IoT – biztonsági áttekintés
Védje meg adatait és eszközeit az eszközök internetes hálózatán mindenütt
Mi az IoT-biztonság?
Az eszközök internetes hálózata (IoT) hatalmas gazdasági lehetőséget jelent számos iparág számára, és számos területen izgalmas újításokat tesz lehetővé az egészségügytől kezdve az energiaiparig, a gyártáson át a szállításig. Változatos IoT az intelligens térben – A távmegfigyelés, a prediktív karbantartás, az intelligens terek, az összekapcsolt termékek és az ügyfélközeli technológiák, például mobilalkalmazások mind csökkenthetik az üzemeltetés összetettségét, költségeit és a piacra kerüléshez szükséges időt.
A technológiai szakemberek és az elemzők jóslatai szerint a jövőben robbanásszerűen továbbterjedhet az IoT-eszközök és alkalmazások használata, és az IoT-területet érintő eszközök, szolgáltatások és alkalmazások folyamatos fejlődése várható, így nem csoda, hogy számos vállalat szeretné kihasználni az általuk elérhető üzleti előnyöket. Ezzel együtt azonban számos vállalat jogosan óvatos az IoT-megoldások bevezetésénél, hiszen nagyon is valósak az IoT-biztonsággal kapcsolatos aggodalmak. Az üzemelő IoT-példányok egyedi és új biztonsági, adatvédelmi és megfelelőségi kihívásokat jelentenek a vállalatok számára világszerte.
Amíg a hagyományos információs kiberbiztonság a szoftver és annak implementációja körül forog, az IoT-kiberbiztonság ennek összetettségét még egy további réteggel növeli, amelyben a kibertér és a fizikai világ találkozik. Az IoT-szféra számos üzemeltetési és karbantartási forgatókönyve az olyan végponttól végpontig tartó kapcsolaton alapul, amely lehetővé teszi, hogy a felhasználók és szolgáltatások az eszközökkel kapcsolatba léphessenek, bejelentkezhessenek, hibaelhárítást végezhessenek rajtuk, és adatokat küldjenek számukra vagy fogadjanak tőlük. A vállalatok valószínűleg szívesen kihasználnák az IoT által elérhető hatékonyságot, amit például a prediktív karbantartás garantál, de ehhez a szükséges IoT-biztonsági szabványok ismerete és betartása elengedhetetlen, hiszen az operatív technológia túl fontos és értékes ahhoz, hogy adatszivárgások, katasztrófák és egyéb veszélyforrások kockázatának tegyék ki őket.
További információ az eszközök internetes hálózatárólMik az eszközök internetes hálózatával kapcsolatos veszélyforrások?
Bár úgy tűnhet, hogy az IoT-eszközök túl kicsik vagy túlságosan specializáltak ahhoz, hogy fenyegetést jelentsenek, veszélyük abban rejlik, hogy valójában olyan hálózatba kapcsolt, általános célú számítógépek, amelyeket a támadók irányításuk alá vonhatnak, ami viszont az IoT-biztonságon kívüli problémákhoz is vezethet. Még a legártalmatlanabb eszköz is veszélyforrássá válhat, ha kompromittálódik az interneten keresztül – kezdve a videós babfigyelő eszközökkel történő megfigyeléstől, az életmentő egészségügyi eszközök szolgáltatásakadályozásáig. Onnantól kezdve, hogy a támadók irányításuk alá vonták az eszközt, adatokat lophatnak, fennakadást okozhatnak a szolgáltatásokban, és bármilyen olyan más bűntettet végrehajthatnak vele, amit egy számítógéppel lehet. Az IoT-infrastruktúrát veszélyeztető támadások nem csak az adatlopások és bizonytalan üzletmenet által okozhatnak kárt, hanem fizikai veszélyt is jelenthetnek létesítményekre, vagy ami még rosszabb, a létesítményt üzemeltető vagy a létesítményre támaszkodó emberekre is.
Ahhoz, hogy meg lehessen védeni az alkalmazottakat, a vásárlókat, az operatív technológiát és az üzleti befektetéseket az IoT-infrastruktúra megnövelt biztonságával, az kell hogy egy olyan végponttól végpontig terjedő megközelítést alkalmazzunk, amely a megfelelő IoT-technológiákra és protokollokra alapul. A tapasztalt IoT-kiberbiztonsággal foglalkozó vállalatok egy három pilléren alapuló megközelítést ajánlanak az adatok, eszközök és kapcsolatok védelméhez:
- Az eszközök biztonságos kiépítése.
- Az eszközök és a felhő közötti kapcsolat biztonságossá tétele.
- Az adatok védelme a felhőben feldolgozáskor és tároláskor.
Mi az, amit még érdemes figyelembe vennem az IoT-eszközök biztonságával kapcsolatban?
Az IoT biztonságával kapcsolatos problémákat a következők is befolyásolják:
Eszközsokféleség vagy töredezettség
Számos vállalat több különböző szoftvert futtató eltérő eszközt is használ, amelyek eltérő típusú processzorlapkákból állnak, és ezen felül másféle módon is kapcsolódhatnak. Ezt az eszköz heterogenitásának nevezik, és ez számos különböző kapcsolódó eszköz frissítése és vezérlése szempontjából kihívást jelenthet. Az éles környezetben üzemelő IoT-példányokat használó szervezetek számára ezek a különböző eszközök problémát jelentenek, de vannak olyan szoftveres megoldások, amelyek leegyszerűsíthetik a folyamatot.
Értékes operatív technológia használata a kapcsolatban
Számos üzleti vállalkozás örömmel használná ki az eszközök összekapcsolásában rejlő üzleti lehetőségeket, de mégsem kockáztathatja a bevételkiesést, ha esetleg megtámadják létesítményét, és az akár csak pár napra is leáll emiatt. A jó hír az, hogy már számos megbízható IoT-kiberbiztonsággal foglalkozó cég nyújt szoftveres megoldásokat a támadások kivédéséhez.
Az elavult eszközök biztonságossá tételének nehézségei
Számos eszközt még azelőtt terveztek, hogy létezett volna az eszközök internetes hálózata (IoT), és kapcsolódni lehetett volna hozzájuk. Ezeket az eszközöket egyáltalán nem „erősítették meg”, vagyis sosem azonosították, csökkentették vagy szüntették meg a biztonsági réseket bennük. Más ilyen idejétmúlt eszközök túlságosan olcsó alkatrészekből állnak, vagy nem az IoT-biztonságot szem előtt tartva tervezték őket, így a gyártó jó szándékai ellenére sem tartalmaznak IoT-kiberbiztonsági funkciókat.
Hogyan történnek az IoT-támadások?
Mivel ez az új IoT-összekapcsolhatóság ilyen nagy és ismeretlen támadási felületet kínál, és mivel az IoT-eszközök személyes, üzemelési és céges adatok hatalmas tömegét tárolhatják, az IoT-biztonsági szakembereknek tovább kell lépniük a hagyományos adatbiztonság bizalmassággal integritással és rendelkezésre állással kapcsolatos követelményeitől.
Természetes, hogy az IoT-biztonsági szakemberek adatszivárogtatásoktól és más kibertámadásoktól tartanak. De, mivel az IoT sebezhetősége lehetővé teszi az akár életveszélyt okozó fizikai veszély okozását és a nyereségtermelő folyamatok leállítását is, különösképp ügyelniük kell a biztonságos összekapcsolhatóságra, az eszközök megerősítésére, a fenyegetések monitorozására, a biztonsági helyzetkezelésre és az adatok felhőben található háttérbeli védelmére.
Az IoT-kiberbiztonság megértése a fenyegetésmodell készítésénél kezdődik
Számos IoT-biztonsággal foglalkozó vállalat fenyegetésmodellezést használ például az Azure Digital Twins programmal ahhoz, hogy megtudja milyen módon kompromittálhatják a rendszert a támadók, majd gondoskodik róla, hogy megfelelő védelem álljon rendelkezésre az ilyen támadások megelőzésére vagy mérséklésére.
Az IoT-kiberbiztonsági támadások a következőkre jelentenek fenyegetést:
Folyamatok – a felügyelete alatt álló folyamatokat, például webszolgáltatásokat veszélyeztető fenyegetések, valamint az olyan külső entitások felől érkező fenyegetések, amelyek kapcsolatba lépnek a rendszerrel, de nincsenek az alkalmazás felügyelete alatt (például felhasználók vagy műholdas adás).
Kommunikáció, vagy más néven adatforgalom – az eszközök közötti, az eszköz és a helyi átjáró közötti, valamint az eszköz és a felhőbeli átjáró közötti kommunikációs vonalakat érintő fenyegetések.
Tárolás – az ideiglenes adatsorokat, az operációs rendszereket és a képtárolást érintő fenyegetések.
Az IoT-fenyegetések öt tágabb osztályba sorolhatók: hamisítás, illetéktelen módosítás, információfelfedés, szolgáltatásmegtagadás és jogosultságszint kiterjesztése.
Íme néhány példa arra, hogy milyen fenyegetések veszélyeztetik az IoT-infrastruktúrát.
Hamisítás, Információfelfedés
- A támadó anonim módon manipulálhatja az eszköz állapotát.
- A támadó lehallgathatja, vagy részlegesen felülírhatja az adást, és meghamisíthatja az üzenet feladójának identitását (gyakran közbeékelődéses támadásnak is nevezik).
- A támadó kihasználhatja a korlátozott vagy speciális rendeltetésű eszköz biztonsági réseit. Ezek az eszközök gyakran egyetlen átfogó biztonsági megoldást alkalmaznak, például jelszót vagy PIN-kódot, vagy hálózaton keresztül megosztott kulcsvédelmet használnak. Amikor az eszközhöz tartozó titkos kulcs (PIN, jelszó, vagy hálózati kulcs) kitudódik, az eszköz maga, vagy az általa kibocsájtott adat megfigyelhetővé válik.
Információfelfedés
- A támadó egy adás lehallgatásával jogosulatlanul információhoz jut, vagy az adójel zavarásával gátolja az információ terjesztését.
- A támadó lehallgathatja, vagy részlegesen felülírhatja az adást, és hamis információt továbbíthat.
Módosítás
- A támadó módosításokat végezhet a fizikai eszközön – az akkumulátor lemerítésétől kezdve (más néven „alvásmegvonás”) randomszámgenerátor-támadásokig (RNG-támadás). Az ilyen típusú támadásokat az teszi lehetővé, hogy az eszközt lefagyasztják az entrópia csökkentése érdekében.
- A támadó részben vagy teljesen kicserélheti az eszközön futó szoftvert, lehetővé téve, hogy a kicserélt szoftver kihasználja az eszköz valódi azonosítóit, és hozzáférhessen a kulcshoz, vagy a kulcsot tároló létesítményhez, ha az elérhető az illegális szoftver számára.
Szolgáltatásmegtagadás
A rádiófrekvenciák zavarása vagy a vezetékek elvágása egy eszközt teljesen működésképtelenné tehet, vagy meggátolhat a kommunikációban. Például, egy olyan biztonsági kamera, amelynek áramellátását vagy hálózati kapcsolatát tönkretették, egyáltalán nem tud adatokat továbbítani.
Jogok kiterjesztése
Egy meghatározott funkcióra tervezett eszközt más funkció végzésére kényszerítenek. Például, egy szelep, amelyet arra terveztek, hogy csak félig nyisson ki, rávehető, hogy teljesen kinyisson.
Hogyan mérhetem fel IoT-biztonsági szintemet?
A Microsoft Az IoT-biztonság felmérése című e-könyvéből megtudhatja, hogyan érdemes megközelítenie az üzletét érintő új fenyegetéseket és azok következményeit.
Ismerje meg, mik a legvalószínűbb fenyegetések
Gondolja végig, hogy milyen fenyegetések jelenthetnek veszélyt IoT-infrastruktúrájára – legyenek azok kibertámadások vagy fizikai fenyegetések. Az IoT biztonságának átfogó megismeréséhez vizsgálja meg az adattárolásra, a felhőszolgáltatásokra, az operációs rendszerekre, az IoT-alkalmazásokra, a különböző hálózattechnológiákra, biztonsági másolat-készítő szolgáltatásokra és monitorozó szolgáltatásokra veszélyt jelentő fenyegetéseket, továbbá az eszközök működését lehetővé tevő fizikai eszközöknél, szenzoroknál és vezérlőrendszereknél felmerülő fenyegetéseket is.
Ismerje meg, hogy mik a kockázati tényezők
Vizsgálja meg az azonosított fenyegetések következményeit, és mérje fel, hogy mi a legfontosabb közülük az üzlet szempontjából. Rangsorolja őket veszélyességük alapján, és vesse el azokat, amelyek nem vonatkoztathatók az Ön üzleti forgatókönyveire.
Válasszon kiértékelési stratégiát
Azt a biztonságkiértékelési stratégiát érdemes választania, amely a legnagyobb értéket kínálja és amely kitér azokra az IoT-támadási kockázati forgatókönyvekre is, amelyeket az üzletére veszélyt jelentő vagy negatív következményekkel járó egyedi fenyegetésként azonosított.
Vegye fontolóra a szakértők tanácsait
Az IoT-biztonsági fejlettségi modellezés lehetőséget teremt az üzleti résztvevőkkel való kommunikációhoz, és kiválóan használható egy átfogó IoT-biztonsági ütemterv támogatásához is.
Milyen lépésekkel növelhetem az IoT-ben üzemelő példányaim biztonságát?
Egyszerűsítse le az IoT-kiberbiztonság összetettségét
Koordinálja csapatait és a különböző infrastruktúrákat úgy, hogy egy átfogó megközelítést hozhasson létre, kezdve a fizikai eszközöktől és szenzoroktól a felhőben tárolt adatokig.
Készüljön fel kimondottan az IoT-biztonság figyelembe vételével
Fontolja meg korlátozott erőforrású eszközök használatát, és vegye figyelembe az üzemelő példányok földrajzi eloszlását, valamint az egy IoT-biztonsági megoldáson belüli eszközök számát.
Képezze ki magát biztonságanalitika és szervizelés terén
Kövessen nyomon minden IoT-megoldásával kapcsolatos eseményt a biztonsági helyzetkezelés segítségével. Rangsorolja a javaslatokat kockázati szint alapján, így eldöntheti, mit érdemes legelőször kijavítania a kockázat csökkentése érdekében. Gondoskodjon róla, hogy rendelkezik fenyegetésfigyelő szolgáltatással, hogy riasztás esetén gyorsan reagálhasson az IoT-biztonsági fenyegetésekre.
Összpontosítson az ügyfelek és az üzleti adatok védelmére
Az eszközök internetes hálózatát érintő összes összekapcsolt adattár, rendszergazda és szolgáltatás nyomon követésével biztos lehet benne, hogy IoT-alkalmazásai is biztonságban vannak, és hogy az IoT-biztonság is hatékony.
Lásson hozzá a biztonságos IoT-üzemelő példányok létrehozásához az Azure használatával
Ismerkedjen meg az Azure IoT-val vagy kezdje meg az Azure Sphere használatát.
Támaszkodjon megbízható biztonsági megközelítésekre
Használja ki olyan IoT-megoldások széles körét, amelyek hatékonyságát az Önéhez hasonló vállalatok tanúsítják, és kifejezetten az Önéhez hasonló IoT-üzemelő példányok védelmére lettek tervezve – beleértve a felhőt, az eszközöket és magát a vállalkozást is.
Helyezzen üzembe egy átfogó biztonsági megoldást a processzorlapka és a felhő között
A keresztezett mikrovezérlők, a biztonságos Windows IoT operációs rendszer és a kulcsrakész felhőalapú biztonsági szolgáltatások által az Azure Sphere segít megvédeni az eszközöket, és olyan végpontok közötti IoT-biztonságot kínál, amely reagál a felbukkanó fenyegetésekre.
Csökkentse a kockázatot és tegye lehetővé a kármentesítést
Megtalálhatja a kockázati profiljához leginkább igazodó rugalmas szolgáltatásokat és üzemeltetési forgatókönyveket, melyek az Azure IoT Central nyújtotta megbízható védelmet élvezik.
Ismerje meg az Azure IoT-biztonsági megoldásait
A felügyelt és a nem felügyelt IoT- és üzemeltetési technológiai eszközöket ügynök nélküli eszközfelderítéssel, a sebezhetőségek kezelésével és a fenyegetések észlelésével védheti.
Azure Sentinel
Teljes láthatóságot kaphat az informatikai, az IoT- és az üzemeltetéstechnológiai biztonságról, és intelligens biztonsági elemzéseket használhat a teljes vállalatra kiterjedően az iparág első natív felhős SIEM-platformjával egy jelentős nyilvános felhőben.
Azure IoT Central
A biztonsági helyzet felügyeletével, a fenyegetések figyelésével és elhárításával csökkentheti a kockázatokat.
Azure Sphere
Olyan átfogó IoT-biztonsági megoldással védheti az eszközöket, amely kiterjed a hardverekre, az operációs rendszerre és felhőbeli összetevőkre is.
Azure IoT Edge
Gondoskodhat róla, hogy az eszközök a megfelelő szoftverrel rendelkezzenek, és csak engedélyezett eszközök kommunikálhatnak egymással.
Azure IoT Hub
Rendkívül biztonságos és megbízható kommunikációt tehet lehetővé az IoT-alkalmazás és az általa felügyelt eszközök között.