Способы создания отказоустойчивой инфраструктуры Интернета вещей

Способы создания отказоустойчивой инфраструктуры Интернета вещей

Несмотря на все свои преимущества, устройства Интернета вещей не разрабатывались с учетом требований безопасности. Это может привести к огромным проблемам.

Интернет вещей (IoT) принес много преимуществ. Это также изменило способ управления бизнесом и ИТ-рисками. За последние несколько лет появились сообщения о похищенных камерах, взломанных медицинских устройствах и скомпрометированных системах управления производством. Проблема будет только усугубляться, когда 5G станет массовым, а встроенные устройства IoT станут более распространенными.

Интернет вещей добавляет еще один уровень безопасности к существующим средствам защиты. Вот что делает его таким трудным. Поскольку IoT потенциально затрагивает все на предприятии - и за его пределами до партнеров и цепочек поставок - он включает в себя микропрограммное обеспечение, операционные системы, стеки TCP / IP, дизайн сети, инструменты безопасности данных и многое другое.

Мерритт Максим - вице-президент и директор по исследованиям Forrester. «Уязвимости в этой обширной экосистеме легче не заметить», - говорит он.

Это серьезная проблема. Идентифицировать все устройства IoT в сети может быть чрезвычайно сложно. Это не конец.

Многие устройства IoT не были разработаны с учетом требований безопасности. «Люди, которые развертывают и настраивают системы IoT, не всегда хорошо разбираются в вопросах безопасности. Добавление нескольких устройств от разных производителей увеличивает сложность», - сказал Джо Ночера, руководитель Института кибербезопасности и конфиденциальности в PwC.

Из-под контроля

Каждое обсуждение безопасности Интернета вещей начинается с простого факта: Интернет вещей принципиально отличается от обычных ИТ с точки зрения безопасности. Многие устройства IoT не имеют пользовательского интерфейса, поэтому атаки часто осуществляются непосредственно на устройстве или через устройство, чтобы получить доступ к корпоративной сети. Максим также указывает, что атаки могут иметь отличную динамику от атак программ-вымогателей или других атак.

Он говорит: «Часто мотивация кроется в более широкомасштабных нарушениях».

Фактически, атака может привести к неисправным устройствам или сбоям в работе, которые могут быть финансово или политически мотивированы. Например, в феврале хакер взломал водоочистную станцию во Флориде через систему промышленного контроля и попытался повлиять на качество воды. Еще в 2018 году кибер-воры взломали игорное казино в Великобритании с помощью подключенного к Интернету термометра в аквариуме, расположенном в вестибюле. Данные о клиентах казино украли воры.

Производители часто создают свои собственные прошивки, протоколы и стандарты проектирования. Они не всегда хорошо справляются с обслуживанием и исправлением систем. Многие устройства IoT зависят от более старых версий Windows и Linux. Интернет вещей приносит больше головной боли: промышленные системы управления и оборудование, которые не были предназначены для подключения к миру, теперь являются частью.

Защити себя

Примечательно, что 74% компаний, опрошенных Ponemon Institute в июне прошлого года, заявили, что их программы управления рисками Интернета вещей не успевают за рисками, связанными с повсеместным использованием устройств Интернета вещей.

Nocera из PwC заявляет, что знание устройств IoT, работающих в сети, и имеющихся у них данных - это первый шаг к созданию надежной защиты.

Он говорит: «Многие компании не знают».

Это усложняется тем фактом, что некоторые производители используют неясные имена или коды, которые не позволяют однозначно идентифицировать их устройства. Nocera предлагает распределить ответственность между группой и провести инвентаризацию для выявления потенциальных точек отказа и рисков. Иногда организации может потребоваться специализированное решение для управления активами или обнаружения.

Крайне важно обеспечить видимость и контроль над всем ландшафтом Интернета вещей.

Nocera говорит: «Организация должна иметь возможность включать и выключать различные устройства и соответствующим образом настраивать их».

С помощью правильных инструментов можно убедиться, что на устройстве работают только необходимые службы, а все остальные устройства выключены. Другая проблема, которую решает управление конфигурацией, - это обеспечение того, чтобы устройства не использовали пароли по умолчанию или заводские настройки.

Ульф Маттссон (главный стратег по безопасности Protegrity) говорит, что пароли следует менять регулярно. Он рекомендует использовать токены, анонимизацию данных и многофакторную аутентификацию (MFA), а также биометрическую аутентификацию. Шифрование данных в движении и в состоянии покоя, межсетевые экраны нового поколения и системы предотвращения вторжений (IPS) - все это необходимо. Он говорит, что очень важно поддерживать эти системы в актуальном состоянии и исправлять их.

Nocera также отмечает, что сегментация сети - еще один полезный инструмент. Важно изолировать ключевые системы, такие как промышленные средства управления, корпоративные приложения и другую важную информацию, чтобы хакеры не могли взломать сети через устройства IoT.

Он говорит, например, что «если вы судоходная компания и логистическая компания, возможно, устройства IoT, используемые для управления вашим парком, не нуждаются в взаимодействии с устройством IoT и другими системами, используемыми на складе». Таким образом, если таковые имеются. скомпрометированы устройства, вы потеряете только один склад, а не все склады.

Играть в IT безопасно

Есть много других стратегий, которые можно использовать для создания более отказоустойчивой инфраструктуры Интернета вещей. Эти стратегии включают блокировку облачных учетных данных, которые затем можно использовать для перенастройки устройств. Отключение функций, которые не используются. Регулярный аудит инфраструктуры Интернета вещей и вывод ненужных устройств из эксплуатации. Обновление защиты от вредоносных программ и замена менее защищенных устройств. Вы также должны знать, как 5G влияет на структуру Интернета вещей.

Максим говорит, что также разумно искать новые устройства IoT, в которых используются безопасные микросхемы и технологии root of trust (RoT). Это снижает вероятность изменения BIOS или уровня операционной системы. Еще одна область, на которую стоит обратить внимание, - это все более широкое использование соединителей, интерфейсов прикладного программирования (API), которые расширяют, а иногда и маскируют источники данных и устройства.

Хотите нанять наших квалифицированных разработчиков? Получите бесплатную оценку

Лучшей защитой является целостный подход, использующий ряд инструментов и стратегий для защиты устройств и данных. Максим заявляет, что любое устройство или система Интернета вещей должны проходить такую же тщательную проверку, что и корпоративные приложения, и должны соответствовать строгим стандартам безопасности после развертывания.

Он добавляет, что Интернет вещей создает новые, а иногда и более серьезные риски, которые могут подорвать бизнес или привести к смерти.