Přehled zabezpečení IoT

Ochrana dat a zařízení v rámci Internetu věcí

Co je zabezpečení IoT?

Internet věcí (IoT) může přinášet různým odvětvím obrovské ekonomické příležitosti a umožňuje úžasné inovace, které zasahují do mnoha oblastí, od péče o děti po péči o seniory, od pohostinství po dolování, od vzdělávání po dopravu. Rozličná řešení IoT (všechno od vzdáleného monitorování, prediktivní údržbu a inteligentní prostory po propojené produkty a technologie zaměřené na zákazníky, jako jsou mobilní aplikace) můžou zmenšovat provozní složitost, snižovat náklady a urychlovat uvedení na trh.

Když technologičtí odborníci a analytici předpovídají do budoucna ještě větší rozšíření použití zařízení a aplikací IoT, spolu se stále se vyvíjejícími zařízeními, službami a aplikacemi, které se dotýkají sféry IoT, organizace často chtějí získat příležitost k obchodnímu využití.

Zatímco se tradiční informační kyberbezpečnost točí kolem softwaru a jeho implementace, kyberbezpečnost IoT přidává další vrstvu složitosti, kdy se sbližuje kybernetický svět s tím fyzickým. Celá řada scénářů provozu a údržby v oblasti IoT spoléhá na komplexní propojení zařízení, které uživatelům a službám dovoluje pracovat se zařízeními, přihlašovat se k nim, řešit jejich potíže, odesílat jim a přijímat z nich data. Společnosti můžou chtít využít efektivitu IoT, jako je například prediktivní údržba, ale je důležité znát bezpečnostní opatření, protože provozní technologie (OT) je příliš důležitá a cenná, než aby byla vystavená riziku v případě průniků, havárií a dalších hrozeb.

Jaké jsou bezpečnostní problémy IoT?

Ačkoli se zařízení IoT zdají být příliš malá nebo příliš specializovaná na to, aby byla nebezpečná, existuje reálné riziko v tom, že jsou to počítače pro obecné účely připojené k síti, které mohou útočníci ovládnout. I nejobyčejnější zařízení se může stát nebezpečné, pokud je napadené přes internet – od sledování přes dětskou elektronickou chůvičku po přerušení funkce zdravotnického přístroje pro udržování životních funkcí. Jakmile útočník převezme řízení, může krást data, odmítat poskytování služeb nebo spáchat jiný kyberzločin, který by provedl pomocí počítače. Útoky nabourávající infrastrukturu IoT způsobují škodu, která se neomezuje na úniky dat a nespolehlivost provozu, ale může znamenat fyzické poškození zařízení, nebo dokonce osob, které tato zařízení obsluhují nebo na ně spoléhají.

Ochrana zaměstnanců, zákazníků, cenných provozních technologií a obchodních investic pomocí zabezpečené infrastruktury IoT vyžaduje komplexní přístup. Zkušené společnosti v oblasti zabezpečení IoT doporučují trojitý přístup s ochranou dat, zařízení a připojení:

  • Bezpečné zřizování zařízení
  • Bezpečné propojení mezi zařízeními a cloudem
  • Zabezpečení dat v cloudu během zpracování a ukládání

Co je dál potřeba zvážit při zabezpečení zařízení IoT?

Bezpečnostní zájmy týkající se IoT zahrnují také následující:

Heterogenita zařízení nebo fragmentace

Mnoho společností používá velký počet různých zařízení běžících s různým softwarem, využívající různé čipy a dokonce používající různé způsoby připojení. Říká se tomu heterogenita zařízení. To vytváří vyšší nároky na aktualizaci a řízení všech vašich různých připojených zařízení. Nicméně existují softwarová řešení, která tento proces zjednodušují.

Připojení k hodnotné provozní technologii

Mnoho společností by rádo využívalo obchodních výhod připojení, ale nemůžou si dovolit riziko ztráty výnosů, pokud by došlo k útoku a vyřazení z provozu, i kdyby šlo jen o pár dní. Dobrou zprávou je fakt, že existují důvěryhodné společnosti zabezpečení IoT, které nabízejí softwarová řešení pomáhající chránit před útoky.

Problematika zabezpečení starších zařízení

Některá zařízení byla navržena před nástupem IoT, kdy žádná připojení nebyla možná. Tato zařízení nebyla nikdy „zodolněna“ procesem identifikace a eliminace nebo zmírnění ohrožení zabezpečení. U mnoha dalších starších zařízení se jedná o levné produkty nebo se zabezpečení IoT nebralo v potaz.

Jak dochází k útokům IoT

Protože tato nová konektivita IoT přináší rozsáhlý a často neznámý prostor pro útoky a zařízení i aplikace IoT můžou obsahovat velká množství cenných osobních, provozních a podnikových dat, profesionálové v oblasti zabezpečení musí jít daleko za tradiční požadavky na zabezpečení informací zahrnující důvěrnost, integritu a dostupnost.

Profesionálové v oblasti zabezpečení se samozřejmě starají o průniky k datům a jiné kybernetické útoky. Ale protože ohrožení zabezpečení IoT má potenciál představovat život ohrožující fyzické nebezpečí nebo přerušení výdělečného provozu, musí se zvlášť soustředit na zabezpečení připojení, zodolnění zařízení, monitorování hrozeb a správu stavu zabezpečení, a také na zabezpečení back-endových dat v cloudu.

Pochopení kyberbezpečnosti IoT začíná modelem hrozeb

Modelování hrozeb používá mnoho společností poskytujících zabezpečení IoT, aby porozuměli, jakým způsobem může být útočník schopný nabourat systém, a pak přijali adekvátní opatření zabraňující útoku nebo zmírňující jeho následky.

Důvody použití modelování hrozeb v IoT

Kyberbezpečnostní útoky na IoT můžou ohrozit následující:

Procesy – hrozby procesům, které řídíte, jako jsou webové služby, a hrozby od externích entit, jako jsou uživatelé a satelitní informační kanály, které interagují se systémem, ale nepodléhají kontrole aplikace.

Komunikace, také nazývané toky dat – hrozby podél komunikační cesty mezi zařízeními, zařízeními a hraničními bránami nebo zařízením a cloudovou bránou.

Úložiště – hrozby pro dočasné fronty dat, operační systémy a úložiště obrázků.

Hrozby pro vaši infrastrukturu IoT

Útoky IoT lze hrubě kategorizovat do pěti různých oblastí: falšování, manipulace, zpřístupnění informací, odepření služby a zvýšení oprávnění.

Falšování, zpřístupnění informací

  • Útočník může anonymně upravovat stav zařízení.
  • Útočník může zachytávat a částečně přepisovat vysílání a falšovat původce. Tyto útoky se často označují jako útoky typu MitM (man-in-the-middle).
  • Útočník může využít ohrožení zabezpečení omezených nebo jednoúčelových zařízení. Tato zařízení často mají obecné bezpečnostní vybavení, jako je ochrana pomocí hesla nebo kódu PIN, nebo spoléhají na ochranu klíčem sdíleným v síti. Když se sdílený tajný kód (kód PIN, heslo, klíč sdílený v síti) pro zařízení nebo síť prozradí, je možné zařízení ovládat nebo sledovat data vysílaná zařízením.

Manipulace

  • Útočník může manipulovat s libovolným fyzickým zařízením – od vyčerpání baterií či „spánkové deprivace“ po útoky pomocí generátoru náhodných čísel, které jsou umožněné zmrazením zařízení, aby se snížila entropie.
  • Útočník může částečně nebo zcela nahradit software spuštěný v zařízení, což potenciálně dovoluje nahrazenému softwaru využít reálnou identitu zařízení, pokud byly ilegálnímu programu dostupné klíčové materiály nebo kryptografické vybavení držící klíčové materiály.

Zpřístupnění informací

  • Útočník může odposlouchávat vysílání a získat informace bez autorizace nebo může rušit vysílaný signál a zamezit distribuci informací.
  • Útočník může zachytávat a částečně přepisovat vysílání a posílat falešné informace.

Odepření služby

  • U zařízení je možné způsobit, že je neschopné funkce nebo komunikace, pomocí rušení rádiových frekvencí nebo přerušením drátů. Například bezpečnostní kamera, u které někdo záměrně odpojil napájení nebo síťové připojení, nemůže předávat žádná data.

Zvýšení oprávnění

  • U zařízení, které provádí určitou funkci, lze vynutit, aby dělalo něco jiného. Například ventil, který je naprogramován na částečné otevření, lze obelstít, aby se otevřel úplně.

Jak vyhodnotit zabezpečení IoT

Zjištění nejpravděpodobnějších hrozeb

Vezměte do úvahy hrozby, které nejvíc souvisí s vaší infrastrukturou IoT, ať se jedná o kybernetické, nebo fyzické hrozby. Prověřte hrozby týkající se datového úložiště, cloudových služeb, operačních systémů, aplikací IoT, různých síťových technologií, služeb zálohování a monitorování, ale i hrozby pro fyzická zařízení, snímače a řídicí systémy, které udržují správnou funkčnost zařízení.

Pochopení rizik

Projděte si následky hrozeb, které jste identifikovali, a rozhodněte se, co je pro vaše podnikání nejdůležitější. Podle zájmů určete prioritu a eliminujte následky, které s vašimi obchodními scénáři nesouvisí.

Výběr strategií vyhodnocení

Zvolte takový přístup k vyhodnocení zabezpečení, který je nejužitečnější a bere do úvahy scénáře rizik útoků na zabezpečení IoT, a to na základě hrozeb a následků jedinečných pro vaše podnikání, které jste identifikovali.

Zvažte radu od odborníků

Zvolte si jeden nebo víc způsobů vyhodnocení, které můžou poskytnout služby vyhodnocení zabezpečení IoT. Začněte pomocí výběrové matice programu Security Program for Azure IoT.

Další informace

Přečtěte si o přístupu k novým hrozbám a následcích pro vaše podnikání v elektronické příručce o vyhodnocování zabezpečení IoT od Microsoftu.

Pomocí jakých kroků můžu zabezpečit svá nasazení IoT?

Zjednodušení složitosti kyberbezpečnosti IoT

Proveďte integraci mezi týmy a infrastrukturou, abyste koordinovali komplexní přístup, od fyzických zařízení a snímačů po data v cloudu.

Příprava speciálně na zabezpečení IoT

Zvažte zařízení s omezenými prostředky, geografické rozložení jednotlivých nasazení a počet zařízení v rámci řešení.

Využití analýzy zabezpečení a nápravy

Monitorujte všechno připojené k vašemu řešení IoT pomocí správy stavu zabezpečení. Řaďte návrhy do zásobníku na základě závažnosti, abyste mohli rozhodovat, co je ke snížení rizika potřeba opravit jako první. Zkontrolujte, že máte implementované monitorování hrozeb, abyste rychle získávali upozornění a mohli včas řešit hrozby.

Soustředění se na ochranu zákazníků a obchodních dat

Sledováním všech připojených úložišť dat, správců a jiných služeb, které se dotýkají IoT, můžete zajistit, že jsou také chráněné vaše aplikace IoT.

Začínáme vytvářet nasazení zabezpečení IoT s Azure

Spolehnutí se na důvěryhodné přístupy k zabezpečení

Využijte široké nabídky řešení zabezpečení IoT, které se osvědčily jako efektivní ve společnostech podobných té vaší a jsou jedinečně vhodné, aby pomohly se zabezpečením vašich nasazení IoT, a to v rámci cloudu, zařízení i celého podniku.

Nasazení komplexního zabezpečení od zařízení po cloud

Pomocí víceúčelových MCU, zabezpečeného operačního systému Windows IoT a služby zabezpečení cloudu na klíč pomáhá Azure Sphere chránit zařízení a poskytovat kompletní zabezpečení IoT, které reaguje na objevující se hrozby.

Snížení rizika a možnost nápravy

Najděte mezi službami Azure takové, které mají dostatečnou flexibilitu pro váš konkrétní profil rizik, a scénáře nasazení s důvěryhodnou ochranou.

Zkoumání řešení zabezpečení IoT s Azure

Azure IoT Hub

Bezpečně připojte, monitorujte a spravujte miliardy zařízení a vyvíjejte aplikace IoT.

Azure IoT Edge

Snižte riziko hrozeb zabezpečení, od fyzické manipulace po hackování IP adresy, přesunutím dat a analýz na inteligentní hraniční zařízení.

Azure Sphere

Vytvořte vysoce zabezpečená, připojená zařízení s využitím MCU pro transformaci vašeho podnikání a uspokojení zákazníků.

Spolupracujte s důvěryhodným dodavatelem IoT řešení

Kontaktujte nás