Dom - Pożyczki
Jak ewoluuje Internet Rzeczy – bezpieczeństwo, prywatność, aplikacje i trendy. Z czego składa się bezpieczeństwo IoT?

Internet rzeczy (IoT) mocno wkroczył w nasze życie i miliardy ludzi na całym świecie. Jednak wzrost liczby podłączonych urządzeń prowadzi do zwiększonych zagrożeń bezpieczeństwa, od obrażeń fizycznych ludzi po przestoje i uszkodzenia sprzętu - mogą to być nawet rurociągi, wielkie piece i elektrownie. Ponieważ wiele takich obiektów i systemów IoT zostało już zaatakowanych i doznało znacznych szkód, zapewnienie ich ochrony wysuwa się na pierwszy plan.

Wstęp

W życiu codziennym mówiąc o IoT z reguły mają na myśli żarówki, grzejniki, lodówki i inne sprzęty AGD, którymi można sterować przez Internet. W rzeczywistości temat IoT jest znacznie szerszy. Przez Internet Rzeczy rozumiemy przede wszystkim samochody połączone w sieć, telewizory, kamery monitorujące, produkcję robotów, inteligentny sprzęt medyczny, sieć energetyczną i niezliczone systemy przemysłowe sterowanie (turbiny, zawory, serwonapędy itp.).

Na szczęście bezpieczeństwo IoT można zbudować na czterech fundamentach: bezpieczeństwo komunikacji, bezpieczeństwo urządzeń, kontrola urządzeń i kontrola interakcji w sieci.

Na tej podstawie można stworzyć potężny i łatwy do wdrożenia system zabezpieczeń, który może złagodzić negatywny wpływ większości zagrożeń bezpieczeństwa IoT, w tym ataków ukierunkowanych. W tym artykule opisujemy cztery podstawowe obszary, ich cel i strategie prostego, skutecznego wdrożenia. Oczywiście nie da się opisać wszystkich szczegółów w przeglądzie, ale postaramy się przedstawić podstawowe zalecenia dotyczące wszystkich obszarów, w tym przemysłu motoryzacyjnego, energetyki, produkcji, opieki zdrowotnej, usług finansowych, sektora publicznego, sprzedaż, logistyka, lotnictwo, dobra konsumpcyjne i inne obszary, rozważ kilka przykładów. Jakie są te cztery kamienie węgielne?

Z czego składa się bezpieczeństwo IoT?

Bezpieczeństwo komunikacji

Kanał komunikacji musi być bezpieczny, wykorzystujący technologie szyfrowania i uwierzytelniania, aby informować urządzenia, czy mogą ufać zdalnemu systemowi. To wspaniale, że nowe technologie kryptograficzne, takie jak ECC (Elliptic Curve Cryptography), działają dziesięciokrotnie lepiej niż ich poprzednicy w 8-bitowych chipach IoT o niskiej mocy 8 MHz. Równie ważnym zadaniem jest tutaj zarządzanie kluczami w celu weryfikacji autentyczności danych oraz wiarygodności kanałów ich odbioru. Wiodące urzędy certyfikacji (CA) wbudowały już „certyfikaty urządzeń” w ponad miliard urządzeń IoT, umożliwiając uwierzytelnianie szerokiej gamy urządzeń, w tym stacji bazowych telefonii komórkowej, telewizorów i innych.

Ochrona urządzenia

Ochrona urządzeń to przede wszystkim zapewnienie bezpieczeństwa i integralności kodu programu. Temat bezpieczeństwa kodu wykracza poza zakres tego artykułu, skupmy się na integralności. Podpisywanie kodu jest wymagane, aby upewnić się, że może działać zgodnie z prawem, a także wymaga ochrony podczas wykonywania kodu, aby uniemożliwić atakującym nadpisanie go podczas rozruchu. Podpisanie kodu kryptograficznego zapewnia, że ​​nie został on naruszony po podpisaniu i jest bezpieczny dla urządzenia. Można to zaimplementować na poziomie aplikacji i oprogramowania układowego, a nawet na urządzeniach z monolitycznym obrazem oprogramowania układowego. Wszystkie krytyczne urządzenia, czy to czujniki, kontrolery, czy cokolwiek, muszą być skonfigurowane do uruchamiania tylko podpisanego kodu.

Urządzenia muszą być również chronione na kolejnych etapach, po uruchomieniu kodu. W tym miejscu pojawia się ochrona oparta na hoście, która zapewnia wzmocnienie, kontrolę dostępu do zasobów systemowych i plików, kontrolę połączeń, piaskownicę, ochronę przed włamaniami, ochronę opartą na zachowaniu i reputacji. Na tej długiej liście funkcji zabezpieczeń hosta znajdują się również blokowanie, rejestrowanie i ostrzeganie dla różnych systemów operacyjnych IoT. Ostatnio wiele narzędzi bezpieczeństwa opartych na hoście zostało przystosowanych do IoT i jest teraz dobrze opracowanych i debugowanych, nie wymaga dostępu do chmury i ostrożnie zużywa zasoby obliczeniowe urządzeń IoT.

Kontrola urządzenia

Niestety, w urządzeniach IoT nadal będą występować luki, trzeba je będzie załatać, a to może się zdarzyć jeszcze długo po przekazaniu sprzętu konsumentowi. Nawet zaciemniony kod w krytycznych systemach jest w końcu poddawany inżynierii wstecznej, a atakujący znajdują w nim luki. Nikt nie chce, a często nie może, wysłać swoich pracowników, aby osobiście odwiedzili każde urządzenie IoT w celu aktualizacji oprogramowania, zwłaszcza jeśli chodzi np. o flotę samochodów ciężarowych lub sieć czujników kontrolnych rozmieszczonych na przestrzeni setek kilometrów. Z tego powodu zarządzanie bezprzewodowo (OTA) musi być wbudowane w urządzenia, zanim dotrą one do klientów.

Kontrola interakcji z siecią

Niektóre zagrożenia będą w stanie przezwyciężyć wszelkie podjęte środki, bez względu na to, jak dobrze wszystko jest chronione. Dlatego niezbędne jest posiadanie możliwości analizy bezpieczeństwa w IoT. Systemy analizy bezpieczeństwa pomogą Ci lepiej zrozumieć Twoją sieć, wykryć podejrzane, niebezpieczne lub złośliwe anomalie.

Ewolucja paradygmatu

Większość urządzeń IoT to „systemy zamknięte”. Kupujący nie będą mogli dodawać oprogramowanie bezpieczeństwo po opuszczeniu przez urządzenia fabryki. Taka interwencja spowoduje utratę gwarancji i często jest po prostu niemożliwa. Z tego powodu funkcje bezpieczeństwa muszą być wbudowane w urządzenia IoT od samego początku, aby były bezpieczne od samego początku. Dla większości branży bezpieczeństwa informacji to „wewnętrzne zabezpieczenia”, to znaczy wbudowane, gdy urządzenie jest produkowane w fabryce, jest nowym sposobem zapewnienia ochrony, dotyczy to również klasycznych technologii bezpieczeństwa, takich jak szyfrowanie, uwierzytelnianie, sprawdzanie integralności, zapobieganie włamaniom i bezpieczne aktualizacje. Biorąc pod uwagę ścisły związek między sprzętem a oprogramowaniem w modelu IoT, czasami oprogramowanie zabezpieczające może łatwiej wykorzystać ulepszenia sprzętowe i stworzyć „zewnętrzne” warstwy zabezpieczeń. To świetnie, że wielu producentów układów scalonych wbudowało już w sprzęt zabezpieczenia. Ale warstwa sprzętowa to tylko pierwsza warstwa wymagana do kompleksowej komunikacji i ochrony urządzeń. Kompleksowe bezpieczeństwo wymaga integracji zarządzania kluczami, bezpieczeństwa opartego na hoście, infrastruktury OTA i inteligencji bezpieczeństwa, jak wspomnieliśmy wcześniej. Brak choćby jednego z fundamentów bezpieczeństwa pozostawi szerokie pole do popisu dla atakujących.

Ponieważ Internet Przemysłowy i IoT zapewniają inteligencję sieciową otaczającym nas obiektom fizycznym, musimy uważać na ich bezpieczeństwo. Nasze życie zależy od samolotów, pociągów i samochodów, które nas przewożą, od opieki zdrowotnej i infrastruktury cywilnej, która pozwala nam żyć i pracować. Nietrudno sobie wyobrazić, jak nielegalna manipulacja sygnalizacją świetlną, sprzętem medycznym lub niezliczonymi innymi urządzeniami może prowadzić do tragicznych konsekwencji. Jasne jest również, że zwykli obywatele i nabywcy IoT nie chcą, aby obcy włamali się do ich domów lub samochodów, aby ktoś im zaszkodził, powodując awarie w zautomatyzowanych zakładach przemysłowych. W takiej sytuacji postaramy się zaproponować rekomendacje, które stworzą holistyczne zabezpieczenie dla IoT, jednocześnie czyniąc go skutecznym i łatwym do wdrożenia.

Bezpieczeństwo komunikacji. Wzmocniony model zaufania dla IoT

Szyfrowanie, uwierzytelnianie i zarządzanie są niezmiennie podstawą solidnych zabezpieczeń. Istnieją doskonałe biblioteki open source, które wykonują szyfrowanie nawet na urządzeniach IoT o ograniczonych zasobach obliczeniowych. Niestety, większość firm wciąż jest narażona na niebezpieczne ryzyko, popełniając błędy w zarządzaniu kluczami dla IoT.

4 miliardy dolarów dziennie transakcji e-commerce jest chronionych przez prosty i bezpieczny model zaufania obsługujący miliardy użytkowników i ponad milion firm na całym świecie. Ten model zaufania pomaga systemom w bezpiecznym uwierzytelnianiu i komunikowaniu się z systemami innych firm za pośrednictwem zaszyfrowanych kanałów komunikacyjnych. Dzisiejszy model zaufania jest krytycznym czynnikiem bezpiecznej komunikacji w środowiskach komputerowych i opiera się na bardzo krótkiej liście zaufanych urzędów certyfikacji (CA). Te same urzędy certyfikacji co roku instalują certyfikaty na miliardach urządzeń. Certyfikaty urządzeń umożliwiają na przykład uwierzytelnianie telefonów komórkowych w celu bezpiecznego połączenia ze stacjami bazowymi, uwierzytelnianie inteligentnych liczników w branży elektroenergetycznej oraz dekoderów w branży telewizji kablowej. Zaufane urzędy certyfikacji ułatwiają i ułatwiają generowanie, wydawanie, rejestrowanie, zarządzanie i odwoływanie certyfikatów, kluczy i poświadczeń, które są krytyczne dla silnego uwierzytelniania. Biorąc pod uwagę ilość sprzedawanych certyfikatów bezpieczeństwa IoT, większość certyfikatów urządzeń jest sprzedawana w dużych ilościach za bardzo skromną kwotę za jednostkę (w dolarach mówimy o dziesiątkach centów za certyfikat).

Dlaczego uwierzytelnianie ma znaczenie? Przyjmowanie danych z niezaufanych urządzeń lub niezaufanych usług jest niebezpieczne. Takie dane mogą uszkodzić lub naruszyć system, przekazać kontrolę nad sprzętem intruzom. Korzystanie z silnego uwierzytelniania w celu ograniczenia niechcianych połączeń pomaga chronić systemy IoT przed tego rodzaju zagrożeniami i zapewnia kontrolę nad urządzeniami i usługami. Niezależnie od tego, czy urządzenie łączy się z innym urządzeniem, czy komunikuje się z usługą zdalną, taką jak chmura, komunikacja musi być zawsze bezpieczna. Wszystkie interakcje wymagają silnego uwierzytelniania i wzajemnego zaufania. W związku z tymi rozważaniami oszczędzanie na certyfikatach urządzeń jest kontrowersyjne.

Na szczęście opracowano wiele standardów, aby ułatwić Tobie i mnie wdrożenie silnego uwierzytelniania w całym łańcuchu komunikacyjnym. Istnieją standardy dla formatów certyfikatów, a zaufane urzędy certyfikacji obsługują zarówno formaty standardowe, jak i niestandardowe. W większości przypadków certyfikatami można łatwo zarządzać zdalnie (OTA) przy użyciu standardowych protokołów, takich jak Simple Certificate Enrollment Protocol (SCEP), Enrollment over Secure Transport (EST) i Online Certificate Status Protocol (OCSP). Dzięki zaufanemu urzędowi certyfikacji, który zapewnia możliwość obsługi certyfikatów, kluczy i poświadczeń, faktyczne uwierzytelnianie można przeprowadzić przy użyciu zaawansowanych, siostrzanych standardów protokołu SSL — Transport Layer Security (TLS) i Datagram TLS (DTLS). Wzajemne uwierzytelnianie, w którym oba punkty końcowe uwierzytelniają się nawzajem, ma kluczowe znaczenie dla dobrego bezpieczeństwa systemów IoT. Jako dodatkowy bonus, po uwierzytelnieniu przez TLS lub DTLS, dwa punkty końcowe mogą wymieniać lub odbierać klucze szyfrowania w celu wymiany danych, których nie można odszyfrować za pomocą urządzeń podsłuchujących. Wiele aplikacji IoT wymaga absolutnej prywatności danych, wymaganie to można łatwo spełnić za pomocą certyfikatów i protokołów TLS/DTLS. Jednak gdy poufność nie jest wymogiem, autentyczność przesyłanych danych może zostać zweryfikowana przez dowolną stronę, jeśli zostały one podpisane w momencie ich pojawienia się na czujniku – takie podejście nie obciąża kanału szyfrowaniem, co jest preferowane w przypadku hop architektury.

Często pojawiają się pytania dotyczące kosztów i wydajności chipów IoT do operacji kryptograficznych. Tutaj musisz wziąć pod uwagę, że kryptografia krzywych eliptycznych (ECC) jest 10 razy szybsza i wydajniejsza niż tradycyjne szyfrowanie, nawet w przypadku urządzeń o ograniczonych zasobach obliczeniowych. Tę szybkość i wydajność osiąga się bez poświęcania bezpieczeństwa. ECC wykazał nawet najlepszy w branży poziom ochrony równoważny RSA 2048, w tym w przypadku chipów o wyjątkowo ograniczonych zasobach — na 8-bitowych procesorach 1 MHz i 32-bitowych procesorach 1 kHz, przy zużyciu zaledwie mikrowata energii. DTLS, odmiana TLS, została zaprojektowana specjalnie dla urządzeń o niskim poborze mocy, które działają z przerwami między cyklami uśpienia. Wreszcie, cena takich 32-bitowych chipów to tylko kilkadziesiąt centów (liczona w dolarach), więc cena lub moc chipów nie może być wykorzystana jako argument do obniżenia wymagań bezpieczeństwa poniżej rozsądnych progów, gdy bezpieczeństwo ma znaczenie. Ze względu na opisane czynniki sugerowane są następujące zalecenia dotyczące długości klucza do uwierzytelniania urządzeń IoT, gdy bezpieczeństwo ma znaczenie:

  • Minimum 224-bitowe ECC dla certyfikatów jednostki końcowej, preferowane 256-bitowe i 384-bitowe;
  • Minimum 256-bitowego ECC dla certyfikatów głównych, preferowane 384-bitowe.

Dziś nie wyobrażamy sobie niedogodności ręcznego instalowania certyfikatów w naszych przeglądarkach dla każdego serwera WWW, a jednocześnie nie wyobrażamy sobie szkód, jakie przyniosłoby ślepe zaufanie do dowolnego certyfikatu. Dlatego każda przeglądarka ma wiele źródeł zaufania, na podstawie których weryfikowane są wszystkie certyfikaty. Wbudowanie tych korzeni w przeglądarki umożliwiło skalowanie ochrony na milionach serwerów w Internecie. Ponieważ miliardy urządzeń są udostępniane online każdego roku, równie ważne jest, aby zarówno korzenie zaufania, jak i certyfikat urządzenia były wbudowane w urządzenia.

Dane związane z Internetem Rzeczy muszą być zawsze bezpieczne. Nasze życie często bardziej zależy od poprawności, integralności i prawidłowego funkcjonowania tych systemów niż od poufności danych. Weryfikacja autentyczności informacji, urządzeń i pochodzenia informacji może mieć krytyczne znaczenie. Dane są często przechowywane, buforowane i przetwarzane przez wiele węzłów, a nie po prostu przesyłane z punktu A do punktu B. Z tych powodów dane muszą być zawsze podpisane w momencie ich pierwszego przechwycenia i zapisania. Pomaga to zmniejszyć ryzyko jakiejkolwiek ingerencji w informacje. Podpisywanie obiektów danych zaraz po ich zatwierdzeniu i ponowne przesyłanie podpisu z danymi nawet po ich odszyfrowaniu jest coraz powszechniejszą i skuteczniejszą praktyką.

Ochrona urządzenia. Ochrona kodu IoT

Po włączeniu każde urządzenie uruchamia się i uruchamia określony kod wykonywalny. Niezwykle ważne jest dla nas, aby mieć pewność, że urządzenia będą robić tylko to, do czego je zaprogramowaliśmy, i że osoby postronne nie mogą przeprogramować ich tak, aby działały złośliwie. Oznacza to, że pierwszym krokiem w ochronie urządzeń jest ochrona kodu, tak aby zagwarantować, że tylko ten kod, którego potrzebujemy, zostanie załadowany i uruchomiony. Na szczęście wielu producentów już wbudowało w swoje chipy funkcje bezpiecznego rozruchu. Tak samo jest z kodem wysokiego poziomu – różne sprawdzone biblioteki klienckie typu open source, takie jak OpenSSL, mogą być używane tylko do weryfikacji podpisów i rozwiązywania kodu z autoryzowanego źródła. W rezultacie podpisane oprogramowanie układowe, obrazy rozruchowe i osadzony kod wyższego poziomu, w tym podpisane podstawowe składniki oprogramowania, które obejmują dowolny system operacyjny, stają się coraz bardziej powszechne. Coraz częściej pojawiają się nie tylko podpisane programy użytkowe, ale ogólnie cały kod na urządzeniu. Takie podejście zapewnia, że ​​wszystkie krytyczne komponenty systemów IoT: czujniki, mechanizmy, kontrolery i przekaźniki są poprawnie skonfigurowane, aby uruchamiać tylko podpisany kod i nigdy nie uruchamiać niepodpisanego kodu.

Dobre maniery to przestrzeganie zasady „nigdy nie ufaj niepodpisanemu kodowi”. Następnym logicznym krokiem byłoby „nigdy nie ufaj niepodpisanym danym, a tym bardziej niepodpisanym danym konfiguracyjnym”. Stosowanie nowoczesne środki Weryfikacja podpisu i dystrybucja wdrożeń sprzętu do bezpiecznego rozruchu stanowią dla wielu firm poważne wyzwanie związane z zarządzaniem kluczami i kontrolą dostępu do kluczy w celu podpisywania kodu i ochrony oprogramowania układowego. Na szczęście niektóre urzędy certyfikacji oferują usługi oparte na chmurze, które ułatwiają, zwiększają bezpieczeństwo i niezawodność administrowania programami do podpisywania kodu oraz zapewniają ścisłą kontrolę nad tym, kto może podpisywać kod, odwoływać podpisy oraz jak podpisywać i odwoływać klucze.

Zdarzają się sytuacje, w których oprogramowanie wymaga aktualizacji, na przykład ze względów bezpieczeństwa, ale należy wziąć pod uwagę wpływ aktualizacji na żywotność baterii. Operacje nadpisywania danych zwiększają zużycie energii i skracają żywotność baterii urządzenia.

Istnieje potrzeba podpisywania i aktualizowania pojedynczych bloków lub fragmentów takich aktualizacji, a nie całych monolitycznych obrazów czy plików binarnych. Następnie oprogramowanie podpisane na poziomie bloku lub fragmentu można aktualizować z dużo większą szczegółowością bez poświęcania bezpieczeństwa lub żywotności baterii. Niekoniecznie wymaga to obsługi sprzętu, tę elastyczność można osiągnąć w środowisku przed uruchomieniem, które może działać na wielu urządzeniach osadzonych.

Jeśli żywotność baterii jest tak ważna, dlaczego po prostu nie skonfigurować urządzenia ze stałym oprogramowaniem, którego nikt nie może zmienić ani zaktualizować? Niestety, jesteśmy zmuszeni założyć, że urządzenia w terenie są poddawane inżynierii wstecznej w złośliwych celach. Po jego przeprowadzeniu wykrywane i wykorzystywane są luki w zabezpieczeniach, które należy jak najszybciej załatać. Zaciemnianie i szyfrowanie kodu może znacznie spowolnić proces inżynierii wstecznej i zniechęcić większość atakujących do kontynuowania ataków. Jednak wrogie agencje wywiadowcze lub międzynarodowe organizacje destrukcyjne nadal są w stanie to zrobić nawet w przypadku programów chronionych przez zaciemnianie i szyfrowanie, głównie dlatego, że kod musi zostać odszyfrowany, aby można go było uruchomić. Takie organizacje znajdą i wykorzystają luki, które nie zostały załatane w odpowiednim czasie. Z tego powodu funkcje zdalnej aktualizacji (OTA) mają kluczowe znaczenie i muszą być wbudowane w urządzenia, zanim opuszczą fabrykę. Aktualizacje oprogramowania OTA i oprogramowania układowego są bardzo ważne dla utrzymania wysokiego poziomu bezpieczeństwa urządzenia. Bardziej szczegółowo rozważymy ten punkt w sekcji „Kontrola urządzeń”. Jednak zaciemnianie, segmentowane podpisywanie kodu i aktualizacje OTA ostatecznie muszą być ściśle ze sobą powiązane, aby działały efektywnie.

Nawiasem mówiąc, zarówno podpisywanie kodu podzielonego na fragmenty, jak i monolitycznego korzysta z modelu zaufania opartego na certyfikatach opisanego w poprzedniej sekcji Bezpieczeństwo komunikacji, a użycie ECC do podpisywania kodu może zapewnić te same wysokie korzyści w zakresie bezpieczeństwa w połączeniu z wysoką wydajnością i niskim zużyciem energii. W takiej sytuacji sugerowane są następujące zalecenia dotyczące długości klucza do podpisywania kodu IoT, gdy bezpieczeństwo ma znaczenie:

  • Minimum 224-bitowe ECC dla certyfikatów jednostki końcowej, preferowane 256-bitowe i 384-bitowe;
  • minimum 521-bitowe ECC dla certyfikatów głównych, ponieważ ogólnie oczekuje się, że podpisany kod będzie używany przez lata lub nawet dekady po podpisaniu, a podpisy muszą być wystarczająco silne, aby pozostać godne zaufania przez tak długi czas.

Ochrona urządzenia. Wydajne bezpieczeństwo hosta dla IoT

W poprzednim rozdziale omówiliśmy pierwszy aspekt bezpieczeństwa urządzeń, który definiuje podstawy zarządzania kluczami, uwierzytelniania IoT, podpisywania kodu i konfiguracji w celu ochrony integralności urządzenia oraz podstawy zarządzania OTA takim kodem i konfiguracją. Jednak gdy komunikacja jest zabezpieczona, a dobrze zarządzane urządzenie bezpiecznie uruchomione, ochrona jest potrzebna w fazie operacyjnej. Ochrona hosta rozwiązuje ten problem.

Urządzenia IoT są narażone na wiele zagrożeń, w tym złośliwy kod, który może rozprzestrzeniać się za pośrednictwem zaufanych połączeń, wykorzystując luki w zabezpieczeniach lub błędy konfiguracji. Takie ataki często wykorzystują kilka słabości, w tym między innymi:

  • nieużywanie weryfikacji podpisu kodu i bezpiecznego rozruchu;
  • źle wdrożone modele walidacji, które można ominąć.

Atakujący często wykorzystują te luki do instalowania backdoorów, snifferów, oprogramowania do gromadzenia danych, możliwości przesyłania plików w celu wyodrębnienia poufna informacja z systemu, a czasami nawet dla infrastruktury dowodzenia i kontroli (C&C), aby manipulować zachowaniem systemu. Szczególnie niepokojąca jest zdolność niektórych atakujących do wykorzystywania luk w zabezpieczeniach do instalowania złośliwego oprogramowania bezpośrednio w pamięci już działających systemów IoT. Co więcej, czasami wybierana jest taka metoda infekcji, w której szkodliwy program znika po ponownym uruchomieniu urządzenia, ale potrafi wyrządzić ogromne szkody. Działa to, ponieważ niektóre systemy IoT i wiele systemów przemysłowych prawie nigdy się nie uruchamiają. Dla działu bezpieczeństwa w tym przypadku trudno jest wykryć wykorzystaną lukę w systemie i zbadać pochodzenie ataku. Czasami do takich ataków dochodzi poprzez sieć informatyczną podłączoną do sieci przemysłowej lub IoT, w innych przypadkach atak następuje przez Internet lub poprzez bezpośredni fizyczny dostęp do urządzenia. Jak rozumiesz, nie ma znaczenia, jaki był początkowy wektor infekcji, ale jeśli nie zostanie wykryty, pierwsze zhakowane urządzenie nadal pozostaje zaufane i staje się kanałem do infekowania reszty sieci, niezależnie od tego, czy jest to sieć samochodowa pojazd lub cała sieć produkcyjna zakładu. Dlatego bezpieczeństwo IoT musi być kompleksowe. Niedopuszczalne jest zamykanie okien, pozostawianie otwartych drzwi. Wszystkie wektory zagrożeń muszą zostać stłumione.

Na szczęście, w połączeniu z silnym modelem podpisywania i weryfikacji kodu, zabezpieczenia oparte na hoście mogą pomóc chronić urządzenie przed różnymi zagrożeniami. Ochrona hosta wykorzystuje szereg technologii bezpieczeństwa, w tym wzmocnienie, kontrolę dostępu do zasobów systemowych, piaskownicę, ochronę opartą na reputacji i zachowaniu, ochronę przed złośliwym oprogramowaniem i wreszcie szyfrowanie. W zależności od potrzeb konkretnego systemu IoT, połączenie tych technologii może zapewnić najwyższy poziom ochrony dla każdego urządzenia.

Utwardzanie, kontrola dostępu do zasobów i sandboxing ochronią wszystkie „drzwi” do systemu. Ograniczają połączenia sieciowe do aplikacji i regulują przepływ ruchu przychodzącego i wychodzącego, chronią przed różnymi exploitami, przepełnieniami buforów, atakami ukierunkowanymi, regulują zachowanie aplikacji, a jednocześnie pozwalają zachować kontrolę nad urządzeniem. Takie rozwiązania mogą również służyć do zapobiegania nieautoryzowanemu użyciu nośników wymiennych, blokowania konfiguracji i ustawień urządzenia, a nawet deeskalacji uprawnień użytkownika w razie potrzeby. Ochrona hosta ma funkcje audytu i alertów, które pomagają śledzić dzienniki i zdarzenia związane z bezpieczeństwem. Technologie oparte na zasadach mogą działać nawet w środowiskach offline lub przy ograniczonej mocy obliczeniowej wymaganej do korzystania z tradycyjnych technologii.

Technologia ochrony opartej na reputacji może być wykorzystana do określenia charakteru plików na podstawie ich wieku, rozpowszechnienia, lokalizacji itp., aby zidentyfikować zagrożenia niewykryte innymi sposobami, a także dać wyobrażenie, czy należy zaufać nowemu urządzeniu, nawet z pomyślnym uwierzytelnieniem. W ten sposób można zidentyfikować zagrożenia, które wykorzystują zmutowany kod lub dostosować swój schemat szyfrowania, po prostu oddzielając pliki wysokiego ryzyka od bezpiecznych, szybko i dokładnie wykrywając złośliwe oprogramowanie, pomimo wszystkich sztuczek.

Oczywiście kombinacja zastosowanych technologii będzie zależeć od konkretnej sytuacji, ale powyższe narzędzia można łączyć w celu ochrony urządzeń, nawet w środowiskach o ograniczonych zasobach obliczeniowych.

Wyniki

Jak chronić Internet Rzeczy? Systemy IoT mogą być bardzo złożone, wymagające kompleksowych środków bezpieczeństwa obejmujących chmurę i warstwy połączeń oraz obsługujące urządzenia IoT o ograniczonych zasobach obliczeniowych, które nie wystarczają do obsługi tradycyjnych rozwiązań bezpieczeństwa. Nie ma jednego uniwersalnego rozwiązania, a zablokowanie drzwi z otwartymi oknami nie wystarczy do zapewnienia bezpieczeństwa. Bezpieczeństwo musi być kompleksowe, w przeciwnym razie atakujący po prostu wykorzysta najsłabsze ogniwo. Oczywiście tradycyjne systemy informatyczne zazwyczaj przesyłają i przetwarzają dane z systemów IoT, ale same systemy IoT mają swoje unikalne potrzeby w zakresie bezpieczeństwa.

W pierwszej części artykułu zidentyfikowaliśmy cztery podstawowe i najważniejsze zasady bezpieczeństwa IoT oraz szczegółowo przeanalizowaliśmy dwie z nich: bezpieczeństwo komunikacji i bezpieczeństwo urządzeń. Kontynuuj czytanie artykułu w następnej sekcji.

Do Internetu Rzeczy podłączonych jest coraz więcej urządzeń. Globalny biznes znajduje się na skraju powszechnej cyfryzacji, co czyni go bardziej podatnym na współczesne zagrożenia bezpieczeństwa. Zdobyć przewagę najnowsze technologie ocenić podatność i zagrożenia dla firmy. Zbadaj i wybierz strategię ograniczania ryzyka związanego z zagrożeniami bezpieczeństwa systemów IoT.

Świat potrzebuje bardziej doświadczonych specjalistów od cyberbezpieczeństwa. Znajomość systemów bezpieczeństwa IoT będzie dodatkowym atutem. Weź udział w kursie i zostań specjalistą ds. bezpieczeństwa sieci IoT oprócz posiadanych już certyfikatów CCENT/CCNA Routing & Switching oraz CCNA Security. Jeśli masz już certyfikat CCNA Cybersecurity Operations, ten kurs sprawi, że będziesz bardziej poszukiwany na rynku pracy. Dowiesz się, jak działają ataki i jak je neutralizować.

Zgodnie z wielopoziomowością można wyróżnić 3 obszary, w których konieczne jest zapewnienie bezpieczeństwa informacji:

  • mądry-urządzenia- „inteligentne” czujniki, czujniki i inne urządzenia, które zbierają informacje ze sprzętu i wysyłają je do chmury, przesyłając sygnały sterujące z powrotem w celu zmiany stanu rzeczy;
  • bramy sieciowe i kanały danych(protokoły przewodowe i bezprzewodowe);
  • oprogramowanieInternet rzeczy-platformy- usługi przechowywania i przetwarzania informacji w chmurze.

W przypadku wszystkich tych komponentów, w szczególności i ogólnie dla systemu IoT, istotne są następujące środki cyberbezpieczeństwa:

  1. ustalenia organizacyjne
  • stworzenie i wdrożenie ujednoliconej polityki bezpieczeństwa informacji przedsiębiorstwa, uwzględniającej wszystkie aplikacje i systemy Przemysłowe;
  • opracowanie zasad bezpiecznego użytkowania urządzeń i sieci IoT;
  • poprawa prawnego zabezpieczenia prywatności i tajemnicy przemysłowej;
  • publiczna i prywatna standaryzacja i certyfikacja urządzeń, kanałów transmisji danych, magazynów informacji i oprogramowania użytkowego do przetwarzania i analizy;
  1. narzędzia techniczne ochrona danych przed wyciekiem, utratą i przechwyceniem kontroli:
  • szyfrowanie i inne metody kryptograficzne, m.in. personalizacja urządzeń IoT za pomocą unikalnych identyfikatorów, adresów MAC, kluczy i certyfikatów, które zapewniają odpowiednio wysoki poziom cyberbezpieczeństwa bez dodatkowych kosztów ;
  • elastyczne polityki kontroli dostępu z autoryzacją wieloskładnikową;
  • redundancja, replikacja, organizacja bezpiecznego obwodu i inne narzędzia bezpieczeństwa informacji, które już rozważaliśmy.

Małe dane i przepływy IoT na platformie IoT w chmurze

Odpowiedzialność stron za cyberbezpieczeństwo systemów IoT

Twórcy rozwiązań IoT, w tym producenci sprzętu, mogą zapewnić następujące środki cyberbezpieczeństwa:

  • korzystać z nowoczesnych i niezawodnych narzędzi programistycznych (API, biblioteki, frameworki, protokoły itp.) oraz rozwiązań sprzętowych (płyty, kontrolery itp.);
  • zmniejszyć liczbę komponentów wymaganych do działania sprzętu, ponieważ każdy dodatkowy element jest potencjalnym źródłem różnych podatności, m.in. awarie fizyczne. Na przykład porty USB należy dodawać tylko wtedy, gdy są naprawdę potrzebne do działania inteligentnego urządzenia.
  • wdrożyć bezpieczne uwierzytelnianie, zaszyfrowaną negocjację sesji i uwierzytelnianie użytkowników;
  • zapewnić regularne publikowanie aktualizacji oprogramowania, aby wyeliminować wykryte i potencjalne luki w zabezpieczeniach.

Jednak nie tylko twórcy oprogramowania i komponentów sprzętowych są odpowiedzialni za zapewnienie bezpieczeństwa informacji Internetu Rzeczy. Ponieważ użytkownicy systemów IoT są pierwszymi ofiarami włamań lub utraty danych, to oni powinni zadbać o ochronę swoich urządzeń i aplikacji. Aby to zrobić, musisz wykonać następujące dość proste manipulacje:

  • nie używaj loginów i haseł preinstalowanych przez producenta jako działających – warto założyć nowe konto użytkownika z ograniczonymi prawami dostępu;
  • ustaw „złożone” hasło do sieci domowej/firmowej i włącz szyfrowanie ruchu sieciowego;
  • Regularnie aktualizuj oprogramowanie urządzeń inteligentnych z zaufanych źródeł.

Za zapewnienie bezpieczeństwa informacji i ochrony danych w systemach IoT odpowiadają użytkownicy

Techniczne środki zapewnienia cyberbezpieczeństwaDuży Dane wInternet rzeczy-systemy

Stworzony i wdrożony nowe protokoły przesyłania danych W szczególności, coraz bardziej popularny staje się standard 6LoWPAN (IPv6 over Low-Power Wireless Personal Area Networks). Ta technologia sieciowa umożliwia wydajną transmisję pakietów IPv6 w małych ramkach warstwy łącza (sieci bezprzewodowe o małej mocy), zgodnie z definicją w standardzie bezprzewodowym IEEE 802.15.4. Jak dokładnie ten protokół i inne technologie sieciowe ze środkami kryptograficznymi zapewniają bezpieczny transfer danych w systemach IoT, mówimy.


Metody ochrony danych kryptograficznych z powodzeniem sprawdzają się w zakresie m.in

Standaryzacja i certyfikacjaInternet rzeczy-systemy

Pomimo tego, że ten obszar działalności nie jest kontrolowany przez indywidualnego użytkownika systemu IoT, a regulowany przez branżowych gigantów lub całe państwa, jest on bardzo istotny dla klienta końcowego – przedsiębiorstwa czy osoby fizycznej.

W 2016 roku Komisja Europejska rozpoczęła przygotowania do wprowadzenia obowiązkowej certyfikacji urządzeń IoT. Rozwiązanie to było wspierane przez niektórych producentów popularnych chipów (Infineon, NXP, Qualcomm, STMicroelectronics) stosowanych w urządzeniach inteligentnych. Zaproponowano opracowanie i wdrożenie podstawowych standardów cyberbezpieczeństwa Internetu Rzeczy. W ramach tej inicjatywy od maja 2019 r. opracowywany jest międzynarodowy standard bezpieczeństwa Internetu Rzeczy – ISO/IEC 30149 (IoT) – Trustworthiness frameworks. Krajowy 194. komitet techniczny Rosstandart „Cyber-Physical Systems” otrzymał status współredaktora.

Norma reguluje pełnomocnictwo informacji i fizycznych elementów systemów IoT: niezawodność, bezpieczeństwo funkcjonalne, bezpieczeństwo informacji, bezpieczeństwo danych osobowych, stabilne działanie w przypadku ataku. Zatwierdzenie międzynarodowej normy ISO/IEC 30149 planowane jest na 2021 rok. Równolegle specjaliści ze 194. Komitetu Rosstandart opracowują również krajowy odpowiednik standardu międzynarodowego, którego zatwierdzenie również planowane jest w 2021 roku.

Jednak kwestie cyberbezpieczeństwa Internetu rzeczy dotyczą nie tylko urzędników państwowych. W certyfikację systemów IoT zaangażowane są również firmy prywatne, a także niezależne społeczności eksperckie. Na przykład Online Trust Alliance opublikował IoT Trust Framework, zestaw kryteriów dla programistów, producentów urządzeń i dostawców usług, który ma na celu poprawę bezpieczeństwa, prywatności i koło życia ich produkty IoT. Dokument ten koncentruje się przede wszystkim na konsumenckich, biurowych i ubieralnych urządzeniach IoT i stanowi podstawę kilku programów certyfikacji i oceny ryzyka. [ 4 ] .

W 2018 r. ICSA Labs, niezależny oddział firmy Verizon, uruchomił program testowania i certyfikacji bezpieczeństwa IoT. Testuje i ocenia następujące komponenty systemów IoT: powiadamianie/logowanie, kryptografia, uwierzytelnianie, komunikacja, bezpieczeństwo fizyczne i bezpieczeństwo platformy. Urządzenia, które przejdą certyfikację, zostaną oznaczone specjalną pieczęcią zatwierdzenia ICSA Labs, która wskazuje, że zostały przetestowane, a wykryte luki zostały naprawione. Ponadto certyfikowane urządzenia będą obserwowane i okresowo testowane przez cały cykl życia, aby zapewnić ich bezpieczeństwo. [ 4 ] .

Podobny program testowania i certyfikacji produktów IoT został uruchomiony przez UL Cybersecurity Assurance (). Certyfikacja potwierdza, że ​​rozwiązanie zapewnia rozsądny poziom ochrony przed zagrożeniami, które mogą prowadzić do nieumyślnego lub nieautoryzowanego dostępu, modyfikacji lub awarii. Zaświadcza również, że aktualizacje lub nowe wersje oprogramowania dla certyfikowanego produktu lub systemu nie zmniejszą poziomu ochrony istniejącego w momencie oceny. Eksperci ds. bezpieczeństwa IoT uważają, że największe korzyści z takich programów certyfikacji zostaną osiągnięte podczas testowania nie jednego inteligentnego urządzenia, ale całego ekosystemu, infrastruktury, kanałów transmisji danych, aplikacji itp. [ 4 ] .

Jednak nawet dostępność certyfikatów potwierdzających zgodność systemu IoT z wymaganiami programów prywatnych, inicjatyw publicznych czy międzynarodowe standardy Bezpieczeństwo informacji nie gwarantuje 100% ochrony Internetu rzeczy. Warto też zwrócić uwagę na niektóre negatywne konsekwencje działań zwiększyć poziom ochrony Internetu rzeczy przed włamaniami i utratą danych [ 6 ] :

  • systemy uwierzytelniania wieloskładnikowego wprowadzają dodatkowe i często niewygodne dla użytkowników działania, co ich denerwuje;
  • złożone operacje kryptograficzne i potrzeba bezpiecznego przechowywania danych znacznie zwiększają koszt mikroukładów;
  • praca nad zapewnieniem cyberbezpieczeństwa znacznie zwiększa czas i koszt tworzenia każdego elementu systemu IoT.

Zapewnienie bezpieczeństwa to złożone zadanie, którego potrzebuje każdy, od państwa po użytkownika końcowego

O metodach i środkach zabezpieczenia sieci Internetu rzeczy przeczytaj nasze i opanuj nowoczesne narzędzia ochrony danych big data na naszych praktycznych kursach w specjalistycznym centrum szkoleniowym dla menedżerów, analityków, architektów, inżynierów i badaczy w Moskwie:

DSEC: HADM:


Źródła

, , ,

Nawigacja po wpisach

Nowość na stronie

Recenzje w Google

Studiował na kursie Administracja Hadoop. Kurs prowadził Nikolay Komissarenko. Dobrze przygotowany, przemyślany, systematyczny program kursu. Warsztaty zorganizowane tak, aby studenci mieli możliwość zapoznania się z rzeczywistymi cechami badanego produktu. Wyłączyłem głowę i kliknąłem laboratoria na książce - tutaj to nie działa. Nauczyciel łatwo i szczegółowo odpowiada na pytania, które pojawiają się nie tylko na temat przedmiotu, ale także na pytania pokrewne. Czytaj więcej

Ukończył kurs administracyjny Apache Kafka. Podobała mi się zarówno prezentacja materiału, jak i struktura kursu. Dopiero teraz okazało się, że czasu nie starczy… nie zdążyłem zrobić wszystkiego skończ, ale to nie do końca roszczenia :). Ćwiczenia było sporo i to dobrze Czytaj więcej

Ukończył kurs „Hadoop dla inżynierów danych” prowadzony przez Nikolay Komissarenko. Informacje są bardzo istotne i przydatne, skłaniają do zastanowienia się nad aktualnymi metodami pracy z dużymi dane w naszej firmie i ewentualnie coś zmienić. Zajęcia z dużą praktyką, dzięki czemu materiał dobrze się wchłania. Specjalne podziękowania dla Nikołaja za wyjaśnienie kilku rzeczy zwykły język, zrozumiałe nawet dla „manekinów” w dziedzinie Hadoopa. Czytaj więcej

  • Logowanie;
  • kryptografia;
  • uwierzytelnianie;
  • połączenie;
  • bezpieczeństwo fizyczne;
  • bezpieczeństwo platformy.

A rozwój UL Cybersecurity Assurance (CAP) testuje nie tylko bezpieczeństwo produktów, ale także systemów. Certyfikat CAP potwierdza, że ​​aktualizacje oprogramowania urządzenia nie zmniejszą ochrony ani nie zwiększą ryzyka ataku.

W 2018 roku niemiecka firma SAP, produkująca oprogramowanie, wprowadziła swój program certyfikacji sprzętu IoT w WNP. W jego ramach urządzenia są testowane i otrzymują odpowiedni znak jakości. Potwierdza, że ​​urządzenia są bezpieczne i mogą być wykorzystywane w projektach IoT.

Thibaut Kleiner, Zastępca Komisarza UE ds. Gospodarki Cyfrowej i Społeczeństwa Cyfrowego, uważa, że ​​środki ochrony Internetu Rzeczy przed atakami powinny być podejmowane na szczeblu państwowym, w szczególności certyfikacja powinna być obowiązkowa dla wszystkich urządzeń IoT. Podobna procedura powinna dotyczyć nie tylko urządzeń, ale także sieci i przechowywania w chmurze.

Blockchain jako sposób na zabezpieczenie IoT

Jeden z najbardziej skuteczne rozwiązania, który zapewni bezpieczeństwo Internetu Rzeczy, jest blockchain. Integracja technologii rozproszonej księgi ze światem IoT zmniejsza liczbę punktów ataku hakerów i zmniejsza ryzyko związane z centralizacją. Na przykład, jeśli jedno urządzenie zostanie zhakowane, system działający na łańcuchu bloków nie ucierpi.

Zastosowanie blockchain zapewnia, że ​​użytkownicy nie będą mogli zmieniać zapisów swoich działań w systemie IoT. W ten sposób technologia księgi rozproszonej zabezpieczy firmy, które przeprowadzają transakcje finansowe, audyty i monitorowanie łańcucha dostaw. Blockchain może być również wykorzystywany w inteligentnych miastach do ochrony inteligentnych urządzeń przed włamaniami (na przykład inteligentnych sygnalizacji świetlnej). Technologia rozproszonej księgi pomaga również w zarządzaniu uwierzytelnianiem i testowaniem wydajności usług.

W 2018 r. Cisco, BNY Mellon, Bosch i inne duże firmy stworzył konsorcjum, które opracowuje rozwiązania, które mogą zwiększyć bezpieczeństwo IoT za pomocą blockchain. Również projekty rozwoju blockchain dla środowiska korporacyjnego są realizowane przez Intel Corporation.

Według ankiety przeprowadzonej przez Gemalto, technologia rozproszonych rejestrów stała się coraz szerzej stosowana w sektorze IoT. Liczby te wahają się od 9 do 19% w 2018 roku. Okazało się również, że 91% firm, które jeszcze nie korzystają z blockchaina, jest gotowych na wykorzystanie tej technologii w przyszłości. Jednocześnie 23% ankietowanych jest przekonanych, że blockchain to najlepsze rozwiązanie, które zapewni bezpieczeństwo urządzeń IoT.

Wyniki

Analitycy Gartnera uważają, że rynek IoT będzie rósł, a dodatkowo ułatwi to popyt na narzędzia i usługi, które mają na celu wykrywanie zagrożeń. Popularne będzie również testowanie systemów IoT w celu oceny stopnia ich zabezpieczenia przed włamaniami. Tym samym koszt ochrony informacji w Internecie rzeczy wzrośnie do 3,1 miliarda dolarów w 2021 roku.

 


Czytać:



Opis stanowiska dyrektora technicznego Kim jest dyrektor techniczny

Opis stanowiska dyrektora technicznego Kim jest dyrektor techniczny

Na naszej stronie internetowej zawsze znajduje się duża liczba aktualnych ofert pracy. Użyj filtrów, aby szybko wyszukiwać według parametrów. Do...

Inżynier ds. Jakości: Obowiązki

Inżynier ds. Jakości: Obowiązki

Na naszej stronie internetowej zawsze znajduje się duża liczba aktualnych ofert pracy. Użyj filtrów, aby szybko wyszukiwać według parametrów. Do...

Opis stanowiska zgłaszającego Pośrednik celny zgłaszającego

Opis stanowiska zgłaszającego Pośrednik celny zgłaszającego

Zgłaszający - osoba, która zapewnia deklarację towarów przewożonych za granicę. Głównym efektem pracy zgłaszającego jest...

Gdzie i jak znaleźć pracę jako dyrektor HR - wybór firmy i autoprezentacja Rola dyrektora HR w marketingu personalnym

Gdzie i jak znaleźć pracę jako dyrektor HR - wybór firmy i autoprezentacja Rola dyrektora HR w marketingu personalnym

Dyrektor ds. Zasobów Ludzkich odpowiada za zarządzanie zasobami ludzkimi firmy. Oblicza wymaganą liczbę pracowników, zapewnia zaangażowanie...

obraz kanału RSS