Яков Гродзенский
Руководитель направления информационной безопасности компании «Системный софт»
За последние пять лет количество подключенных к интернету бытовых и промышленных устройств выросло вдвое. Если верить оптимистичным прогнозам, к 2020 году их будет не менее 50 миллиардов! Телевизоры, холодильники, автомобильные системы, камеры видеонаблюдения, различные датчики и аналитические системы — интернет вещей стал одним из наиболее важных трендов развития информационных технологий.
Но есть проблема, на которую часто не обращают внимания: такие устройства не только дают новые возможности, но и существенно увеличивают количество угроз для бизнеса и частных потребителей. Для обычных покупателей эта проблема неприятна, но не критична: вряд ли взломанный холодильник может привести к серьезным последствиям. Но для бизнеса и государства все сложнее – новые решения применяются, к примеру, в медицине и на транспорте, а также активно используются для автоматизации производственных процессов, и взлом устройств IoT* может не только привести к огромным денежным потерям, но и причинить вред здоровью и даже жизни людей. Именно здесь возникает вопрос защиты критически важной инфраструктуры.
Новая угроза
Встраиваемое ПО содержит уязвимости, которые не всегда оперативно устраняются производителями: 90% умных телевизоров можно удаленно взломать через DVB-T сигнал и использовать, например, для шпионажа за владельцами. Автомобильные системы позволяют, в некоторых случаях, перехватывать управление и провоцировать аварии, а простая видеокамера способна дать преступникам доступ к конфиденциальным данным или открыть дорогу для атаки на защищенный периметр корпоративной сети. Даже прошивки современных кардиостимуляторов обновляются и уже проводились успешные эксперименты по удаленной остановке их работы.
Список угроз не исчерпывается только утечками корпоративных и личных данных или актами саботажа: огромное количество уязвимых устройств может использоваться в составе ботнетов как часть вычислительной мощности для организации массированных распределенных атак.
Почему это происходит?
Многие промышленные и бытовые устройства со встроенными технологиями перестают поддерживаться сразу после ввода в эксплуатацию. Их воспринимают как законченные изделия, не требующие обновления (примерно то же самое происходит со смартфонами и планшетами), и поэтому не администрируют — очень часто владельцы не удосуживаются даже изменить заводские пароли. В корпоративном сегменте ответственные за физическую безопасность сотрудники не являются профессионалами в сфере информационной безопасности, а системные администраторы не имеют отношения к связанным с физической безопасностью объектам — в ближайшей перспективе это создаст компаниям немало трудностей.
Решения
Государство не может пускать такие вещи на самотёк, и сейчас готовится закон о критичной инфраструктуре. Однако вопросы безопасности корпоративных систем и бытовых устройств компании пользователи решают самостоятельно, повлиять на них практически невозможно. Здесь важна роль государственных регуляторов, связанная с донесением до людей информации об угрозах. Также следует предпринять комплекс организационных мер, предполагающих необходимость оперативного устранения уязвимостей и администрирования этих устройств.
К интернету вещей нужно относиться точно так же, как к другим элементам ИТ-инфраструктуры, применяя всесторонние методы защиты: своевременное обновление прошивок, управление паролями и ограничениями доступа, использование двухфакторной аутентификации и других способов защиты. Если устройства, находящиеся у частных лиц, используются для атак на компании, то необходимо разрабатывать специальные правила фильтрации, чтобы отсекать, например, запросы от бытовых приборов по заголовкам пакетов.
Особняком стоят технические методы защиты критичной инфраструктуры и промышленных решений. Основной подход здесь — изоляция от других корпоративных систем с помощью однонаправленных дата-диодов. Они позволяют передавать данные из технологических сетей в корпоративные бизнес-приложения, но не дадут проникшему в локальную сеть злоумышленнику провести саботаж на производстве.
SCADA-системы тоже приходится администрировать и обновлять, для их безопасности нужно использовать промышленные сетевые экраны. И, разумеется, компаниям придется разрешить упомянутое противоречие — администрированием объектов со встроенными технологиями должны заниматься сотрудники, имеющие представление о методах обеспечения информационной безопасности.
Прогнозы
Экспоненциальный рост количества физических объектов со встроенными технологиями приводит к кратному росту количества угроз и увеличению эксплуатационных затрат. Даже простое обновление прошивок станет проблемой, если в вашей сети в нем нуждаются сотни или тысячи узлов. Для обслуживания интернета вещей производителям придется создать автоматизированные решения.
Скорее всего, это будут системы мониторинга и управления, способные работать с оборудованием разных вендоров по стандартным протоколам. Для отдельных подсистем подобные решения есть уже сейчас — взять, к примеру, управление электропитанием или кондиционированием — но со временем они станут более универсальными. Что касается специализированных технических средств обеспечения безопасности, то в ближайшее время можно ожидать модификации уже существующих сетевых экранов, систем обнаружения вторжения, антивирусов и других подобных продуктов.
*Под интернетом вещей (Internet of Things, IoT) обычно понимают концепцию построения инфокоммуникационных инфраструктур, предполагающих подключение к сети физических объектов (вещей), оснащённых встроенными технологиями для взаимодействия друг с другом или с внешней средой. Промышленный интернет вещей (Industrial Internet of Things, IIoT) подразумевает подключение к сети любых небытовых устройств: производственного оборудования, датчиков, сенсоров, автоматизированной системы управления технологическими процессами (АСУТП) и других промышленных объектов. Терминология еще не устоялась, аналитическая компания IDC, к примеру, не делает различий между IoT и IIoT.