Защита IoT - Сравнение и выбор

Защита IoT

Защита IoT

Вопрос
Задать вопрос

Описание и назначение

Защита IoT (интернета вещей, Internet of Things) — это обеспечение безопасности вещей (устройств), которые не являются вычислительной техникой, но содержат программный код, способный подключаться к Интернету и получать команды извне. Цель — предотвратить перепрограммирование таких предметов посторонними в злонамеренных целях и другие формы вредоносного вмешательства в их функционирование.

Уязвимые места устройств интернета вещей:

  • слабая система подтверждения пользователя (аутентификация);
  • стандартные учётные записи от производителя;
  • трудность или невозможность обновления ПО и ОС и при этом отсутствие поддержки со стороны производителя для устранения угроз и уязвимостей;
  • использование текстовых протоколов и открытых портов;
  • многочисленность (любое незащищенное устройство может стать точкой проникновения  злоумышленника);
  • использование незащищенных мобильных технологий;
  • использование незащищенного облака хранения данных;
  • использование несертифицированного и опасного ПО.

Существует 4 подхода к обеспечению безопасности интернета вещей.

  1. Безопасность устройств.
  2. Контроль устройств.
  3. Безопасность взаимодействий и связи.
  4. Контроль взаимодействий.

Обеспечение защиты интернета вещей должно быть комплексным, поскольку иначе злоумышленники найдут уязвимую область и осуществят вредоносные действия через нее, сделав все прочие средства защиты — сколь угодно сильные — бесполезными.

Безопасность устройств — это в первую очередь обеспечение безопасности  и целостности программного кода, что важно для удаленно подключенных мобильных устройств и конечных точек.

Устройства необходимо защитить даже после запуска кода (на уровне хоста). Такая защита должна обеспечивать блокировку, протоколирование и оповещение, выполнение дополнительных настроек, затрудняющих взлом (т.н. «харденинг»), контроль осуществляемых подключений, дифференциацию доступа к системным файлам и ресурсам, предотвращение злонамеренных вторжений, а также борьбу с угрозами на основе репутации и поведения.

Контроль устройств. Поскольку невозможно напрямую контролировать каждое отдельное устройство, еще на этапе проектировки в них должна встраиваться система «управляемость по воздуху» (over-the-air, OTA), т.е. инструментарий удаленного администрирования.

Безопасность взаимодействий и связи. Необходимо применять шифрование и верифицировать инфраструктуру. Управление ключами для проверки подлинности данных и достоверности каналов их получения является важным и необходимым условием обеспечения безопасности. С 2016 года по решению Еврокомиссии более чем в 1 млрд устройств Интернета вещей были встроены сертификаты для гарантии прохождения проверки их подлинности.

Контроль взаимодействия. Известно, что угрозы эволюционируют и со временем смогут преодолеть любые примененные превентивные меры; следовательно, наличие возможности анализировать состояния устройств и их взаимодействия является одним из условий их защиты. В качестве усиления можно использовать метод «обнаружение и реагирование».

На сегодняшний день отсутствует возможность создать и внедрить универсальное средство защиты устройств IoT из-за их большого количества и разнообразия. По прогнозам Cisco IBSG, к 2020 году на одного человека будет приходиться 6,58 «умных» устройств. При этом вычислительные мощности таких предметов крайне малы, и установить на них какое-либо дополнительное защитное программное обеспечение, как правило, невозможно.

Список средств защиты

UserGate
0
0 отзывов
UserGate Log Analyzer выступает в роли решения для комплексного анализа данных, при этом осуществляя мониторинг событий и создавая отчеты. Данное решение призвано дополнить стандартный шлюз безопасности и так как UserGate Log Analyzer.