Orange Business Services

Здравствуйте!

Рынок интернета вещей стремительно развивается. К 2020 году к сети будет подключено 50 миллиардов устройств, тогда как сейчас — около 20 миллиардов.

Интернет вещей объединяет в себе не только бытовые приборы в домах. Этим решением активно пользуются и бизнес, и государство. Автомобили, камеры наблюдения, промышленные системы управления, медицинское оборудование и роботизированные производства имеют выход в сеть. А к 2025 году в эти технологии будет инвестировано 15 триллионов долларов США. К такому выводу пришли исследователи Business Insider, которые опросили более 400 топ-менеджеров и директоров крупных компаний.

Главная проблема для цифровой отрасли при такой динамике — обеспечение безопасности. Из отчета компании Gartner следует, что за три последних года около 20% организаций столкнулись со взломом своих систем. И с увеличением количества подключенных устройств этот показатель будет только расти. Давайте разберемся в уязвимостях IoT-устройств.

Уязвимости
IoT-устройств

Владимир Ласовский

Менеджер по развитию
бизнеса

Где скрыты основные уязвимости

Интернет вещей, как следует из названия, работает по принципу сети: электронные устройства объединены в одну группу, имеют выход в интернет и обмениваются данными между собой. На каждом этапе передачи информации систему можно взломать.

Уязвимости скрываются и в самих гаджетах. Получив доступ к технике, злоумышленники забирают на себя управление всей системой и даже могут совершать атаки на сторонние ресурсы. В 2016 году ботнет Mirai взломал камеры и роутеры. Используя их, он совершил мощную ДДоС-атаку на провайдерские сети UK Postal Office, Deutsche Telekom, TalkTalk, KCOM и Eircom. Показательный эксперимент провел и журналист The Atlantic Эндрю Макгилл. Он создал виртуальный тостер, подключенный к интернету вещей, и стал ждать, когда кто-то начнет взламывать технику. Только за один день было совершено больше 300 попыток.

Чтобы избежать кибератак, нужно позаботиться о четырех вещах: безопасности связи, защите оборудования, контроле устройств и постоянном отслеживании взаимодействий в сети.

Безопасность связи

Канал передачи данных защищается шифрованием и проверкой устройств, участвующих в транзакциях. Любое соединение, не отвечающее этим условиям, несет угрозу всей системе.

Достаточно взломать одно устройство, подключенное к интернету вещей, чтобы получить доступ ко всей системе. Уязвимость скрыта в исполняемом коде. При включении каждый электронный прибор, имеющий выход в сеть, запускает свой исполняемый код. Контроль этого процесса — важная составляющая безопасности. При любом действии оборудование должно использовать только тот код, который необходим для выполнения задачи, и не переключаться на другие команды.

Защита оборудования

К сожалению, устройства подвержены реверс-инжинирингу, или обратной разработке, — когда их воспроизводят в полевых условиях. Найденные хакерами уязвимости обязательно будут использованы для атак. Чтобы этого не произошло, разработчики регулярно собирают информацию об обнаруженных ошибках и выпускают обновления, которые закрывают пробелы в системе безопасности. Чтобы пользоваться этой защитой, важно оставлять устройства открытыми для обновлений.

Контроль устройств

Нужно изначально убедиться, что в оборудовании есть возможность удаленного обновления или, как это еще называется, «управляемость по воздуху» (ОТА, Over-the-air). Незаменима эта функция для крупного бизнеса. У рядовых пользователей к интернету вещей подключены десятки предметов, и у владельцев есть теоретическая возможность лично отслеживать состояние устройств. В условиях работы на большом предприятии обновлять вручную прошивку сотен приборов очень трудозатратно. К тому же со временем даже код с применением обфускации — технологии запутывания кода, когда он специально делается непригодным для чтения и анализа со стороны, — может стать уязвимым.

В такой ситуации проблема доступа к автоматическому обновлению становится принципиальной. Оборудование уже продается со встроенной функцией OTA. Лучшее, что можно сделать, — поинтересоваться при покупке, способно ли устройство обновляться удаленно.

Производители задумались о необходимости сертифицировать свои устройства: это позволит проверять подлинность подключаемого оборудования, например сотовых телефонов. Такой способ контроля дает возможность отслеживать процесс передачи данных на входе и выходе. Компании пытаются договориться о единых стандартах сертификации устройств. Международная организация Online Trust Alliance (OTA) предлагает решить этот вопрос на уровне государств. Площадка объединяет таких гигантов, как Microsoft и Twitter, а также известных производителей защитного софта Identity Guard и Symantec и еще более 40 компаний. Специалисты OTA составили и опубликовали перечень критериев для разработчиков, производителей устройств и поставщиков услуг, которым должна отвечать их продукция.

Контроль взаимодействий в сети

Даже самая совершенная программа имеет брешь, которой с удовольствием воспользуются хакеры. Важно опередить атаку. И помогут в этом системы для аналитики безопасности. Они в режиме реального времени отслеживают подозрительные, опасные или просто странные действия внутри сети. Программу можно сравнить с телохранителем, который все время находится настороже и целенаправленно ищет любые угрозы.

Гаджеты нужно обезопасить на момент запуска кода и на всех последующих этапах. Справиться с этой задачей может хостовая защита. Программа ведет наблюдение и анализ событий, происходящих внутри сети. Благодаря этому удается обнаруживать атаки. Регулярная проверка хранимой информации, записей в журналах позволяет отслеживать, насколько состояние системы соответствует заданной разработчиками норме.

Хостовая защита задействует разные инструменты: песочницу (карантин для нового ПО), харденинг (программное укрепление сервера), контроль подключений, разграничение доступа к системным ресурсам и файлам. Перечисленные механизмы защищают от взломов, ограничивают сетевые подключения к приложениям, а также регламентируют поток входящего и исходящего трафика: прерывают соединение с непроверенными и опасными IP-адресами или URL, блокируют запросы к вызывающим подозрение DNS-именам.

Блокчейн все запишет

Блокчейн позволяет сохранить всю внесенную в него информацию. Данные практически невозможно подделать или изменить, потому что придется переписывать все записи в цепочке, а их могут быть сотни тысяч и миллионы. Блокчейн способен хранить результаты взаимодействия различных IoT-устройств. Даже если часть оборудования окажется под контролем посторонних лиц, сама структура блокчейна не даст хакерам захватить всю систему. Преимущества такой технологии позволяют управлять идентификацией, проверять состояние элементов IoT, защищать данные от мошенников.

Идеей использовать блокчейн для защиты интернета вещей заинтересовались крупные игроки на рынке. В начале года Cisco, BNY Mellon, Bosch, Foxconn образовали группу, которая должна разработать подходящее решение. Перспективным компании считают слияние IoT и блокчейна в промышленной сфере.

***

Интернет вещей — технология, которая значительно упрощает работу бизнесу и решает многие бытовые проблемы простых пользователей. Чтобы интернет вещей действительно стал помощником и не принес неприятных сюрпризов, о его безопасности нужно подумать уже сейчас. Спросите нас, с чего начать.

Orange Business Services

Facebook

Share

Москва, 1-й Красногвардейский пр-д, 15, Меркурий Сити Тауэр

Вы получили это письмо, потому что подписаны на рассылку Orange Business Services

Отписаться

Веб-версия