Přeskočit na hlavní obsah

Přehled zabezpečení IoT

Ochrana dat a zařízení v rámci Internetu věcí

Co je zabezpečení IoT?

Internet věcí (IoT) přináší různým odvětvím obrovské ekonomické příležitosti a umožňuje úžasné inovace, které zasahují do mnoha oblastí, od zdravotnictví přes energetiku a výrobu až po dopravu. Různorodá řešení IoT pro inteligentní prostory (všechno od vzdáleného monitorování, prediktivní údržbu a inteligentní prostory po propojené produkty a technologie zaměřené na zákazníky, jako jsou mobilní aplikace) mohou snižovat provozní složitost a náklady a urychlovat uvedení na trh.

Když technologičtí odborníci a analytici předpovídají do budoucna ještě větší rozšíření použití zařízení a aplikací IoT, spolu se stále se vyvíjejícími zařízeními, službami a aplikacemi, které se dotýkají sféry IoT, organizace často chtějí získat příležitost k obchodnímu využití. Řada společností je však při využívání výhod řešení Internetu věcí oprávněně opatrná, a to z důvodu velmi reálných obav o zabezpečení IoT. Nasazení Internetu věcí představuje pro podniky po celém světě nové jedinečné výzvy v oblasti zabezpečení, ochrany soukromí a dodržování předpisů.

Zatímco tradiční informační kybernetické zabezpečení se zaměřuje hlavně na software a jeho implementaci, kybernetické zabezpečení IoT znamená vyšší složitost, protože se kybernetický svět sbližuje se světem fyzickým. Celá řada scénářů provozu a údržby v oblasti IoT spoléhá na komplexní propojení zařízení, které uživatelům a službám dovoluje pracovat se zařízeními, přihlašovat se k nim, řešit jejich potíže, odesílat jim a přijímat z nich data. Společnosti chtějí využívat efektivitu IoT, například prediktivní údržbu, ale je nezbytné přitom vědět, které standardy zabezpečení IoT je nutné dodržovat, protože provozní technologie (OT) je příliš důležitá a cenná, než aby byla vystavená riziku v případě úniků dat, havárií a dalších hrozeb.

Další informace o Internetu věcí

Jaké jsou bezpečnostní problémy IoT?

Ačkoli se zařízení IoT mohou zdát příliš malá nebo příliš specializovaná na to, aby byla nebezpečná, reálné riziko spočívá v tom, že jsou to počítače pro obecné účely připojené k síti, které mohou útočníci ovládnout a způsobit tak problémy přesahující rámec zabezpečení IoT. I nejobyčejnější zařízení se může stát nebezpečné, pokud je napadené přes internet – od sledování přes dětskou elektronickou chůvičku po přerušení funkce zdravotnického přístroje pro udržování životních funkcí. Jakmile útočník převezme řízení, může ukrást data, odmítnout poskytování služeb nebo spáchat jiný kyberzločin, který se dá provést pomocí počítače. Útoky nabourávající infrastrukturu IoT způsobují škodu, která se neomezuje na úniky dat a nespolehlivost provozu, ale může znamenat fyzické poškození zařízení, nebo dokonce osob, které tato zařízení obsluhují nebo na ně spoléhají.

Ochrana zaměstnanců, zákazníků, cenných provozních technologií a obchodních investic pomocí vylepšeného zabezpečení pro infrastruktury IoT vyžaduje komplexní přístup a použití vhodných protokolů a technologií IoT. Zkušené společnosti se zaměřením na kybernetické zabezpečení IoT doporučují pro ochranu dat, zařízení a připojení přístup založený na třech aspektech:

  • Bezpečné zřizování zařízení
  • Bezpečné propojení mezi zařízeními a cloudem
  • Zabezpečení dat v cloudu během zpracování a ukládání

Co je dál potřeba zvážit ohledně zabezpečení IoT pro zařízení?

Obavy ohledně zabezpečení pro IoT také ovlivňují:

Heterogenita zařízení nebo fragmentace

Mnoho společností používá velký počet různých zařízení běžících s různým softwarem, využívající různé čipy a dokonce používající různé způsoby připojení. Říká se tomu heterogenita zařízení a znamená to vyšší nároky na aktualizaci a řízení veškerých různorodých připojených zařízení. Pro organizace s provozními nasazeními IoT různorodost těchto zařízení znamená vyšší složitost, nicméně existují softwarová řešení, která tento proces zjednodušují.

Připojení k hodnotné provozní technologii

Mnoho společností by rádo využívalo obchodních výhod připojení, ale nemohou si dovolit riziko ztráty výnosů, pokud by došlo k útoku a vyřazení z provozu, i kdyby šlo jen o pár dní. Dobrou zprávou je, že existují důvěryhodné společnosti se zaměřením na kybernetické zabezpečení IoT, které nabízejí softwarová řešení pomáhající chránit před útoky.

Problematika zabezpečení starších zařízení

Některá zařízení byla navržena před nástupem IoT, kdy žádná připojení nebyla možná. Tato zařízení nebyla nikdy „posílena“ procesem identifikace a eliminace nebo zmírnění ohrožení zabezpečení. Další starší zařízení jsou často levná nebo nejsou navržená s ohledem na konkrétní zabezpečení IoT, takže bez ohledu na dobré úmysly výrobce postrádají funkce kybernetického zabezpečení IoT.

Jak dochází k útokům IoT

Protože tato nová konektivita IoT s sebou přináší velký a často neprozkoumaný prostor pro útoky a zařízení i aplikace IoT mohou obsahovat velká množství cenných osobních, provozních a podnikových dat, odborníci v oblasti zabezpečení IoT musí jít nad rámec tradičních požadavků na zabezpečení informací zahrnujících důvěrnost, integritu a dostupnost.

Odborníkům na kybernetické zabezpečení IoT samozřejmě dělají starosti úniky dat a další kybernetické útoky. Ale protože ohrožení zabezpečení IoT má potenciál představovat život ohrožující fyzické nebezpečí nebo přerušení výdělečného provozu, musí se zvlášť soustředit na zabezpečení připojení, zodolnění zařízení, monitorování hrozeb a správu stavu zabezpečení, a také na zabezpečení back-endových dat v cloudu.

Pochopení kyberbezpečnosti IoT začíná modelem hrozeb

Modelování hrozeb pomocí programů, jako je služba Azure Digital Twins, využívá mnoho společností poskytujících zabezpečení IoT k tomu, aby porozuměli, jakým způsobem může být útočník schopný napadnout systém, a pak přijali adekvátní opatření zabraňující tomuto útoku nebo zmírňující jeho následky.

Kyberbezpečnostní útoky na IoT můžou ohrozit následující:

Procesy – hrozby procesům, které máte pod kontrolou, jako jsou webové služby, a hrozby od externích entit, jako jsou uživatelé a satelitní informační kanály, které interagují se systémem, ale nepodléhají kontrole aplikace.

Komunikace, také nazývané toky dat – hrozby podél komunikační cesty mezi zařízeními, zařízeními a hraničními bránami nebo zařízením a cloudovou bránou.

Úložiště – hrozby pro dočasné fronty dat, operační systémy a úložiště obrázků.

Útoky IoT lze nahrubo rozdělit do pěti různých oblastí: falšování, manipulace, zpřístupnění informací, odepření služby a zvýšení oprávnění.

Tady je pár příkladů hrozeb pro vaši infrastrukturu IoT.

Falšování, zpřístupnění informací

  • Útočník může anonymně upravovat stav zařízení.
  • Útočník může zachytávat a částečně přepisovat vysílání a falšovat původce. Tyto útoky se často označují jako útoky typu MitM (man-in-the-middle).
  • Útočník může využít ohrožení zabezpečení omezených nebo jednoúčelových zařízení. Tato zařízení často mají obecné bezpečnostní vybavení, jako je ochrana pomocí hesla nebo kódu PIN, nebo spoléhají na ochranu klíčem sdíleným v síti. Když se sdílený tajný kód (kód PIN, heslo, klíč sdílený v síti) pro zařízení nebo síť prozradí, je možné zařízení ovládat nebo sledovat data vysílaná zařízením.

Zpřístupnění informací

  • Útočník může odposlouchávat vysílání a získat informace bez autorizace nebo může rušit vysílaný signál a zamezit distribuci informací.
  • Útočník může zachytávat a částečně přepisovat vysílání a posílat falešné informace.

Manipulace

  • Útočník může manipulovat s libovolným fyzickým zařízením – od vyčerpání baterií či „spánkové deprivace“ po útoky pomocí generátoru náhodných čísel, které jsou umožněné zmrazením zařízení, aby se snížila entropie.
  • Útočník může částečně nebo zcela nahradit software spuštěný v zařízení, což potenciálně dovoluje nahrazenému softwaru využít reálnou identitu zařízení, pokud byly ilegálnímu programu dostupné klíčové materiály nebo kryptografické vybavení držící klíčové materiály.

Odepření služby

U zařízení je možné způsobit, že je neschopné funkce nebo komunikace, pomocí rušení rádiových frekvencí nebo přerušením drátů. Například bezpečnostní kamera, u které někdo záměrně odpojil napájení nebo síťové připojení, nemůže předávat žádná data.

Zvýšení oprávnění

U zařízení, které provádí určitou funkci, lze vynutit, aby dělalo něco jiného. Například ventil, který je naprogramován na částečné otevření, lze obelstít, aby se otevřel úplně.

Jak vyhodnotit zabezpečení IoT

Přečtěte si o přístupu k novým hrozbám a následcích pro vaše podnikání v elektronické příručce o vyhodnocování zabezpečení IoT od Microsoftu.

Zjištění nejpravděpodobnějších hrozeb

Vezměte do úvahy hrozby, které nejvíc souvisí s vaší infrastrukturou IoT, ať už to jsou hrozby kybernetické nebo fyzické. Prověřte hrozby týkající se datového úložiště, cloudových služeb, operačních systémů, aplikací IoT, různých síťových technologií, služeb zálohování a monitorování, ale i hrozby pro fyzická zařízení, snímače a řídicí systémy, které udržují správnou funkčnost zařízení, a pokuste se co nejlépe pochopit zabezpečení pro IoT.

Pochopení rizik

Projděte si následky hrozeb, které jste identifikovali, a rozhodněte se, co je pro vaše podnikání nejdůležitější. Podle zájmů určete prioritu a eliminujte následky, které s vašimi obchodními scénáři nesouvisí.

Výběr strategií vyhodnocení

Zvolte takový přístup k vyhodnocení zabezpečení, který je nejužitečnější a bere do úvahy scénáře rizik útoků na zabezpečení IoT, a to na základě hrozeb a následků jedinečných pro vaše podnikání, které jste identifikovali.

Zvažte radu od odborníků

Modelování vyspělosti zabezpečení IoT nabízí možnost komunikace se zainteresovanými obchodními stranami a představuje skvělý způsob, jak zajistit podporu pro další postup realizace komplexního plánu zabezpečení IoT.

Pomocí jakých kroků můžu zabezpečit svá nasazení IoT?

Zjednodušení zabezpečení IoT pro složitá prostředí IoT

Proveďte integraci mezi týmy a infrastrukturou, abyste koordinovali komplexní přístup, od fyzických zařízení a snímačů po data v cloudu.

Příprava speciálně na zabezpečení IoT

Zvažte zařízení s omezenými prostředky, geografické rozložení jednotlivých nasazení a počet zařízení v rámci řešení zabezpečení IoT.

Využití analýzy zabezpečení a nápravy

Pomocí správy stavu zabezpečení monitorujte všechno, co je připojené k vašemu řešení IoT. Řaďte návrhy do zásobníku na základě závažnosti, abyste mohli rozhodovat, co je ke snížení rizika potřeba opravit jako první. Zkontrolujte, že máte implementované monitorování hrozeb, abyste rychle dostávali upozornění a mohli včas řešit hrozby zabezpečení IoT.

Soustředění se na ochranu zákazníků a obchodních dat

Sledováním všech připojených úložišť dat, správců a jiných služeb, které se dotýkají IoT, můžete zajistit, že jsou vaše aplikace IoT chráněné a zabezpečení pro IoT efektivně funguje.

Začínáme vytvářet nasazení zabezpečení IoT s Azure

Další informace o Internetu věcí Azure nebo začínáme s Azure Sphere.

Spolehnutí se na důvěryhodné přístupy k zabezpečení

Využijte široké nabídky řešení zabezpečení IoT, které se osvědčily jako efektivní ve společnostech podobných té vaší a jsou jedinečně vhodné, aby pomohly se zabezpečením vašich nasazení IoT, a to v rámci cloudu, zařízení i celého podniku.

Nasazení komplexního zabezpečení IoT od čipů až po cloud

Pomocí víceúčelových MCU, zabezpečeného operačního systému Windows IoT a služby zabezpečení cloudu na klíč pomáhá Azure Sphere chránit zařízení a poskytovat kompletní zabezpečení IoT, které reaguje na nově vznikající hrozby.

Snížení rizika a možnost nápravy

Ve službě Azure IoT Central si mezi službami Azure vyhledejte takové, které mají dostatečnou flexibilitu pro váš konkrétní profil rizik, a najděte scénáře nasazení s důvěryhodnou ochranou.

Zkoumání řešení zabezpečení IoT s Azure

Chraňte spravovaná a i nespravovaná zařízení IoT a provozní technologická zařízení pomocí zjišťování prostředků bez agentů, správy ohrožení zabezpečení a detekce hrozeb.

Azure Sentinel

První oborová nativně cloudová platforma SIEM ve velkém veřejném cloudu umožňuje zajistit globální přehled o zabezpečení IT, IoT a provozních technologií a poskytuje inteligentní analýzy zabezpečení pro celou firmu.

Azure IoT Central

Omezte rizika s využitím správy stavu zabezpečení a monitorování a odstraňování hrozeb.

Azure Sphere

Využijte možnost aktivně chránit vaše zařízení pomocí komplexního řešení zabezpečení IoT, které zahrnuje hardware, operační systém a cloudové komponenty.

Azure IoT Edge

Zajistěte, aby vaše zařízení měla správný software a aby spolu mohla komunikovat jenom autorizovaná hraniční zařízení.

Azure IoT Hub

Umožněte vysoce zabezpečenou a spolehlivou komunikaci mezi aplikacemi IoT a zařízeními, která spravují.