Trace Id is missing
Přeskočit na hlavní obsah

Přehled zabezpečení IoT

Chraňte svá data a zařízení v rámci Internetu věcí.

Co je to zabezpečení IoT?

Internet věcí (IoT) přináší různým odvětvím obrovské ekonomické příležitosti a umožňuje úžasné inovace, které zasahují do mnoha oblastí, od zdravotnictví přes energetiku a výrobu až po dopravu. Různorodá řešení IoT pro inteligentní prostory (vše od vzdáleného monitorování, prediktivní údržbu a inteligentní prostory po propojené produkty a technologie zaměřené na zákazníky, jako jsou mobilní aplikace) můžou snižovat provozní složitost a náklady a urychlovat uvedení na trh.

Když technologičtí odborníci a analytici předpovídají do budoucna ještě větší rozšíření použití zařízení a aplikací IoT, spolu se stále se vyvíjejícími zařízeními, službami a aplikacemi, které se dotýkají sféry IoT, organizace často chtějí získat příležitost k obchodnímu využití. Řada společností je však při využívání výhod řešení Internetu věcí oprávněně opatrná, a to z důvodu velmi reálných obav o zabezpečení IoT. Nasazení Internetu věcí představuje pro podniky po celém světě nové jedinečné výzvy v oblasti zabezpečení, ochrany soukromí a dodržování předpisů.

Zatímco tradiční informační kybernetické zabezpečení se zaměřuje hlavně na software a jeho implementaci, kybernetické zabezpečení IoT znamená vyšší složitost, protože se kybernetický svět sbližuje se světem fyzickým. Celá řada scénářů provozu a údržby v oblasti IoT spoléhá na komplexní propojení zařízení, které uživatelům a službám dovoluje pracovat se zařízeními, přihlašovat se k nim, řešit jejich potíže, odesílat jim data a přijímat od nich data. Společnosti chtějí využívat efektivitu IoT, například prediktivní údržbu, ale je nezbytné přitom vědět, které standardy zabezpečení IoT je nutné dodržovat, protože provozní technologie (OT) je příliš důležitá a cenná, než aby byla vystavená riziku v případě úniků dat, havárií a dalších hrozeb.

Jaké jsou problémy IoT v oblasti zabezpečení?

Ačkoli se zařízení IoT mohou zdát příliš malá nebo příliš specializovaná na to, aby byla nebezpečná, reálné riziko spočívá v tom, že jsou to počítače pro obecné účely připojené k síti, které můžou útočníci ovládnout a způsobit tak problémy přesahující rámec zabezpečení IoT. I nejobyčejnější zařízení se může stát nebezpečné, pokud je napadené přes internet – od sledování přes dětskou elektronickou chůvičku po přerušení funkce zdravotnického přístroje pro udržování životních funkcí. Jakmile útočník převezme řízení, může ukrást data, odmítnout poskytování služeb nebo spáchat jiný kybernetický zločin, který se dá provést pomocí počítače. Útoky napadající infrastrukturu IoT způsobují škodu, která se neomezuje na úniky dat a nespolehlivost provozu, ale může znamenat fyzické poškození zařízení, nebo dokonce osob, které tato zařízení obsluhují nebo na ně spoléhají.

Ochrana zaměstnanců, zákazníků, cenných provozních technologií a obchodních investic pomocí vylepšeného zabezpečení pro infrastruktury IoT vyžaduje komplexní přístup a použití vhodných protokolů a technologií IoT. Zkušené společnosti zabývající se kybernetickou bezpečností IoT doporučují pro ochranu dat, zařízení a připojení přístup založený na třech aspektech:

  • Zabezpečené zřizování zařízení.
  • Zabezpečené možnosti propojení mezi zařízeními a cloudem.
  • Zabezpečení dat v cloudu během zpracování a ukládání.

Co je dál potřeba zvážit ohledně zabezpečení IoT pro zařízení?

Mezi příčiny obav ohledně zabezpečení IoT patří také:

Heterogenita zařízení nebo fragmentace

Mnoho společností používá velký počet různých zařízení s různým softwarem, která používají různé čipy a můžou dokonce používat různé metody připojení. Říká se tomu heterogenita zařízení a znamená to vyšší nároky na aktualizaci a řízení veškerých různorodých připojených zařízení. Pro organizace s provozními nasazeními IoT různorodost těchto zařízení znamená vyšší složitost, nicméně existují softwarová řešení, která tento proces zjednodušují.

Připojení k hodnotné provozní technologii

Mnoho společností by rádo využívalo obchodní výhody připojení, ale nemůžou si dovolit riziko ztráty výnosů, pokud by došlo k útoku a vyřazení z provozu, i kdyby šlo jen o pár dní. Dobrou zprávou je, že existují důvěryhodné společnosti se zaměřením na kybernetickou bezpečnost IoT, které nabízejí softwarová řešení pomáhající chránit před útoky.

Problematika zabezpečení starších zařízení

Některá zařízení byla navržena před nástupem IoT, kdy žádná připojení nebyla možná. Tato zařízení nebyla nikdy „posílena“ procesem identifikace a eliminace nebo zmírnění ohrožení zabezpečení. Další starší zařízení jsou často levná nebo nejsou navržená s ohledem na konkrétní zabezpečení IoT, takže bez ohledu na dobré úmysly výrobce postrádají funkce kybernetického zabezpečení IoT.

Jak dochází k útokům na IoT?

Protože tato nová konektivita IoT s sebou přináší velký a často neprozkoumaný prostor pro útoky a protože zařízení i aplikace IoT můžou obsahovat velká množství cenných osobních, provozních a podnikových dat, odborníci v oblasti zabezpečení IoT musí jít nad rámec tradičních požadavků na zabezpečení informací zahrnujících důvěrnost, integritu a dostupnost.

Odborníkům na kybernetické zabezpečení IoT samozřejmě dělají starosti úniky dat a další kybernetické útoky. Ale protože ohrožení zabezpečení IoT má potenciál představovat život ohrožující fyzické nebezpečí nebo přerušení výdělečného provozu, musí se zvlášť soustředit na zabezpečení připojení, posílení zabezpečení zařízení, monitorování hrozeb a správu stavu zabezpečení a také na zabezpečení back-endových dat v cloudu.

Pochopení kyberbenetické bezpečnosti IoT začíná modelem hrozeb

Modelování hrozeb pomocí programů, jako je služba Azure Digital Twins, využívá mnoho společností poskytujících zabezpečení IoT k tomu, aby porozuměli, jakým způsobem může být útočník schopný napadnout systém, a pak přijali adekvátní opatření zabraňující tomuto útoku nebo zmírňující jeho následky.

Kyberbenetické útoky na IoT můžou ohrozit následující:

Heterogenita zařízení nebo fragmentace

Procesy – hrozby pro procesy, které máte pod kontrolou, jako jsou webové služby, a hrozby od externích entit, jako jsou uživatelé a satelitní informační kanály, které interagují se systémem, ale nepodléhají kontrole aplikace.

Připojení k hodnotné provozní technologii

Komunikaci neboli také toky dat – hrozby týkající se komunikační cesty mezi zařízeními, mezi zařízeními a hraničními bránami nebo mezi zařízením a cloudovou bránou.

Problematika zabezpečení starších zařízení

Úložiště – hrozby pro dočasné fronty dat, operační systémy a úložiště obrázků.

Útoky na IoT lze obecně rozdělit do pěti různých oblastí: falšování, manipulace, zpřístupnění informací, odepření služby a zvýšení oprávnění.

Tady je pár příkladů hrozeb pro vaši infrastrukturu IoT.

Falšování, zpřístupnění informací

  • Útočník může anonymně upravovat stav zařízení.
  • Útočník může zachytávat a částečně přepisovat vysílání a falšovat původce. Tyto útoky se často označují jako útoky typu MitM (man-in-the-middle).
  • Útočník může využít ohrožení zabezpečení omezených nebo jednoúčelových zařízení. Tato zařízení často mají obecné bezpečnostní vybavení, jako je ochrana pomocí hesla nebo kódu PIN, nebo spoléhají na ochranu klíčem sdíleným v síti. Když se sdílený tajný kód (kód PIN, heslo, klíč sdílený v síti) pro zařízení nebo síť prozradí, je možné zařízení ovládat nebo sledovat data vysílaná zařízením.

Zpřístupnění informací

  • Útočník může odposlouchávat vysílání a získat informace bez autorizace nebo může rušit vysílaný signál a zamezit distribuci informací.
  • Útočník může zachytávat a částečně přepisovat vysílání a posílat falešné informace.

Manipulace

  • Útočník může manipulovat s libovolným fyzickým zařízením – od vyčerpání baterií či „spánkové deprivace“ po útoky pomocí generátoru náhodných čísel, které jsou možné díky blokování zařízení, aby se snížila entropie.
  • Útočník může částečně nebo zcela nahradit software spuštěný v zařízení, což potenciálně dovoluje nahrazenému softwaru využít reálnou identitu zařízení, pokud byly ilegálnímu programu dostupné klíčové materiály nebo kryptografické vybavení držící klíčové materiály.

Zpřístupnění informací

Odepření služby

Fungování zařízení nebo jeho komunikační funkce lze vyřadit z provozu rušením rádiových frekvencí nebo přerušením vodičů. Například bezpečnostní kamera, u které někdo záměrně odpojil napájení nebo síťové připojení, nemůže předávat žádná data.

Zvýšení oprávnění

U zařízení, které provádí určitou funkci, lze vynutit, aby dělalo něco jiného. Například ventil, který je naprogramován na částečné otevření, lze obelstít, aby se otevřel úplně.

Jak můžu vyhodnotit své zabezpečení IoT?

Přečtěte si o přístupu k novým hrozbám a následcích pro vaše podnikání v elektronické knize o vyhodnocování zabezpečení IoT od Microsoftu.

Zjištění nejpravděpodobnějších hrozeb

Vezměte do úvahy hrozby, které nejvíc souvisí s vaší infrastrukturou IoT, ať už to jsou hrozby kybernetické nebo fyzické. Prověřte hrozby týkající se datového úložiště, cloudových služeb, operačních systémů, aplikací IoT, různých síťových technologií, služeb zálohování a monitorování, ale i hrozby pro fyzická zařízení, snímače a řídicí systémy, které udržují správnou funkčnost zařízení, a pokuste se co nejlépe pochopit zabezpečení pro IoT.

Pochopení rizik

Projděte si následky hrozeb, které jste identifikovali, a rozhodněte se, co je pro vaše podnikání nejdůležitější. Podle zájmů určete prioritu a eliminujte následky, které s vašimi obchodními scénáři nesouvisí.

Výběr strategií vyhodnocení

Zvolte takový přístup k vyhodnocení zabezpečení, který je nejužitečnější a bere do úvahy scénáře rizik útoků na zabezpečení IoT, a to na základě hrozeb a následků jedinečných pro vaše podnikání, které jste identifikovali.

Zvažte radu od odborníků

Modelování vyspělosti zabezpečení IoT nabízí možnost komunikace se zainteresovanými obchodními stranami a představuje skvělý způsob, jak zajistit podporu pro další postup realizace komplexního plánu zabezpečení IoT.

Pomocí jakých kroků můžu zabezpečit svá nasazení IoT?

Zjednodušení zabezpečení pro složitá prostředí IoT

Proveďte integraci mezi týmy a infrastrukturou, abyste koordinovali komplexní přístup, od fyzických zařízení a snímačů po data v cloudu.

Připravte se konkrétně na zabezpečení IoT

Zvažte zařízení s omezenými prostředky, geografické rozložení jednotlivých nasazení a počet zařízení v rámci řešení zabezpečení IoT.

Chytře využívejte analýzu zabezpečení a možnosti nápravy

Pomocí správy stavu zabezpečení monitorujte vše, co je připojené k vašemu řešení IoT. Řaďte návrhy podle závažnosti a rozhodujte, co opravit jako první, abyste snížili rizika. Implementujte monitorování hrozeb, abyste rychle dostávali upozornění a mohli včas řešit hrozby týkající se zabezpečení IoT.

Zaměření na ochranu dat zákazníků a obchodních dat

Sledováním všech připojených úložišť dat, správců a jiných služeb, které se dotýkají IoT, můžete zajistit, že jsou vaše aplikace IoT chráněné a zabezpečení pro IoT efektivně funguje.

Začněte vytvářet bezpečná nasazení IoT pomocí Azure

Spoléhejte na důvěryhodné přístupy k zabezpečení

Využijte širokou nabídku řešení zabezpečení IoT, která se osvědčila jako efektivní ve společnostech podobných té vaší a jsou jedinečně vhodná, aby pomohla se zabezpečením vašich nasazení IoT, a to v rámci cloudu, zařízení i celého podniku.

Nasazení komplexního zabezpečení IoT od čipů až po cloud

Pomocí víceúčelových mikrořadičů (MCU), zabezpečeného operačního systému Windows IoT a služby zabezpečení cloudu na klíč pomáhá Azure Sphere chránit zařízení a poskytovat kompletní zabezpečení IoT, které reaguje na nově vznikající hrozby.

Snížení rizik a umožnění nápravy

Ve službě Azure IoT Centralsi mezi službami Azure vyhledejte takové, které mají dostatečnou flexibilitu pro váš konkrétní profil rizik, a najděte scénáře nasazení s důvěryhodnou ochranou.

Prozkoumejte řešení zabezpečení IoT v Azure

Spoléhejte na důvěryhodné přístupy k zabezpečení

Chraňte spravovaná a i nespravovaná zařízení IoT a provozní technologická zařízení pomocí zjišťování prostředků bez agentů, správy ohrožení zabezpečení a detekce hrozeb.

Microsoft Sentinel

První oborová nativně cloudová platforma SIEM ve velkém veřejném cloudu umožňuje zajistit globální přehled o zabezpečení IT, IoT a provozních technologií a poskytuje inteligentní analýzy zabezpečení pro celou firmu.

Azure IoT Central

Omezte rizika s využitím správy stavu zabezpečení a monitorování a napravování hrozeb.

Azure Sphere

Využijte možnost aktivně chránit vaše zařízení pomocí komplexního řešení zabezpečení IoT, které zahrnuje hardware, operační systém a cloudové komponenty.

Azure IoT Edge

Zajistěte, aby vaše zařízení měla správný software a aby spolu mohla komunikovat jenom autorizovaná hraniční zařízení.

Azure IoT Hub

Umožněte vysoce zabezpečenou a spolehlivou komunikaci mezi aplikacemi IoT a zařízeními, která spravují.