- Виклики захисту Інтернету речей
- Що робити користувачам для захисту пристроїв IoT?
- Стратегії безпеки IoT
- Особливості безпеки пристроїв IoT
Інтернет речей (IoT) - це термін, який описує мільйони пристроїв, обладнаних датчиками та підключених через Інтернет. Революція IoT створила революцію стилю життя, яка забезпечує зручність. Саме завдяки IoT серед багатьох інших інтелектуальних пристроїв ми маємо розумні міста, носні технології, автомобілі без водіїв, розумні побутові прилади, розумні медичні пристрої. За словами Гартнера, до 2020 року 20 мільярдів пристроїв будуть з'єднані між собою. Але, незважаючи на величезні переваги, які приносить IoT, посилення взаємозв'язку приносить багато ризиків кібербезпеки. Збільшений попит на пристрої IoT та пошуки зручності залишають конфіденційність даних та безпеку другим пріоритетом. Захист пристроїв IoT вимагає участі як користувачів, виробників пристроїв, так і державних регуляторних органів.
Перш ніж заглибитися у ризики, пов'язані з технологією IoT, ви також можете переглянути різні корисні статті IoT:
- Найкращі апаратні платформи для Інтернету речей (IoT)
- Вибір правильної платформи для вашого рішення Інтернету речей
- Найкращі платформи IoT з відкритим кодом, щоб зменшити ваші витрати на розробку IoT
І для початку створення реальних додатків Iot існує безліч проектів, заснованих на Інтернеті речей, що використовують Arduino, Raspberry Pi, ESP8266 та інші платформи.
Виклики захисту Інтернету речей
Реплікація пристроїв є значною проблемою, коли йдеться про захист пристроїв IoT. Після виготовлення пристрою IoT його тиражують та масово виробляють. Реплікація означає, що якщо в одному з пристроїв виявлена уразливість системи безпеки, усі інші пристрої можуть бути використані. Це робить випадки кібербезпеки IoT катастрофічними. У 2016 році Ханчжоу Xiongmai Technology; китайська компанія була змушена відкликати мільйони пристроїв спостереження після того, як вразливість системи безпеки спричинила атаку на сервери Dyn, на яких розміщені Twitter і Netflix.
Недбалість інженерів безпеки. Більшість людей вважають, що хакери не націлені на вбудовані системи. Кібербезпека сприймається як проблема великих корпорацій. Як результат, деталі безпеки не є пріоритетом, коли мова йде про виготовлення пристроїв кілька років тому. Однак останні події вказують на те, що виробники пристроїв надають пріоритет безпеці у життєвому циклі виробництва пристроїв IoT.
Пристрої IoT не легко виправити. Пристрої IoT випускаються мільйонами, і коли споживачі поспішають купувати ці пристрої, дуже мало клієнтів звертаються до виробників пристроїв для встановлення оновлення програмного забезпечення. Крім того, велика частина цих пристроїв використовує програмне забезпечення для конкретного пристрою з низьким рівнем юзабіліті, що ускладнює користувачеві оновлення програмного забезпечення без експерта.
Пристрої IoT використовують специфічні для промисловості протоколи, які інші несумісні або підтримуються існуючими інструментами корпоративної безпеки. Як результат, інструменти корпоративної безпеки, такі як брандмауери та IDS, не захищають ці промислові протоколи. Через взаємозв'язок цих пристроїв компроміс у протоколі пристроїв IoT робить всю мережу вразливою.
Відсутність стандартизованих стандартів безпеки. Завдяки спеціалізації різні виробники спеціалізуються на виробництві певної складової IoT. Більшість цих виробників розташовані в різних країнах, таким чином, дотримуючись промислових стандартів, встановлених у цих країнах. Як результат, компоненти, що використовуються для створення одного пристрою IoT, можуть мати різні стандарти безпеки. Ця різниця у стандартах безпеки може призвести до несумісності або спричинити вразливість.
Важлива функціональність: з появою розумних міст основна державна інфраструктура покладається на IoT. В даний час транспортна інфраструктура, інтелектуальні системи зв'язку, інтелектуальні системи спостереження за безпекою та інтелектуальні комунальні мережі покладаються на IoT. Через вирішальну роль, яку відіграють ці інфраструктури, ризик безпеки також є великим через великий інтерес з боку хакерів.
Що робити користувачам для захисту пристроїв IoT?
Користувачі відіграють важливу роль у підвищенні безпеки пристроїв IoT. Деякі з цих обов'язків включають;
Зміна паролів за замовчуванням: Більшість користувачів не турбуються про зміну пароля за замовчуванням, встановленого виробником. Незміна пароля за замовчуванням полегшує доступ зловмисників до мережі. Позитивні технології оприлюднили звіт, в якому зазначається, що 15% користувачів використовують паролі за замовчуванням. Багатьом користувачам невідомо, що до більшості цих паролів можна отримати доступ за допомогою будь-якої пошукової системи. Користувачі повинні надалі застосовувати надійні та захищені паролі для автентифікації своїх пристроїв.
Оновіть програмне забезпечення пристрою: більшість кібератак IoT відбувається через те, що користувачі не регулярно оновлюють мікропрограму пристрою. Там, де ще є пристрої, які оновлюються автоматично, інші пристрої потребують оновлення вручну. Оновлення програмного забезпечення допомагає виправити уразливості системи безпеки та покращити продуктивність оновленого програмного забезпечення.
Уникайте підключення до невідомого Інтернет-з'єднання: Більшість смарт-пристроїв призначені для автоматичного пошуку та підключення до будь-яких мереж. Підключення до відкритої мережі, особливо в громадських місцях, не є безпечним і може піддавати пристрій кібератакам. Найкраще рішення - вимкнути автоматичне підключення до Інтернету. Користувачам також слід вимкнути універсальний plug and play. UPnP допомагає пристроям IoT автоматично підключатися один до одного. Хакери можуть використовувати UPnP, виявляючи ці пристрої та підключаючись до них.
Впровадити гостьові мережі: розділення мережі є дуже важливим навіть в організації. Надання доступу відвідувачам до вашої мережі дозволяє їм отримувати доступ та обмінюватися ресурсами із підключеними пристроями. Тому, щоб уникнути піддавання своїх пристроїв інсайдерським погрозам та ненадійним друзям, важливо створити окрему мережу для своїх гостей.
Стратегії безпеки IoT
Безпека API: Розробники та виробники пристроїв повинні прийняти показники ефективності додатків (API) як стратегію забезпечення зв'язку та обміну даними між пристроями IoT та серверами.
Включення безпеки IoT у життєвий цикл розробки: Розробники та виробники пристроїв та програмного забезпечення IoT повинні зробити безпеку невід’ємною частиною процесу проектування та розробки. Факторний захист під час початкового процесу розробки гарантує безпечне програмне забезпечення.
Покращення управління апаратним забезпеченням: Виробники пристроїв повинні прийняти стратегії, щоб забезпечити захист пристроїв від пошкоджень. Кінцеве затвердіння гарантує, що пристрої, що працюють в суворих погодних умовах, можуть працювати навіть при мінімальному моніторингу.
Використання цифрових сертифікатів та інфраструктури відкритих ключів: Однією зі стратегій підвищення безпеки IoT є використання PKI та 509 цифрових сертифікатів. Встановлення довіри та контролю між підключаючими пристроями має вирішальне значення для безпеки мережі. Цифрові сертифікати та PKI гарантують безпечний розподіл ключів шифрування, обмін даними та підтвердження особи через мережу.
Впровадити систему управління ідентифікацією для моніторингу кожного підключеного пристрою. Системи управління ідентифікацією присвоюють унікальний ідентифікатор кожному пристрою IoT, що полегшує моніторинг поведінки пристрою, полегшуючи застосування відповідних заходів безпеки.
Впровадити шлюзи безпеки: пристроям IoT не вистачає пам'яті або обробної потужності, щоб забезпечити необхідну безпеку. Використання шлюзів безпеки, таких як системи виявлення вторгнень та брандмауери, може допомогти запропонувати розширені функції безпеки.
Інтеграція та навчання команд: IoT - це сфера, що зароджується, і як результат, постійне навчання команди безпеки є важливим. Команда розробників та безпеки повинна пройти навчання щодо нових мов програмування та заходів безпеки. Командам з питань безпеки та розвитку необхідно співпрацювати та узгоджувати свою діяльність та забезпечувати інтеграцію заходів безпеки під час розробки.
Особливості безпеки пристроїв IoT
В даний час не існує єдиного розміру, який підходить для всіх функцій безпеки, які можуть бути прийняті виробниками пристроїв. Однак наступні функції захисту можуть полегшити безпеку пристроїв IoT;
Механізм безпечної автентифікації: Розробники повинні впровадити механізм входу, який використовує захищені протоколи, такі як X.509 або Kerberos для автентифікації.
Підвищення безпеки даних: впроваджуйте шифрування даних та комунікацій, щоб уникнути дозволеного доступу.
Застосовуйте системи виявлення вторгнень: поточні пристрої IoT не обладнані IDS, який може контролювати спроби входу. Навіть якщо хакер спробує атакувати грубу силу на пристрої, попереджень не буде. Інтеграція IDS забезпечить повідомлення про подальші випадки спроб входу в систему або про інші шкідливі атаки.
Інтегруйте пристрої IoT із датчиками фальсифікації пристроїв: фальсифіковані пристрої IoT, особливо ті, що знаходяться під мінімальним наглядом, вразливі до кібератак. Останні конструкції процесорів інтегровані з датчиками виявлення фальсифікації. Ці датчики можуть виявити, коли оригінальні пломби зламані.
Використання брандмауерів для запобігання кібератакам: інтеграція брандмауера додає додатковий рівень захисту. Брандмауер допомагає запобігти кібератакам, обмежуючи доступ до мережі лише відомим хостам. Брандмауер додає додатковий рівень захисту від переповнення буфера та атак грубої сили.
Безпечна мережа зв'язку: зв’язок між пристроями IoT повинен шифруватися через протоколи SSL або SSH. Шифрування зв’язку допомагає запобігти прослуховуванню та нюханню пакетів.
Кібератака є однією з основних перешкод для успіху технології IoT. Підвищення безпеки вимагає від усіх зацікавлених сторін гармонійної роботи, щоб забезпечити впровадження та дотримання встановлених стандартів. Відповідні органи повинні запровадити промислові стандарти IoT, сумісні та підтримувані іншими галузевими стандартами, щоб покращити працездатність пристроїв IoT у цілому. Міжнародні правила IoT, які діють у всіх країнах, повинні виконуватися, щоб гарантувати безперебійну якість виготовлених пристроїв IoT. Зацікавлені сторони повинні поінформувати користувачів про необхідність та способи захисту своїх пристроїв та мереж від кібератак.