Рассмотрим потенциальные проблемы, связанные с подключением IoT-устройств в компаниях, разберем наиболее распространенные способы применения интернета вещей на предприятиях, а также некоторые из самых крупных уязвимостей IoT. Также поговорим о трех способах обеспечения безопасной работы при использовании интернета вещей. И, наконец, выработаем несколько ключевых рекомендаций по надежному и безопасному использованию IoT-устройств в организации, которые позволят сфокусироваться на обеспечении эффективной работы предприятия и не беспокоиться о вопросах безопасности.
- Введение
- Уязвимость интернета вещей в медицинских организациях
- Широкий круг корпоративного интернета вещей (IoT)
- IoT устройства: факторы риска
- Анатомия кибератаки
- Как исключить посредничество риску
- Как правильно защитить устройства интернета вещей
- Навстречу лучшим, более жестким стандартам
- Выводы
Введение
IoT устройства стали использоваться везде, в том числе и в корпоративной среде, и это хорошая новость. Интернет вещей дает организациям большие преимущества: он повышает производительность труда сотрудников и обеспечивает более плавное, интуитивно понятное и эффективное выполнение важнейших бизнес-процессов.
Однако данная технология во многом делает организацию более уязвимой. Возьмем, к примеру, Verkada — стартап по обеспечению безопасности зданий, подключенных к интернету вещей. В 2021 году компания была взломана хакерами, которые получили доступ к записям более чем 150 000 подключенных камер видеонаблюдения. Сами записи принадлежали 95 клиентам, и зараженные камеры видеонаблюдения позволяли злоумышленникам просматривать различные объекты — тюрьмы, школы, здания других компаний и даже производителя автомобилей Tesla. До этого Verkada заявляла, что ее системы «фактически не поддаются взлому». Однако результаты расследования выявили слабую корпоративную культуру, которая уже давно должна была вызывать подозрения.
Случай взлома Verkada не является уникальным — в последнее время стало появляться слишком много похожих инцидентов. Особенно яркие из них можно было наблюдать в сфере здравоохранения.
Уязвимость интернета вещей в медицинских организациях
Сфера здравоохранения всегда использовала самые передовые технологии: больницы и другие медицинские учреждения, как правило, оперативно внедряют новые технологичные инновации. Результат приводит к более качественному, эффективному и доступному медицинскому обслуживанию.
Но когда речь заходит о последних разработках, использующих IoT, появляются опасения, что проблемы в безопасности могут в конечном итоге навредить не только медицинским учреждениям, но и самим пациентам.
По некоторым оценкам, к 2025 году общий объем мирового рынка интернета вещей вырастет до 534,3 миллиардов долларов. В сфере здравоохранения сегодня используется примерно 646 миллионов устройств, поддерживающих технологию интернета вещей. А учитывая рост телемедицины в эпоху COVID, в отчете PWC за 2021 год содержится призыв к организациям здравоохранения «усилить свои меры по обеспечению кибербезопасности».
Последствия атак через IoT могут быть огромны:
- Потеря доступа к услугам: Кибератака в ноябре 2020 года на Сеть здравоохранения Университета Вермонта вывела из строя службу химиотерапии и маммографии.
- Оплата выкупа: Больницы тратят в среднем 430 долларов на отдельного пациента для устранения утечки информации.
- Общие издержки: В 2019 году средний размер ущерба от кибератаки, использующей уязвимости интернета вещей, на организацию здравоохранения составлял 346 205 долларов США.
В некоторых случаях уязвимость этих устройств действительно шокирует. К примеру, чтобы наглядно продемонстрировать риск, связанный с использованием IoT-устройств, одна женщина взломала свой собственный кардиостимулятор. Затем она заявила: «Мы должны дать производителям устройств понять, что это то, о чем они действительно должны беспокоиться».
Медицинских IoT устройств огромное количество, и их принято разделять на три основные категории:
- Носимые устройства, знакомые любому, кто когда-либо использовал умные часы. Современные технологии идут дальше: появились новые сверхлегкие надеваемые биосенсоры, которые следят за состоянием пациентов, и устройства, способные отслеживать уровень глюкозы в крови.
- Имплантируемые устройства: любые устройства, которые внедряются в организм. К примеру, умные электрокардиостимуляторы, инсулиновые помпы и дефибрилляторы.
- Другие устройства, используемые в медицинских учреждениях: от термометров до умных ручек, которые передают данные пациентов в системы медицинских записей.
Кроме устройств, специально предназначенных для медицинских целей, большинство больниц и других медучреждений также получают преимущества от использования IoT устройств, которые можно найти и в других организациях:
- Умное офисное оборудование: считыватели значков, камеры и маршрутизаторы.
- Инфраструктура умного здания: система лифтов, отопления, вентиляции, кондиционирования и др.
- Персональные гаджеты сотрудников, которые обеспечивают доступ к сети больницы.
Устройства интернета вещей приносят огромную пользу медицинским учреждениям. Они предоставляют пациентам больше свободы и обеспечивают лучшее соблюдение больничных условий, упрощая саму процедуру лечения, обеспечивают непрерывный мониторинг и анализ медицинских данных, которые были бы невозможны без этих технологий. К тому же, они предоставляют поставщикам медицинских услуг мгновенный доступ к актуальной информации о пациенте. Это позволяет оказать более качественную медицинскую помощь и достигать лучших результатов.
В частности, с момента начала эпидемии COVID-19, использование технологий интернета вещей неоднократно доказывало свою пользу, в том числе и помогая предоставлять медицинские услуги дистанционно. Тем не менее, чем больше людей используют телемедицину, медицинские приложения и устройства удаленного мониторинга, тем больше у киберпреступников, стремящихся завладеть личными данными пациентов или запустить атаки вымогателей, появляется возможностей для внедрения в систему.
Для любой компании, будь она из медицинской отрасли или нет, каждое отдельное умное устройство в сети представляет определенные риски. Задача любой организации в мире прямо сейчас заключается в том, чтобы выяснить, как максимально повысить эффективность своей деятельности при помощи технологий интернета вещей, одновременно снижая все возможные риски, в идеале, до нуля.
Широкий круг корпоративного интернета вещей (IoT)
На текущем этапе развития технологий уже невозможно представить нашу жизнь без интернета вещей, поскольку он стал неотъемлемой частью любой корпоративной среды. В организациях может использоваться один или даже несколько типов технологий, основанных на интернете вещей. Большинство из них попадает под одну из трех основных категорий:
- Технологии умного дома: лифты, термостаты, системы отопления, вентиляции и кондиционирования, а также умного освещения.
- Технологии умного офиса: считыватели значков, камеры и маршрутизаторы.
- Интеллектуальные бизнес-технологии: оборудование для проведения конференций, Смарт-ТВ, умные доски, виртуальные помощники, например, Alexa.
Хотя эти устройства, безусловно, полезны, они также повышают уязвимость тщательно продуманной сети.
IoT устройства: факторы риска
Как показал инцидент с Verkada, устройства интернета вещей (IoT) имеют несколько внутренних недостатков. Вот несколько основных причин, по которым данная технология представляет большой риск для безопасности:
- Отсутствие стандартизации создает путаницу среди устройств. Устройствам интернета вещей не хватает стандартизированных интерфейсов и систем управления. Следовательно, практически невозможно разработать единую политику безопасности, обновить программное обеспечение или даже установить надежные пароли без специального принятия решения по обеспечению безопасности интернета вещей.
- В отличии от привычного нам программного обеспечения, такого как Windows или Android, устройства интернета вещей не разработаны с учетом требований безопасности. Обычно они не обслуживаются и не управляются.
- Устаревшая или неподдерживаемая архитектура кода, прошивка, программное обеспечение (ПО). Например, до половины всех подключенных устройств, таких как аппараты УЗИ и МРТ, работают на базе устаревших операционных систем. Следовательно, для них недоступна какая-либо поддержка безопасности или других исправлений.
- Каждое дополнительное устройство, использующее сеть, увеличивает «поверхность атаки». Хотя данную уязвимость легко контролировать при работе с большинством привычных нам устройств (телефоны, компьютеры), в случае с устройствами интернета вещей ситуация не так проста.
- Медицинские устройства, в свою очередь, не обладают сертификацией по кибербезопасности, что иронично, учитывая, что безопасность медицинского оборудования является одной из самых серьезных областей регулирования во всем мире.
- Большинство организаций, как правило, использует целую мешанину из различного оборудования. Из-за этого практически невозможно вручную произвести инвентаризацию каждого отдельного устройства и отследить, что оно делает.
Из-за этих причин хакеры получают возможность легко взламывать IoT устройства в любых учреждениях и наносить ущерб: похищать персональные данные клиентов или сотрудников, интеллектуальную собственность, контролировать сеть с целью получения выкупа.
Дело в том, что разработчики технологий интернета вещей создают и продают данные технологии, опираясь на принципы функциональности и простоты использования. Зачастую они выводят продукты на рынок с целью превзойти конкурентов, не рассматривая при этом вопрос безопасности.
Изначально они, возможно, предполагали, что хакеров не станут интересовать эти на первый взгляд малозначимые устройства. Но уже стало понятно, что вымогательство и продажа корпоративных IP-адресов приносит большие деньги. Оба этих сценария — по-настоящему кошмарны для большинства организаций.
Однако вопрос о прекращении использования IoT устройств не стоит. Для этого уже слишком поздно и, кроме того, совершенно не выгодно терять преимущества от их применения. Вместо этого давайте рассмотрим схему стандартной кибератаки и три простых способа повысить безопасность интернета вещей.
Анатомия кибератаки
Обычно хакеры придерживаются стандартной схемы:
- Шаг 1. Взломать IoT устройство как наиболее слабый элемент в сети.
- Шаг 2. Получить доступ к любым данным на самом устройстве и перехватить его коммуникацию с другими устройствами или сетью.
- Шаг 3. Переместиться на другие компьютеры и устройства в сети, используя обнаруженные уязвимости.
- Шаг 4. Осуществить кражу конфиденциальной информации и/или атаку на критически важные функции устройств.
Как исключить посредничество риску
Поскольку устройства интернета вещей в любом случае продолжают использоваться, необходимо знать, как безопасно их применять. Существует три лучших способа, которые помогут остановить хакеров:
- Установить полную видимость. Комплексный подход к кибербезопасности может начаться лишь тогда, когда ИТ-департамент осведомлен обо ВСЕХ устройствах, получающих доступ к сети. Многие организации по-прежнему полагаются на ручное обновление и идентификацию устройств. Ручной контроль может применяться, например, в работе с традиционными серверами и рабочими станциями, но не может идти в ногу с устройствами, использующими технологию интернета вещей, которые требуют автоматизированного решения для полного контроля.
- Снизить уязвимость. Возможность проведения анализа и устранения угроз в реальном времени является основой любой программы безопасности. Большинство организаций также используют программу внесения исправлений в работу системы. Тем не менее, большинство IoT устройств практически невозможно обновить. Однако решение, которое обеспечивает обновление встроенного ПО, дает максимальные шансы на успех.
- Сегментировать сеть на основе технологии «нулевого доверия». Как мы видели выше, стороннее перемещение позволяет хакерам, внедрившись в сеть, свободно перемещаться на определенные устройства, например почтовые серверы, а также получать доступ к защищенной информации, либо наносить ей ущерб. Выходом станет поиск инструментов, которые упрощают сегментацию сети, позволяют изолировать безопасные области на основе технологии «нулевого доверия» и дают возможность использовать их только для правомерных действий.
Кроме того, в юрисдикциях по всему миру скоро вступит в силу законодательное регулирование кибербезопасности интернета вещей. Принятие мер по снижению риска уже сегодня поставит организации в более выгодное положение на общем фоне новых политик безопасности интернета вещей со стороны законодательства. Также растущий перечень стандартов конфиденциальности и соответствия требованиям может также привести к значительным штрафам в тех случаях, если надлежащим образом не обеспечить безопасную сетевую среду.
Как правильно защитить устройства интернета вещей
Вот перечень основных рекомендаций, которых стоит придерживаться для защиты организации от кибератак, использующих уязвимости устройств интернета вещей:
- Улучшите пароли
Большинство организаций используют слабые заводские пароли, которые по умолчанию установлены на IoT устройствах. И дело здесь не в лени, часто бывает очень трудно изменить пароль из-за огромного количества устройств интернета вещей, которыми приходится управлять. Также стоит учитывать и тот факт, что интерфейс таких устройств обычно не до конца ясен или сложен в использовании. В лучшем случае каждое устройство должно обладать своим уникальным паролем. Тогда, даже если злоумышленник получит доступ к одному устройству, ущерб будет значительно ниже.
Совет: Инвестируя в новые устройства интернета вещей, убедитесь, что вам будет легко время от времени менять пароли.
- Проведите все возможные обновления
Устройства интернета вещей появляются и заменяются новыми довольно быстро, что связывает руки разработчикам обновлений. Тем не менее, поддержка программного обеспечения или встроенного ПО для определенных устройств доступна. После громких кибератак с использованием интернета вещей эта проблема стала особенно актуальной, и некоторые производители стали оптимизировать и выпускать актуальные обновления.
Совет: При выборе новых IoT устройств, убедитесь, что производитель предусмотрел возможность обновления системы.
- Двигайтесь к нулевому доверию
Сегодня многие организации начинают применять модель «Нулевого Доверия», основанную на принципе «Никогда не доверяй. Всегда проверяй». Каждый пользователь перед тем, как получить доступ, проверяется по принципу «наименьших привилегий», то есть получает доступ только для достижения согласованных бизнес-целей. Данная модель способна предотвратить атаки на соседние устройства даже в том случае, если злоумышленник взломает сеть. Сегментация сети — это еще один способ заблокировать перемещение ненадежных пользователей или злоумышленников по сети в компании.
Совет: Убедитесь, что используете модель «нулевого доверия» при работе со всеми устройствами интернета вещей.
Навстречу лучшим, более жестким стандартам
Ни для кого уже не секрет, что большинство устройств интернета вещей создают уязвимости в системе безопасности, которые только и ждут, чтобы ими воспользовались, но природа вещей уже начала меняться. Например, в декабре 2020 года в США приняли Закон об улучшении кибербезопасности интернета вещей, который требует улучшения и ужесточения стандартов для IoT устройств. Это важный шаг на пути к предотвращению серьезных угроз, которые представляют эти устройства.
Однако, даже такие законодательные инициативы запоздали для большинства тех компаний, которые уже используют интернет вещей от нерегулируемых разработчиков. Они могут даже и не подозревать о том, что используют IoT-устройства в своей бизнес-среде.
Очевидно, что при покупке новых устройств, важно правильно выбрать поставщика, которому можно доверять и который, как известно, ставит вопрос безопасности на первое место.
Также для управление огромным количеством IoT устройств важно обладать унифицированной системой, обеспечивающей полный контроль над всеми подключенными устройствами в сети. Если такие устройства есть, никогда не поздно их обезопасить. Например, решение Quantum IoT Protect от Check Point Software Technologies помогает управлять и защищать устройства интернета вещей несколькими способами:
- Автоматизация обнаружения сводит к минимуму поверхность атаки и помогает обеспечить полную видимость и контроль над всеми устройствами.
- Постоянный мониторинг безопасности и динамический анализ угроз в режиме реального времени позволяет остановить вредоносный трафик от интернета вещей в сети.
- Изоляция скомпрометированных устройств и блокировка несанкционированного доступа с сегментацией на базе «нулевого доверия» ограничивает вероятность повреждения с помощью шлюзов безопасности и сегментации сети.
- Осведомленность о первоочередных проблемах с виртуальным обновлением.
Quantum IoT Protect позволяет продолжать использовать устройства интернета вещей, необходимые компании для повышения эффективности, при этом устраняя проблемы с безопасностью.
Выводы
Устройства интернета вещей, безусловно, являются одним их самых слабых элементов сети. Чем больше поверхность атаки, чем больше устройств подключено к системе, тем больше у хакеров возможностей для вторжения. Ключевой момент заключается в том, что компаниям необходимо понять слабые стороны безопасности интернета вещей для принятия решений по защите данных организаций.