Одна из самых серьезных проблем с Интернетом вещей (IoT) - это связанная с ним проблема безопасности. Эта проблема усугубляется на предприятии, где подключенные устройства часто управляют большими опасными машинами или отправляют и получают конфиденциальные данные. Хотя Интернет вещей может принести новые данные и полезные идеи, он также привнесет новые уязвимости в вашу организацию. Поэтому очень важно, чтобы предприятия рассмотрели последствия развертывания Интернета вещей для безопасности, прежде чем двигаться дальше.

Для обеспечения безопасности инфраструктуры Интернета вещей требуется строгая стратегия обеспечения безопасности. Эта стратегия требует, чтобы вы защищали данные в облаке, защищали целостность данных при передаче по общедоступному Интернету и безопасно предоставляли устройства. Каждый уровень обеспечивает большую гарантию безопасности в общей инфраструктуре.

Согласно документу IEEE по безопасности IoT, передовые практики для предприятий, школ, заводов и других организаций, стремящихся улучшить свою безопасность IoT, следующие:

3. Выполните динамическое тестирование.

Некоторые устройства IoT могут работать непрерывно без присмотра и не подлежат безопасности, подразумеваемой этим частым прямым наблюдением человека. Хотя лучше всего держать устройства относительно изолированными, чтобы только несколько назначенных лиц имели физический доступ, особенно для полностью оставленных без присмотра устройств, сделать их защищенными от несанкционированного доступа или с контролем несанкционированного доступа может быть выгодным. Эта форма усиления защиты конечных точек может помочь заблокировать доступ к данным потенциальным злоумышленникам. Он также может защитить от хакеров, которые покупают устройства, а затем используют их в качестве оружия. Физическая безопасность конечных точек может включать, например, небольшие простые пластиковые устройства, замки портов и крышки камер, которые блокируют порты USB и Ethernet и закрывают отверстия веб-камеры. Блокировки портов помогают предотвратить проникновение нежелательных вредоносных программ. Некоторые подходы, защищающие от несанкционированного доступа, отключают устройство при взломе. В качестве наилучшей практики усиление защиты конечных точек, вероятно, подразумевает многоуровневый подход, требующий от злоумышленников обхода различных препятствий, предназначенных для защиты устройства и его данных от незаконного доступа и использования. На уровне оборудования / программного обеспечения загрузки надежные пароли уровня загрузки или требование загрузки устройства только с локального хранилища могут быть разумными. Необходимо защитить известные уязвимости, такие как открытые порты TCP / UDP, открытые последовательные порты, открытые запросы пароля, места для внедрения кода, такие как веб-серверы, незашифрованные коммуникации и радиосоединения. При транспортировке упаковка с защитой от несанкционированного доступа позволит владельцу устройства узнать, вскрывали ли устройство до того, как оно было доставлено. Количество и сила защиты на каждом уровне зависят от модели угрозы, приемлемых уровней риска и желаемого удобства.

4. Определите процедуры защиты данных при утилизации устройства.

Крайне важно, чтобы устройства Интернета вещей проходили тщательное тестирование и устанавливали минимальный базовый уровень безопасности. Статическое тестирование не предназначено и не предназначено для поиска уязвимостей, которые существуют в готовых компонентах, таких как процессоры и память, которые могут быть компонентом всего приложения. С другой стороны, динамическое тестирование способно выявить как слабые места кода, так и любые основные дефекты или уязвимости, вызванные аппаратным обеспечением, которые могут быть невидимы для статического анализа. Динамическое тестирование может обнаруживать уязвимости, которые создаются при использовании нового кода на старых процессорах. Мы рекомендуем производителям, которые покупают оборудование и программное обеспечение у других, проводить динамическое тестирование, чтобы гарантировать безопасность изделий.

5. Используйте строгую аутентификацию.

В конце концов, устройства устаревают, и пользователи могут решить их выбросить. От устройств следует отказаться, не раскрывая личные данные. Это проблема безопасности, поскольку неправильно выброшенные устройства могут быть преобразованы в злонамеренные цели. Это проблема конфиденциальности, потому что, если оставить в эксплуатации или утилизировать ненадлежащим образом, устаревшее оборудование может быть использовано для раскрытия личной информации о пользователе или других заинтересованных сторонах в экосистеме Интернета вещей. То же самое будет справедливо для устройств Интернета вещей, которые продаются вторым владельцам или становятся стандартным оборудованием в домах и передаются при продаже дома. Мы предлагаем производителям подготовить для пользователей официальный план дезинфекции и утилизации устаревших устройств Интернета вещей. Отраслевая практика в других областях предписывает политику «выбросить, переработать или уничтожить» (DRD) с периодическим пересмотром плана, чтобы определить, какие устройства необходимо утилизировать и как их утилизировать. Некоторые производители рекомендуют пользователям утилизировать продукцию напрямую через производителя. Это может быть разумно для ноутбуков и серверов, но для устройств Интернета вещей, которые могут быть небольшими и дешевыми или которые являются частью гораздо более крупного устройства (например, холодильника), могут потребоваться специальные приспособления. Отдельные пользователи при покупке бывшего в употреблении продукта IoT могут попытаться определить, какая личная информация (PII) или аутентификационная информация, такая как имя пользователя и пароль (UNPW), сохраняется на устройстве, доступна для устройства или должна быть хранятся в другом месте для использования устройства. Например, Amazon Echo Dot требует, чтобы пользователи хранили пароли своих сетевых маршрутизаторов Wi-Fi на сервере Amazon. Следует задать вопрос, следует ли ожидать, что пользователи будут определять индивидуальную политику DRD или нет, которая может включать удаление информации из любого доступного в Интернете места, кроме самого устройства. В настоящее время пользователи недостаточно подготовлены, не обладают цифровыми навыками, необходимыми для навигации по такому уровню безопасности, и плохо подготовлены для понимания сложностей хранения паролей на подключенных устройствах. Такие сложности часто возникают слишком поздно, как это было в случае недавнего открытия, что современные копировальные и факсимильные аппараты имеют жесткие диски, на которых хранятся копии документов. Даже корпоративные пользователи с ИТ-отделами, обученными безопасности, не знали об этом факте. Последствия для безопасности в приведенном выше примере многочисленны и подчеркивают, насколько легко оставить неучтенными серьезные недостатки безопасности.

6. Используйте надежное шифрование и безопасные протоколы.

Устройства Интернета вещей не должны использовать легко угадываемые учетные данные имени пользователя и пароля, такие как admin / admin. Устройства не должны использовать учетные данные по умолчанию, которые являются неизменными для нескольких устройств, и не должны включать лазейки и настройки режима отладки (секретные учетные данные, установленные программистом устройства), потому что после того, как их угадал, их можно использовать для взлома многих устройств. Каждое устройство должно иметь уникальное имя пользователя / пароль по умолчанию, возможно, напечатанное на его корпусе и желательно сбрасываемое пользователем. Пароли должны быть достаточно сложными, чтобы противостоять осознанному угадыванию и так называемым методам грубой силы. По возможности мы рекомендуем двухфакторную аутентификацию (2FA), которая требует, чтобы пользователь использовал как пароль, так и другую форму аутентификации, не зависящую от знаний пользователя, например случайный код, сгенерированный с помощью текстовых SMS-сообщений. Для приложений Интернета вещей мы особенно рекомендуем использовать контекстно-зависимую аутентификацию (CAA), также известную как адаптивная аутентификация, при которой с помощью контекстной информации и алгоритмов машинного обучения постоянно оценивается риск злонамеренного действия, не беспокоя пользователя о необходимости аутентификации. Если риск высок, то у подписчика (или хакера) будет запрошен многофакторный токен для продолжения доступа.

7. Сведите к минимуму пропускную способность устройства.

Даже если пароли устройств защищены, связь между устройствами может быть взломана. В IoT существует множество протоколов, включая Bluetooth, Zigbee, Z-Wave, 6LoWPAN, Thread, Wi-Fi, сотовую связь, NFC, Sigfox, Neul и LoRaWAN. В зависимости от протокола и доступных вычислительных ресурсов устройство может более или менее использовать надежное шифрование. Производители должны изучать свою ситуацию в каждом конкретном случае и использовать максимально надежное шифрование, предпочтительно IPsec и / или TLS / SSL. Могут быть случаи, когда шифрование нежелательно, например, в базовых сообщениях безопасности (BSM) SAE J2735, которые автомобили беспроводной связи могут использовать, чтобы избежать столкновений. В таких случаях сообщения можно отправлять в открытом виде и проверять с помощью цифровых подписей. Однако следует учитывать последствия отказа от шифрования. В случае SAE J2735 BSM могут использоваться для ложного оповещения систем управления столкновениями и обездвиживания автомобиля. Не существует стандартного ответа, который позволил бы избежать необходимости тщательного обдумывания ожидаемых моделей угроз и уязвимостей, которые будут допущены. Если данные передаются в незашифрованном виде и без подписи, следует принять меры предосторожности, чтобы гарантировать, что у ложных данных будет мало шансов причинить вред или вообще их не будет.

8. Разделите сети на сегменты.

Разделите сеть на более мелкие локальные сети, используя VLAN, диапазоны IP-адресов или их комбинацию. Сегментация сети используется в политиках безопасности межсетевого экрана нового поколения для четкой идентификации одного или нескольких интерфейсов источника и назначения на платформе. Каждый интерфейс брандмауэра должен быть назначен зоне безопасности, прежде чем он сможет обрабатывать трафик. Это позволяет организациям создавать зоны безопасности, представляющие различные сегменты, которые подключаются к межсетевому экрану и контролируются им. Например, администраторы безопасности могут разместить все хранилища данных о держателях карт или пациентов в одном сегменте сети, определенном зоной безопасности (например, Данные клиента). Затем администратор может создавать политики безопасности, которые разрешают доступ к зоне данных клиента только определенным пользователям, группам пользователей, определенным приложениям или другим зонам безопасности, тем самым предотвращая несанкционированный внутренний или внешний доступ к данным, хранящимся в этом сегменте. Этот тип решения более распространен в промышленных приложениях, но может быть полезен в более широких обстоятельствах. Отдельной, обособленной частной сети для системы безопасности, возможно, с выделенным каналом для «домашней базы» в случае домашней системы безопасности может быть достаточно. Если система должна использовать Интернет, может быть реализована виртуальная частная сеть (VPN).

использованная литература

«Десять лучших практик по обеспечению безопасности Интернета вещей в вашей организации | ZDNet
Одна из самых серьезных проблем с Интернетом вещей (IoT) - это связанная с ним проблема безопасности. Этот выпуск… www.zdnet.com »

Неизбежно уязвимости будут обнаружены после того, как устройства будут развернуты. Устройства должны иметь возможность обновления или обновления. Естественно, что микропрограмму устройства можно изменять только при наличии соответствующей цифровой подписи. В настоящее время у поставщиков и производителей устройств есть небольшой финансовый стимул для обеспечения постоянных обновлений исправлений IoT, поскольку доход поступает от продажи устройства, а не от обслуживания. Содержание устройств Интернета вещей может снизить прибыль. Кроме того, по закону поставщики не несут ответственности за текущее обслуживание устройств, выходящее за рамки первоначальных продаж, и конкуренция вынуждает поставщиков срезать углы, снижая качество ради эффективности и скорости выпуска на рынок. Хотя эти факторы, возможно, не были критическими до IoT, взаимосвязанный характер устройств IoT поднимает планку на новый уровень с точки зрения функциональности и подотчетности. Пагубной является также тенденция поставщиков к запланированному устареванию устройств с целью максимизации прибыли за счет продолжающихся продаж, а не за счет технического обслуживания существующих устройств. Кроме того, устройства IoT неэффективно спроектированы или настроены для ответа на обновления OTA (по беспроводной сети), что приводит, в лучшем случае, к дорогостоящим, а в худшем - к неуправляемым процедурам. В нынешнем виде многие устройства IoT не могут быть исправлены и, как таковые, не могут быть защищены. Исследователи отметили, что повсеместное развитие Интернета вещей и размещение незащищенных и необслуживаемых устройств Интернета вещей в домах и на предприятиях будет расти в геометрической прогрессии, открывая возможности для хакеров использовать критические уязвимости [9]. Помимо запланированного устаревания, многие устройства Интернета вещей просто имеют ограниченный жизненный цикл. Компании должны нести юридическую ответственность за мониторинг и обслуживание устройств в течение предписанных и согласованных жизненных циклов. Для этого должны быть установлены стандарты и введено законодательство. Кроме того, поставщики должны оставаться прозрачными и открытыми в отношении жизненного цикла устройств, особенно в отношении политик обслуживания и поддержки, включая продолжительность времени, в течение которого они планируют поддерживать свои устройства. Они должны играть активную роль в предоставлении подробной информации об исправлениях и обновлениях, а также о рисках безопасности и проблемах конфиденциальности, обеспечивая информирование потребителя и / или пользователя об изменениях в политике, функциональности и безопасности. Необходимо учитывать полный жизненный цикл устройства IoT, начиная с производства, когда учетные данные безопасности должны быть «сгенерированы, распределены и предоставлены в устройства безопасным способом» [8]. Обсуждения также должны учитывать жизненный цикл исходного производителя. Когда первоначальный поставщик больше не существует, становится невозможным отследить учетные данные для исправления уязвимостей и нарушений безопасности, а поставщики неизбежно заменяются и / или прекращают свое существование или становятся банкротами.

«Передовые методы обеспечения безопасности Интернета вещей (IoT)
Для обеспечения безопасности инфраструктуры Интернета вещей (IoT) требуется тщательная стратегия безопасности. Эта стратегия… docs.microsoft.com »

В последнее время DDoS-атаки в больших масштабах проводились армиями плохо защищенных устройств IoT, которые превратились в системы зомби в массовых глобальных кампаниях. Большинство устройств IoT состоят из обычных компонентов, которые обладают значительно большими сетевыми возможностями для функции, которую они должны выполнять, вызывая перегрузку в домашних сетях и потенциально способствуя огромным расходам для целей DDoS-атак, связанных с IoT. Если в будущем к Интернету будет подключено 50 миллиардов устройств и если мы предположим (исходя из текущих условий), что 1,1% из них скомпрометированы и находятся под скоординированным удаленным управлением, то это будет 55 миллионов мошеннических устройств IoT. Предположим, что каждое устройство способно генерировать атакующий трафик на скорости линии, эквивалентный Gigabit Ethernet (81 274–1 488 096 кадров в секунду), например, система на кристалле ARM9 (SoC) имеет два таких встроенных соединения, и это стоимость изготовления одного чипа составляет менее 5 долларов. Используя эту армию зомби из 55 миллионов устройств для генерации событий DDoS, злоумышленники могут генерировать от 4,47 до 81,8 триллиона кадров в секунду или 55 петабит в секунду. Это выходит далеко за рамки защитных возможностей любого отдельного поставщика услуг. Атака такого масштаба сокрушит самый быстрый на сегодняшний день сетевой интерфейс (300 Гбит / с) с запасом 183 333 к 1. Нет хорошего способа уменьшить вредоносный трафик, производимый этими системами, кроме подавления его у источника. Мы рекомендуем производителям устройств ограничить объем сетевого трафика, который устройства IoT могут генерировать на уровнях, разумно необходимых для выполнения их функций. В холодильнике, подключенном к Интернету, очень мало нужды, чтобы извергать сообщения Internet Control and Management Protocol (ICMP) со скоростью гигабит в секунду. Хотя некоторые холодильники оснащены видеоэкранами, они, скорее всего, не нуждаются в возможности высокоскоростной загрузки. Поставщики должны использовать аппаратные ограничения и ограничения полосы пропускания на уровне ядра, чтобы ограничить скорость передачи данных по сети до уровней, разумных для задач каждого устройства. Такие ограничения значительно усложняют злоумышленнику использование устройства в DDoS-атаке, даже если он полностью его скомпрометировал. Кроме того, следует запрограммировать устройства на самоконтроль необычного поведения и восстановление заводских настроек при обнаружении тревожного поведения. Если сброс устройств до заводских настроек невозможен, устройства должны, по крайней мере, перезагрузиться, чтобы потенциально очистить код, запущенный злоумышленником в памяти. Теперь, предположим, что вышеупомянутые 55 миллионов вредоносных устройств IoT имеют ослабленную полосу пропускания оборудования / ядра, скажем, 10 кадров Ethernet в секунду, тогда их совокупный потенциальный профиль атаки упадет до 550 миллионов кадров в секунду, но не более 6. 6 терабит в секунду. Это почти в 150 000 раз меньше, и хотя оно все еще слишком велико для одного защитника, атака такого размера вполне возможна для остановки распределенного набора защитников. Дополнительные элементы управления на уровне ядра в устройствах, которые замечают и ослабляют большие объемы загруженного трафика или останавливают другое неожиданное поведение, могут еще больше снизить разрушительные возможности скомпрометированных устройств, не требуя героических усилий со стороны защитников сети. Таким образом, мы рекомендуем серьезно рассмотреть требования к производительности каждого устройства и установить такие скромные ограничения, которые трудно обойти. Это значительно повысит безопасность IoT-устройств и позволит безопасно использовать гораздо больше из них в будущем.





Все еще беспокоитесь о внедрении приложений, API или серверных программ? Oracle здесь, чтобы помочь: облачные приложения, соответствующие отраслевым стандартам, их команда экспертов сделает внедрение более чем приятным.



☁️ Следуйте, чтобы получить бесплатную 30-дневную пробную версию с услугами Oracle Cloud. ☁️

Спасибо, что нашли время прочитать мою статью. Если вы ищете больше подобных сообщений, вы можете найти меня в «Linkedin», «Twitter» или «Medium».

* Все представления принадлежат мне, а не Oracle *

Лучшие практики безопасности Интернета вещей

Одна из самых больших проблем с Интернетом вещей - это связанная с ним головная боль в области безопасности. Вот как это исправить.