Wisenet HD+

/ / / Как обеспечить безопасность в Интернете вещей?

Как обеспечить безопасность в Интернете вещей?

04 мая 2017, 10:21    1135


Яков Гродзенский

Яков Гродзенский

Руководитель направления информационной безопасности компании «Системный софт»

За последние пять лет количество подключенных к интернету бытовых и промышленных устройств выросло вдвое. Если верить оптимистичным прогнозам, к 2020 году их будет не менее 50 миллиардов! Телевизоры, холодильники, автомобильные системы, камеры видеонаблюдения, различные датчики и аналитические системы — интернет вещей стал одним из наиболее важных трендов развития информационных технологий. 

Но есть проблема, на которую часто не обращают внимания: такие устройства не только дают новые возможности, но и существенно увеличивают количество угроз для бизнеса и частных потребителей. Для обычных покупателей эта проблема неприятна, но не критична: вряд ли взломанный холодильник может привести к серьезным последствиям. Но для бизнеса и государства все сложнее – новые решения применяются, к примеру, в медицине и на транспорте, а также активно используются для автоматизации производственных процессов, и взлом устройств IoT* может не только привести к огромным денежным потерям, но и причинить вред здоровью и даже жизни людей. Именно здесь возникает вопрос защиты критически важной инфраструктуры.

Новая угроза

Встраиваемое ПО содержит уязвимости, которые не всегда оперативно устраняются производителями: 90% умных телевизоров можно удаленно взломать через DVB-T сигнал и использовать, например, для шпионажа за владельцами. Автомобильные системы позволяют, в некоторых случаях, перехватывать управление и провоцировать аварии, а простая видеокамера способна дать преступникам доступ к конфиденциальным данным или открыть дорогу для атаки на защищенный периметр корпоративной сети. Даже прошивки современных кардиостимуляторов обновляются и уже проводились успешные эксперименты по удаленной остановке их работы.

Список угроз не исчерпывается только утечками корпоративных и личных данных или актами саботажа: огромное количество уязвимых устройств может использоваться в составе ботнетов как часть вычислительной мощности для организации массированных распределенных атак. 

Почему это происходит?

Многие промышленные и бытовые устройства со встроенными технологиями перестают поддерживаться сразу после ввода в эксплуатацию. Их воспринимают как законченные изделия, не требующие обновления (примерно то же самое происходит со смартфонами и планшетами), и поэтому не администрируют — очень часто владельцы не удосуживаются даже изменить заводские пароли. В корпоративном сегменте ответственные за физическую безопасность сотрудники не являются профессионалами в сфере информационной безопасности, а системные администраторы не имеют отношения к связанным с физической безопасностью объектам — в ближайшей перспективе это создаст компаниям немало трудностей. 

Решения

Государство не может пускать такие вещи на самотёк, и сейчас готовится закон о критичной инфраструктуре. Однако вопросы безопасности корпоративных систем и бытовых устройств компании пользователи решают самостоятельно, повлиять на них практически невозможно. Здесь важна роль государственных регуляторов, связанная с донесением до людей информации об угрозах. Также следует предпринять комплекс организационных мер, предполагающих необходимость оперативного устранения уязвимостей и администрирования этих устройств. 

К интернету вещей нужно относиться точно так же, как к другим элементам ИТ-инфраструктуры, применяя всесторонние методы защиты: своевременное обновление прошивок, управление паролями и ограничениями доступа, использование двухфакторной аутентификации и других способов защиты. Если устройства, находящиеся у частных лиц, используются для атак на компании, то необходимо разрабатывать специальные правила фильтрации, чтобы отсекать, например, запросы от бытовых приборов по заголовкам пакетов.

Особняком стоят технические методы защиты критичной инфраструктуры и промышленных решений. Основной подход здесь — изоляция от других корпоративных систем с помощью однонаправленных дата-диодов. Они позволяют передавать данные из технологических сетей в корпоративные бизнес-приложения, но не дадут проникшему в локальную сеть злоумышленнику провести саботаж на производстве. 

SCADA-системы тоже приходится администрировать и обновлять, для их безопасности нужно использовать промышленные сетевые экраны. И, разумеется, компаниям придется разрешить упомянутое противоречие — администрированием объектов со встроенными технологиями должны заниматься сотрудники, имеющие представление о методах обеспечения информационной безопасности. 

Прогнозы

Экспоненциальный рост количества физических объектов со встроенными технологиями приводит к кратному росту количества угроз и увеличению эксплуатационных затрат. Даже простое обновление прошивок станет проблемой, если в вашей сети в нем нуждаются сотни или тысячи узлов. Для обслуживания интернета вещей производителям придется создать автоматизированные решения. 

Скорее всего, это будут системы мониторинга и управления, способные работать с оборудованием разных вендоров по стандартным протоколам. Для отдельных подсистем подобные решения есть уже сейчас — взять, к примеру, управление электропитанием или кондиционированием — но со временем они станут более универсальными. Что касается специализированных технических средств обеспечения безопасности, то в ближайшее время можно ожидать модификации уже существующих сетевых экранов, систем обнаружения вторжения, антивирусов и других подобных продуктов.


*Под интернетом вещей (Internet of Things, IoT) обычно понимают концепцию построения инфокоммуникационных инфраструктур, предполагающих подключение к сети физических объектов (вещей), оснащённых встроенными технологиями для взаимодействия друг с другом или с внешней средой. Промышленный интернет вещей (Industrial Internet of Things, IIoT) подразумевает подключение к сети любых небытовых устройств: производственного оборудования, датчиков, сенсоров, автоматизированной системы управления технологическими процессами (АСУТП) и других промышленных объектов. Терминология еще не устоялась, аналитическая компания IDC, к примеру, не делает различий между IoT и IIoT.

Комментарии (0)

    RUБЕЖ в facebook RUБЕЖ в vk RUБЕЖ в twitter RUБЕЖ на youtube RUБЕЖ в google+ RUБЕЖ в instagram RUБЕЖ-RSS

    Контакты

    Адрес: 121471, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

    Тел./ф.: +7 (495) 539–30–15, +7 (495) 539–30–20

    Время работы: 9:00–18:00, понедельник — пятница

    E-mail: info@ru-bezh.ru

    E-mail: help@ru-bezh.ru - по техническим вопросам

    Для рекламодателей

    E-mail: reklama@ru-bezh.ru

    тел.: +7 (495) 539–30–20 (доб. 105)

    Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение об ошибке.