Przegląd zabezpieczeń IoT

Chroń swoje dane i urządzenia w Internecie rzeczy

Co to są zabezpieczenia IoT?

Internet rzeczy (IoT, Internet of Things) zapewnia ogromne szanse rozwoju dla przemysłu i umożliwia wprowadzanie ekscytujących innowacji w najróżniejszych dziedzinach: od opieki nad dziećmi po opiekę nad osobami starszymi, od hotelarstwa po górnictwo, od edukacji po transport. Różnorodne rozwiązania IoT — wszystko od zdalnego monitorowania, konserwacji predykcyjnej i przestrzeni inteligentnych po połączone produkty i technologie skierowane do klientów, takie jak aplikacje mobilne — mogą zmniejszyć złożoność operacyjną, obniżyć koszty i przyspieszyć czas wprowadzania produktów na rynek.

W związku z przewidywaniami ekspertów i analityków ds. technologii dotyczącymi jeszcze szerszego wykorzystywania urządzeń i aplikacji IoT w przyszłości oraz nieustannym rozwojem urządzeń, usług i aplikacji stykających się z przestrzenią IoT organizacje często entuzjastycznie podchodzą do czerpania korzyści biznesowych z tych rozwiązań.

Podczas gdy tradycyjne cyberzabezpieczenia informacji dotyczą przede wszystkim oprogramowania i jego implementacji, cyberzabezpieczenia IoT charakteryzują się dodatkową warstwą złożoności i uwzględnianiem świata fizycznego. Szeroki zakres scenariuszy operacyjnych i konserwacyjnych w przestrzeni IoT polega na kompleksowej łączności urządzeń umożliwiającej użytkownikom i usługom interakcję, logowanie się, rozwiązywanie problemów oraz wysyłanie lub odbieranie danych z urządzeń. Firmy mogą chcieć korzystać z wydajnych funkcji IoT, takich jak na przykład konserwacja predykcyjna, ale koniecznie muszą wiedzieć, jakie środki zabezpieczające są niezbędne, ponieważ technologia operacyjna jest zbyt ważna i cenna, aby narażać ją na ryzyko związane z naruszeniami zabezpieczeń, katastrofami i innymi zagrożeniami.

Jakie obawy dotyczące bezpieczeństwa wiążą się z IoT?

Chociaż urządzenia IoT mogą wydawać się zbyt małe lub zbyt wyspecjalizowane, aby mogły być niebezpieczne, są to w rzeczywistości komputery ogólnego przeznaczenia połączone z siecią, które mogą zostać przejęte przez atakujących — ryzyko jest więc jak najbardziej realne. Nawet najbardziej przyziemne urządzenie może stać się niebezpieczne, gdy stanie się celem ataku przez Internet. Zagrożenia mogą być różne — od szpiegowania przez nianie elektroniczne do przerw w dostępie do usług udostępnianych przez ratujący życie sprzęt medyczny. Gdy atakujący przejmą kontrolę, mogą ukraść dane, zakłócić udostępnianie usług lub popełnić inne cyberprzestępstwo możliwe do zrealizowania za pomocą komputera. Ataki, które naruszają infrastrukturę IoT, powodują szkody wynikające nie tylko z naruszenia danych czy zawodnych operacji — mogą też powodować szkody fizyczne w urządzeniach lub, co gorsze, skrzywdzić osoby obsługujące te urządzenia albo na nich polegające.

Ochrona pracowników, klientów, cennych technologii operacyjnych i inwestycji biznesowych za pomocą bezpiecznej infrastruktury IoT wymaga zastosowania kompleksowego podejścia. Doświadczone firmy zajmujące się zabezpieczeniami IoT zalecają trójtorowe podejście do ochrony danych, urządzeń i połączeń:

  • Zabezpiecz aprowizowanie urządzeń.
  • Zabezpiecz łączność między urządzeniami a chmurą.
  • Zabezpiecz dane w chmurze w trakcie przetwarzania i przechowywania.

Co jeszcze należy wziąć pod uwagę przy analizowaniu zabezpieczeń urządzeń IoT?

Problemy dotyczące bezpieczeństwa infrastruktury IoT wynikają również z następujących kwestii:

Heterogeniczność lub fragmentacja urządzeń

Wiele firm korzysta z dużej liczby różnych urządzeń z różnym oprogramowaniem, różnymi układami, a nawet łączących się różnymi metodami. Jest to nazywane heterogenicznością urządzeń. Stwarza to wyzwanie związane z aktualizowaniem i kontrolowaniem wszystkich tych różnych połączonych urządzeń — istnieją jednak rozwiązania programowe, które upraszczają ten proces.

Połączenie z cenną technologią operacyjną

Wiele firm chciałoby czerpać korzyści biznesowe związane z łącznością, ale nie mogą one ryzykować utraty przychodów w przypadku, gdyby ich urządzenia zostały zaatakowane i nastąpiłby przestój w ich działaniu — nawet jeśli trwałby tylko kilka dni. Dobrą wiadomością jest to, że na rynku działają zaufane firmy zajmujące się zabezpieczaniem IoT, które oferują rozwiązania programowe chroniące przed atakami.

Wyzwania związane z bezpieczeństwem starszych urządzeń

Niektóre urządzenia zaprojektowano jeszcze przed pojawieniem się Internetu rzeczy (IoT), gdy nie było jeszcze możliwe używanie jakichkolwiek połączeń. Dla tych urządzeń nigdy nie przeprowadzono „wzmocnienia zabezpieczeń”, czyli procesu identyfikowania i eliminowania lub korygowania zagrożeń wynikających z luk w zabezpieczeniach. Wiele innych starszych urządzeń to rozwiązania tanie lub niezaprojektowane z myślą o określonych zabezpieczeniach IoT.

Jak dochodzi do ataków w infrastrukturze IoT?

Ponieważ ta nowa łączność IoT wiąże się z tak dużą i często niezbyt dobrze poznaną powierzchnią ataku, a urządzenia i aplikacje IoT mogą przechowywać ogromne ilości danych osobowych, operacyjnych i firmowych, specjaliści ds. zabezpieczeń muszą wykraczać poza tradycyjne wymogi dotyczące bezpieczeństwa informacji w zakresie poufności, integralności i dostępności.

Specjaliści ds. bezpieczeństwa obawiają się oczywiście możliwości naruszenia danych i innych cyberataków. Ponieważ jednak luka w zabezpieczeniach IoT może potencjalnie stwarzać zagrożenie fizyczne dla zdrowia lub życia albo zagrożenie przerwania operacji generujących zyski, muszą oni szczególnie troszczyć się o zabezpieczanie łączności, wzmacnianie zabezpieczeń urządzeń, monitorowanie zagrożeń i zarządzanie stanem zabezpieczeń, a także o zabezpieczanie danych na zapleczu w chmurze.

Zrozumienie cyberzabezpieczeń IoT zaczyna się od modelu zagrożeń

Wiele firm zajmujących się zabezpieczeniami IoT wykorzystuje modelowanie zagrożeń, aby zrozumieć, w jaki sposób atakujący może naruszyć system, a następnie zastosować odpowiednie środki zapobiegające atakowi lub korygujące go.

Dowiedz się, dlaczego warto używać modelowania zagrożeń w IoT

Czemu mogą zagrażać ataki na cyberzabezpieczenia IoT:

Procesy — zagrożenia dla procesów zarówno pod Twoją kontrolą, takich jak usługi internetowe, jak i zagrożenia ze strony podmiotów zewnętrznych, takich jak użytkownicy i kanały satelitarne, które wchodzą w interakcje z systemem, ale nie są pod kontrolą aplikacji.

Komunikacja, czyli przepływy danych — zagrożenia dotyczące ścieżek komunikacji między urządzeniami, urządzeniami i bramami działającymi w terenie oraz urządzeniem i bramą w chmurze.

Magazyn — zagrożenia dla tymczasowych kolejek danych, systemów operacyjnych i magazynów obrazów.

Zagrożenia dla infrastruktury IoT

Ataki w infrastrukturze IoT można ogólnie podzielić na pięć kategorii: fałszowanie, manipulowanie, ujawnianie informacji, odmowa usługi i podniesienie poziomu uprawnień.

Fałszowanie, ujawnianie informacji

  • Atakujący może anonimowo zmanipulować stan urządzenia.
  • Atakujący może przechwycić lub częściowo nadpisać transmisję i sfałszować źródło transmisji (są to tak zwane ataki typu man-in-the-middle — MitM).
  • Atakujący może wykorzystać lukę w zabezpieczeniach urządzeń o ograniczonym lub specjalnym przeznaczeniu. Te urządzenia często mają uniwersalne zabezpieczenia, takie jak ochrona hasłem lub PIN-em, lub polegają na zabezpieczaniu współużytkowanymi kluczami sieciowymi. W przypadku ujawnienia współużytkowanego klucza tajnego urządzenia lub sieci (PIN-u, hasła, współużytkowanego klucza sieciowego) możliwe jest sterowanie urządzeniem lub obserwowanie danych emitowanych z urządzenia.

Manipulowanie

  • Atakujący może manipulować dowolnym urządzeniem fizycznym — od drenażu baterii lub ataków polegających na maksymalizacji zużycia energii (tzw. ataki powodujące „brak snu”) po ataki RNG (na generatory liczb losowych), które są możliwe dzięki wstrzymywaniu urządzeń w celu zmniejszenia entropii.
  • Atakujący może częściowo lub całkowicie zastąpić oprogramowanie działające na urządzeniu, potencjalnie umożliwiając temu oprogramowaniu wykorzystanie prawdziwej tożsamości urządzenia, jeśli dane dotyczące klucza lub urządzenia kryptograficzne przechowujące dane dotyczące klucza były dostępne dla takiego nielegalnego programu.

Ujawnianie informacji

  • Atakujący może podsłuchiwać transmisję i uzyskiwać informacje bez autoryzacji lub zablokować sygnał transmisji i odmówić rozpowszechniania informacji.
  • Atakujący może przechwycić lub częściowo nadpisać transmisję, wysyłając fałszywe informacje.

Odmowa usługi

  • Urządzenie można pozbawić możliwości funkcjonowania lub komunikowania się przez zakłócenie częstotliwości radiowych lub przecięcie przewodów. Na przykład kamera nadzoru wizyjnego, którą celowo pozbawiono zasilania lub połączenia sieciowego, nie może w ogóle zgłaszać danych.

Podniesienie uprawnień

  • Urządzenie realizujące określoną funkcję może zostać zmuszone do robienia czegoś innego. Na przykład zawór, dla którego zaprogramowano otwarcie częściowe, może zostać podstępem otwarty całkowicie.

Jak mogę ocenić swoje zabezpieczenia IoT?

Poznaj najbardziej prawdopodobne zagrożenia

Zastanów się nad najważniejszymi zagrożeniami dla Twojej infrastruktury IoT — zarówno cybernetycznymi, jak i fizycznymi. Przeanalizuj zagrożenia związane z przechowywaniem danych, usługami w chmurze, systemami operacyjnymi, aplikacjami IoT, różnymi technologiami sieciowymi, usługami tworzenia kopii zapasowych i monitorowaniem, a także zagrożenia dla urządzeń fizycznych, czujników i systemów sterowania, które zapewniają poprawne działanie urządzeń.

Przeanalizuj czynniki ryzyka dla swojej firmy

Przeanalizuj konsekwencje zidentyfikowanych zagrożeń i zdecyduj, na czym najbardziej zależy Twojej firmie. Ustal priorytety na podstawie znaczenia dla firmy i wyeliminuj konsekwencje nieistotne dla Twoich scenariuszy biznesowych.

Wybierz strategie oceny

Wybierz najbardziej wartościowe podejście do oceny zabezpieczeń, uwzględniające scenariusze ryzyka ataków na zabezpieczenia IoT — na podstawie zidentyfikowanych unikatowych zagrożeń i konsekwencji dla Twojej firmy.

Uwzględnij porady ekspertów

Wybierz ewaluatora lub grupę ewaluatorów, aby skorzystać z usług oceny zabezpieczeń IoT. Rozpocznij od macierzy wyboru programu zabezpieczeń dla usług Azure IoT.

Dowiedz się więcej

Dowiedz się, jak radzić sobie z nowymi zagrożeniami i skutkami, które może napotkać Twoja firma, korzystając z e-booka Ocena bezpieczeństwa rozwiązań IoT od firmy Microsoft.

Jakie kroki mogę podjąć, aby zabezpieczyć swoje wdrożenia IoT?

Uprość złożoność cyberzabezpieczeń IoT

Zintegruj działania zespołów i infrastruktury w celu zapewnienia skoordynowanego kompleksowego podejścia — od urządzeń i czujników fizycznych po dane w chmurze.

Przygotuj się specjalnie pod kątem zabezpieczeń IoT

Zastanów się nad urządzeniami korzystającymi z ograniczonych zasobów, geograficznym rozproszeniem wdrożeń i liczbą urządzeń w rozwiązaniu.

Stosuj inteligentne podejście do analizowania zabezpieczeń i korygowania

Monitoruj wszystko, co jest połączone z używanym rozwiązaniem IoT za pomocą rozwiązania do zarządzania zabezpieczeniami. Decydując o tym, co należy naprawić w pierwszej kolejności, kieruj się ważnością danego problemu. Zadbaj o stosowanie monitorowania zagrożeń, aby otrzymywać alerty dotyczące zagrożeń i szybko na nie reagować.

Skup się na ochronie danych klientów i firmy

Śledzenie wszystkich połączonych magazynów danych, administratorów i innych usług stykających się z warstwą IoT pozwala zapewnić, że chronione są też aplikacje IoT.

Rozpocznij tworzenie bezpiecznych wdrożeń IoT za pomocą platformy Azure

Polegaj na zaufanych rozwiązaniach zabezpieczeń

Korzystaj z szerokiej gamy rozwiązań zabezpieczeń IoT, które okazały się skuteczne w firmach takich jak Twoja i są wyjątkowo dobrze dostosowane do zabezpieczania wdrożeń IoT — w chmurze, na urządzeniach i w przedsiębiorstwie.

Wdrażaj kompleksowe zabezpieczenia — od urządzenia po chmurę

Usługa Azure Sphere wzmacnia ochronę urządzeń i zapewnia kompleksowe zabezpieczenia IoT, które reagują na pojawiające się zagrożenia, dzięki krzyżowym mikrokontrolerom, zabezpieczonemu systemowi operacyjnemu Windows IoT i gotowej usłudze zabezpieczeń w chmurze.

Zmniejsz ryzyko i umożliwiaj korygowanie

Znajdź usługi z elastycznością odpowiednią dla Twojego konkretnego profilu ryzyka i scenariusze wdrażania z zaufaną ochroną zapewnianą przez usługi platformy Azure.

Zapoznaj się z rozwiązaniami zabezpieczeń IoT na platformie Azure

Azure IoT Hub

Bezpiecznie łącz i monitoruj miliardy urządzeń oraz zarządzaj nimi, aby tworzyć aplikacje IoT.

Azure IoT Edge

Zmniejsz ryzyko związane z zagrożeniami dla bezpieczeństwa — od fizycznych naruszeń do ataków hakerskich na adresy IP — podczas przenoszenia danych i operacji analitycznych do inteligentnych urządzeń brzegowych.

Azure Sphere

Twórz doskonale zabezpieczone, połączone urządzenia obsługiwane przez mikrokontrolery, które pozwolą Ci przeobrazić Twoją firmę i zachwycić klientów.

Pracuj z zaufanym liderem w dziedzinie IoT

Skontaktuj się z nami