Trace Id is missing
Ugrás a tartalomtörzsre
Azure

IoT-biztonság – áttekintés

Megvédheti az adatait és az eszközeit az eszközök internetes hálózatán.

Mi az IoT-biztonság?

Az eszközök internetes hálózata (IoT) hatalmas gazdasági lehetőséget jelent számos iparág számára, és számtalan területen izgalmas újításokat tesz lehetővé az egészségügytől az energiaiparig, illetve a gyártástól a szállítmányozásig. Változatos IoT az intelligens térben – A távmegfigyelés, a prediktív karbantartás, az intelligens terek, az összekapcsolt termékek és az ügyfélközeli technológiák, például a mobilalkalmazások mind csökkenthetik az üzemeltetés összetettségét, költségeit és a piacra kerüléshez szükséges időt.

A technológiai szakemberek és az elemzők jóslatai szerint a jövőben robbanásszerűen továbbterjedhet az IoT-eszközök és alkalmazások használata, és az IoT-területet érintő eszközök, szolgáltatások és alkalmazások folyamatos fejlődése várható, így nem csoda, hogy számos vállalat szeretné kihasználni az általuk elérhető üzleti előnyöket. Ezzel együtt azonban számos vállalat jogosan óvatos az IoT-megoldások bevezetésével kapcsolatban, hiszen nagyon is valósak az IoT-biztonsággal kapcsolatos aggodalmak. Az üzemelő IoT-példányok egyedi és új biztonsági, adatvédelmi és megfelelőségi kihívásokat jelentenek a vállalatok számára világszerte.

Amíg a hagyományos információs kiberbiztonság a szoftverek és azok implementációja körül forog, az IoT-kiberbiztonság ennek összetettségét még egy további réteggel növeli, amelyben a kibertér és a fizikai világ találkozik. Az IoT-szféra számos üzemeltetési és karbantartási forgatókönyve olyan, végponttól végpontig tartó kapcsolaton alapul, amely lehetővé teszi, hogy a felhasználók és a szolgáltatások kapcsolatba léphessenek az eszközökkel, bejelentkezhessenek rájuk, hibaelhárítást végezhessenek rajtuk, és adatokat küldjenek számukra vagy fogadjanak tőlük. A cégek valószínűleg szívesen kihasználnák az IoT által elérhető hatékonyságot, amelyet például a prediktív karbantartás garantál, de ehhez elengedhetetlen a szükséges IoT-biztonsági szabványok ismerete és betartása, hiszen az operatív technológia túl fontos és értékes ahhoz, hogy adatszivárgások, katasztrófák és egyéb veszélyforrások kockázatának tegyék ki őket.

Mik az eszközök internetes hálózatával kapcsolatos veszélyforrások?

Habár úgy tűnhet, hogy az IoT-eszközök túl kicsik vagy túlságosan specializáltak ahhoz, hogy fenyegetést jelentsenek, a veszélyük abban rejlik, hogy valójában olyan, hálózatba kapcsolt, általános célú számítógépek, amelyeket a támadók az irányításuk alá vonhatnak, ami viszont az IoT-biztonságon kívüli problémákhoz is vezethet. Még a legártalmatlanabb eszköz is veszélyforrássá válhat, ha kompromittálódik az interneten keresztül – a videós babfigyelő eszközökkel való megfigyeléstől kezdve az életmentő egészségügyi eszközök szolgáltatásakadályozásáig. Onnantól kezdve, hogy a támadók az irányításuk alá vonták az eszközt, adatokat lophatnak el, fennakadást okozhatnak a szolgáltatásokban, és bármilyen olyan más bűntettet végrehajthatnak vele, amelyre egy számítógép lehetőséget ad. Az IoT-infrastruktúrát veszélyeztető támadások nemcsak az adatlopások és bizonytalan üzletmenet által okozhatnak kárt, hanem fizikai veszélyt is jelenthetnek a létesítményekre, vagy ami még rosszabb, a létesítményt üzemeltető vagy a létesítménytől függő emberekre is.

Ahhoz, hogy meg lehessen védeni az alkalmazottakat, a vásárlókat, az operatív technológiát és az üzleti befektetéseket az IoT-infrastruktúra megnövelt biztonságával, olyan, végponttól végpontig terjedő megközelítést kell alkalmazni, amely a megfelelő IoT-technológiákra és protokollokra épül. A tapasztalt, IoT-kiberbiztonsággal foglalkozó cégek egy három pilléren alapuló megközelítést ajánlanak az adatok, az eszközök és a kapcsolatok védelméhez:

  • Az eszközök biztonságos kiépítése.
  • Az eszközök és a felhő közötti kapcsolat biztonságossá tétele.
  • Az adatok védelme a felhőben a feldolgozásuk és a tárolásuk során.

Mit érdemes még figyelembe vennem az IoT-eszközök biztonságával kapcsolatban?

Az IoT biztonsággal kapcsolatos problémákat a következők is befolyásolják:

Az eszközök sokfélesége vagy töredezettsége

Számos cég sok különböző, eltérő szoftvereket futtató eszközt használ, amelyekben más-más típusú processzorlapkák találhatók, és még az is lehet, hogy különböző módszereket használnak a csatlakozáshoz. Ezt az eszközök sokféleségének nevezik, amely nehézséget okozhat, amikor az összes különböző csatlakoztatott eszköz frissítésére és szabályozására kerül sor. Az éles környezetben üzemelő IoT-példányokat használó szervezetek számára ezek a különböző eszközök nehézséget okoznak – vannak azonban olyan szoftveres megoldások, amelyek leegyszerűsíthetik a folyamatot.

Kapcsolódás az értékes operatív technológiákhoz

Számos vállalkozás örömmel használná ki az eszközök összekapcsolásában rejlő üzleti lehetőségeket, de mégsem kockáztathatja az abban az esetben előforduló bevételkiesést, ha esetleg megtámadnák a létesítményét, amely akár csak pár napra is leállhat emiatt. A jó hír az, hogy már számos megbízható, IoT-kiberbiztonsággal foglalkozó cég nyújt szoftveres megoldásokat a támadások kivédéséhez.

Az elavult eszközök biztonságossá tételének nehézségei

Számos eszközt még azelőtt terveztek, hogy létezett volna az eszközök internetes hálózata (IoT), és kapcsolódni lehetett volna hozzájuk. Ezeket az eszközöket egyáltalán nem „erősítették meg”, vagyis sosem azonosították, csökkentették vagy szüntették meg a biztonsági réseket bennük. Más ilyen idejétmúlt eszközök túlságosan olcsó alkatrészekből állnak, vagy nem az IoT-biztonságot szem előtt tartva tervezték őket, így a gyártó jó szándékai ellenére sem tartalmaznak IoT-kiberbiztonsági funkciókat.

Hogyan történnek az IoT-támadások?

Mivel ez az új IoT-összekapcsolhatóság ilyen nagy és ismeretlen támadási felületet kínál, és mivel az IoT-eszközök személyes, üzemelési és céges adatok hatalmas tömegét tárolhatják, az IoT-biztonsági szakembereknek tovább kell lépniük a hagyományos adatbiztonság bizalmassággal, integritással és rendelkezésre állással kapcsolatos követelményeinél.

Természetes, hogy az IoT-biztonsági szakemberek adatszivárogtatásoktól és más kibertámadásoktól tartanak. Mivel azonban az IoT sebezhetősége lehetővé teszi az akár az életet is kockáztató fizikai veszély okozását vagy a nyereségtermelő folyamatok leállítását is, különösképpen ügyelniük kell a biztonságos összekapcsolhatóságra, az eszközök megerősítésére, a fenyegetések monitorozására, a biztonsági helyzetkezelésre és az adatok háttérbeli védelmére a felhőben.

Az IoT-kiberbiztonság megértése a fenyegetésmodell készítésénél kezdődik

Számos, IoT-biztonsággal foglalkozó cég fenyegetésmodellezést használ például az Azure Digital Twins programmal ahhoz, hogy megtudja, milyen módon kompromittálhatják a rendszert a támadók, majd gondoskodjon arról, hogy megfelelő védelem álljon rendelkezésre az ilyen támadások megelőzésére vagy mérséklésére.

Az IoT-kiberbiztonsági támadások a következőkre jelentenek fenyegetést:

Az eszközök sokfélesége vagy töredezettsége

Folyamatok – A felügyelete alatt álló folyamatokat, például webszolgáltatásokat veszélyeztető fenyegetések, valamint az olyan külső entitások felől érkező fenyegetések, amelyek kapcsolatba lépnek a rendszerrel, de nincsenek az alkalmazás felügyelete alatt (például felhasználók vagy műholdas adás).

Kapcsolódás az értékes operatív technológiákhoz

Kommunikáció, vagy más néven adatforgalom – Az eszközök közötti, az eszköz és a helyi átjáró közötti, valamint az eszköz és a felhőbeli átjáró közötti kommunikációs vonalakat érintő fenyegetések.

Az elavult eszközök biztonságossá tételének nehézségei

Tárolás – Az ideiglenes adatsorokat, az operációs rendszereket és a képtárolást érintő fenyegetések.

Az IoT-fenyegetések a következő öt tágabb osztályba sorolhatók: hamisítás, illetéktelen módosítás, információfelfedés, szolgáltatásmegtagadás és jogosultságszint kiterjesztése.

Íme néhány példa arra, hogy milyen fenyegetések veszélyeztetik az IoT-infrastruktúrát.

Hamisítás, Információfelfedés

  • A támadó anonim módon manipulálhatja az eszköz állapotát.
  • A támadó lehallgathatja vagy részlegesen felülírhatja az adást, és meghamisíthatja az üzenet feladójának identitását (ezt gyakran közbeékelődéses támadásnak is nevezik).
  • A támadó kihasználhatja a korlátozott vagy speciális rendeltetésű eszköz biztonsági réseit. Ezek az eszközök gyakran egyetlen átfogó biztonsági megoldást alkalmaznak, például jelszót vagy PIN-kódot, vagy hálózaton keresztül megosztott kulcsvédelmet használnak. Amikor az eszközhöz tartozó titkos kulcs (PIN, jelszó, vagy hálózati kulcs) kitudódik, megfigyelhetővé válik az eszköz maga vagy az általa kibocsájtott adat.

Információfelfedés

  • A támadók egy adás lehallgatásával jogosulatlanul információhoz juthatnak hozzá, vagy az adójel zavarásával gátolhatják az információk terjesztését.
  • A támadók lehallgathatják vagy részlegesen felülírhatják az adást, és hamis információkat továbbíthatnak.

Módosítás

  • A támadók módosításokat végezhetnek a fizikai eszközökön – az akkumulátor lemerítésétől kezdve (más néven „alvásmegvonás”) egészen a véletlenszerű számgenerátoros támadásokig (RNG-támadások). Az ilyen típusú támadásokat az teszi lehetővé, hogy az eszközt lefagyasztják a rendszer rendezetlenségi mértékének csökkentése érdekében.
  • A támadók részben vagy teljes egészében kicserélhetik az eszközön futó szoftvereket, lehetővé téve ezzel, hogy a kicserélt szoftver kihasználhassa az eszköz valódi azonosítóit, ha a kulcstartalom vagy a kulcstartalmat tároló titkosítási létesítmények elérhetők voltak a tiltott program számára.

Információfelfedés

Szolgáltatásmegtagadás

A rádiófrekvenciák zavarása vagy a vezetékek elvágása teljesen működésképtelenné tehetik az eszközöket, vagy meggátolhatják őket a kommunikációban. Egy olyan biztonsági kamera például, amelynek tönkretették az áramellátását vagy a hálózati kapcsolatát, egyáltalán nem tud adatokat továbbítani.

Jogok kiterjesztése

Az adott funkció betöltésére tervezett eszközöket más funkció végzésére kényszeríthetnek. Egy szelep például, amelyet arra terveztek, hogy csak félig nyíljon ki, rávehető arra, hogy teljesen kinyíljon.

Hogyan mérhetem fel az IoT-biztonsági szintemet?

A Microsoft Az IoT-biztonság kiértékelése című e-könyvéből megtudhatja, hogyan érdemes megközelítenie a vállalkozását érintő új fenyegetéseket és azok következményeit.

A legvalószínűbb fenyegetések megismerése

Gondolja végig, milyen fenyegetések jelenthetnek veszélyt az IoT-infrastruktúrájára – legyen szó kibertámadásokról vagy fizikai fenyegetésekről. Az IoT-biztonság átfogó megismeréséhez megvizsgálhatja az adattárolásra, a felhőszolgáltatásokra, az operációs rendszerekre, az IoT-alkalmazásokra, a különböző hálózattechnológiákra, biztonságimásolat-készítő szolgáltatásokra és monitorozó szolgáltatásokra veszélyt jelentő fenyegetéseket, illetve az eszközök működését lehetővé tevő fizikai eszközök, szenzorok és vezérlőrendszerek esetében felmerülő fenyegetéseket is.

A kockázatok megismerése

Vizsgálja meg az azonosított fenyegetések következményeit, és mérje fel, mi a legfontosabb közülük a vállalkozása számára. Rangsorolja őket a veszélyességük alapján, és vesse el azokat, amelyek nem vonatkoztathatók az Ön üzleti forgatókönyveire.

Kiértékelési stratégiák kiválasztása

Olyan biztonságkiértékelési stratégiát érdemes választania, amely a legnagyobb értéket kínálja és az IoT-támadási kockázati forgatókönyvekkel is foglalkozik – az Ön által azonosított, az üzletére veszélyt jelentő egyedi fenyegetések vagy negatív következmények alapján.

A szakértői tanácsok fontolóra vétele

Az IoT-biztonság érettségi modellezése lehetőséget teremt az üzleti résztvevőkkel való kommunikációra, és kiválóan használható egy átfogó IoT-biztonsági ütemterv támogatására is.

Milyen lépésekkel növelhetem az IoT-ben üzemelő példányaim biztonságát?

Az IoT-biztonság egyszerűsítése

Koordinálja a csapatait és a különböző infrastruktúrákat úgy, hogy egy átfogó megközelítést hozhasson létre, a fizikai eszközöktől és a szenzoroktól kezdve egészen a felhőben tárolt adatokig.

Felkészülés az IoT-biztonság figyelembe vételével

Fontolja meg a korlátozott erőforrású eszközök használatát, és vegye figyelembe az üzemelő példányok földrajzi eloszlását, valamint az IoT-biztonsági megoldáson belüli eszközök számát.

A biztonsági elemzési és szervizelési készségek fejlesztése

A biztonsági állapotkezelés segítségével az IoT-megoldásával kapcsolatos összes eseményt nyomon követheti. Kockázati szint alapján rangsorolhatja a javaslatokat, így eldöntheti, mit érdemes legelőször kijavítania a kockázat csökkentése érdekében. Gondoskodjon arról, hogy rendelkezzen fenyegetésfigyelő szolgáltatással, hogy riasztás esetén gyorsan reagálhasson az IoT-biztonsági fenyegetésekre.

Összpontosítás az ügyfelek és az üzleti adatok védelmére

Az eszközök internetes hálózatát érintő összes összekapcsolt adattár és rendszergazda, illetve az IoT-vel kapcsolatba kerülő egyéb szolgáltatások nyomon követésével gondoskodhat az IoT-alkalmazásai védelméről és az IoT-biztonság hatékonyságáról.

A biztonságos IoT-környezet Azure-ral való kialakításának megkezdése

Megbízható biztonsági megközelítések használata

Olyan IoT-megoldások széles köréből választhat, amelyek hatékonyságát az Önéhez hasonló cégek tanúsítják, és kifejezetten az Önéhez hasonló IoT-környezetek védelmére lettek tervezve – a felhőben, az eszközökön és a nagyvállalatokban.

Átfogó IoT-biztonság üzembe helyezése a chiptől a felhőig

A keresztezett mikrovezérlők, a biztonságos Windows IoT operációs rendszer és a kulcsrakész felhőalapú biztonsági szolgáltatás révén az Azure Sphere segít megvédeni az eszközöket, és olyan, végpontok közötti IoT-biztonságot nyújt, amely reagál az újabb és újabb fenyegetésekre.

Kockázatcsökkentés és a kármentesítés feltételeinek megteremtése

Megtalálhatja a kockázati profiljához leginkább igazodó rugalmas szolgáltatásokat és üzemeltetési forgatókönyveket, amelyek az Azure IoT Central nyújtotta megbízható védelmet élvezik.

Az Azure IoT-biztonsági megoldásainak felfedezése

Megbízható biztonsági megközelítések használata

A felügyelt és a nem felügyelt IoT- és üzemeltetési technológiai eszközök védelméről ügynök nélküli eszközfelderítéssel, a sebezhetőségek kezelésével és a fenyegetések észlelésével gondoskodhat.

Microsoft Sentinel

Teljes láthatóságot kaphat az informatikai, az IoT- és az üzemeltetéstechnológiai biztonságról, és intelligens biztonsági elemzéseket használhat a teljes vállalatra kiterjedően az iparág első natív felhős SIEM-platformjával egy jelentős nyilvános felhőben.

Azure IoT Central

A biztonsági helyzet felügyeletével, valamint a fenyegetések figyelésével és elhárításával csökkentheti a kockázatokat.

Azure Sphere

Olyan átfogó IoT-biztonsági megoldással védheti az eszközöket, amely a hardverekre, az operációs rendszerre és felhőbeli összetevőkre is kiterjed.

Azure IoT Edge

Gondoskodhat arról, hogy az eszközök a megfelelő szoftverrel rendelkezzenek, és csak engedélyezett eszközök kommunikálhassanak egymással.

Azure IoT Hub

Rendkívül biztonságos és megbízható kommunikációt tehet lehetővé az IoT-alkalmazás és az általa felügyelt eszközök között.