Pomiń nawigację

Przegląd zabezpieczeń IoT

Chroń swoje dane i urządzenia w Internecie rzeczy

Co to są zabezpieczenia IoT?

Internet rzeczy (IoT, Internet of Things) zapewnia ogromne szanse rozwoju dla przemysłu i umożliwia wprowadzanie ekscytujących innowacji w najróżniejszych dziedzinach: od opieki zdrowotnej po energię, od produkcji po transport. Różnorodne rozwiązania IoT w inteligentnych miejscach — wszystko od zdalnego monitorowania, konserwacji predykcyjnej i przestrzeni inteligentnych po połączone produkty i technologie skierowane do klientów, takie jak aplikacje mobilne — mogą zmniejszyć złożoność operacyjną, obniżyć koszty i przyspieszyć czas wprowadzania produktów na rynek.

W związku z przewidywaniami ekspertów i analityków ds. technologii dotyczącymi jeszcze szerszego wykorzystywania urządzeń i aplikacji IoT w przyszłości oraz nieustannym rozwojem urządzeń, usług i aplikacji stykających się z przestrzenią IoT organizacje często entuzjastycznie podchodzą do czerpania korzyści biznesowych z tych rozwiązań. Jednak wiele firm słusznie zachowuje ostrożność w dążeniu do osiągnięcia korzyści z rozwiązań IoT ze względu na bardzo realne obawy związane z zabezpieczeniami IoT. Wdrożenia IoT stwarzają nowe, unikatowe wyzwania w zakresie zabezpieczeń, ochrony prywatności i zgodności dla firm na całym świecie.

Podczas gdy tradycyjne cyberzabezpieczenia informacji dotyczą przede wszystkim oprogramowania i jego implementacji, zabezpieczenia w rozwiązaniach IoT charakteryzują się dodatkową warstwą złożoności i uwzględnianiem świata fizycznego. Szeroki zakres scenariuszy operacyjnych i konserwacyjnych w przestrzeni IoT polega na kompleksowej łączności urządzeń umożliwiającej użytkownikom i usługom interakcję, logowanie się, rozwiązywanie problemów oraz wysyłanie lub odbieranie danych z urządzeń. Firmy mogą chcieć korzystać z wydajnych funkcji IoT, takich jak na przykład konserwacja predykcyjna, ale koniecznie muszą wiedzieć, jakie standardy zabezpieczeń IoT należy przestrzegać, ponieważ technologia operacyjna jest zbyt ważna i cenna, aby narażać ją na ryzyko związane z naruszeniami zabezpieczeń, katastrofami i innymi zagrożeniami.

Dowiedz się więcej o tym, czym jest Internet rzeczy

Jakie obawy dotyczące bezpieczeństwa wiążą się z IoT?

Chociaż urządzenia IoT mogą wydawać się zbyt małe lub zbyt wyspecjalizowane, aby mogły być niebezpieczne, istnieje ryzyko związane z tym, czym są w rzeczywistości komputery ogólnego przeznaczenia połączone z siecią, które mogą zostać przejęte przez atakujących, co powoduje problemy wykraczające poza zabezpieczenia IoT. Nawet najbardziej przyziemne urządzenie może stać się niebezpieczne, gdy stanie się celem ataku przez Internet. Zagrożenia mogą być różne — od szpiegowania przez nianie elektroniczne do przerw w dostępie do usług udostępnianych przez ratujący życie sprzęt medyczny. Gdy atakujący przejmą kontrolę, mogą ukraść dane, zakłócić udostępnianie usług lub popełnić inne cyberprzestępstwo możliwe do zrealizowania za pomocą komputera. Ataki, które naruszają infrastrukturę IoT, powodują szkody wynikające nie tylko z naruszenia danych czy zawodnych operacji — mogą też powodować szkody fizyczne w urządzeniach lub, co gorsze, skrzywdzić osoby obsługujące te urządzenia albo na nich polegające.

Ochrona pracowników, klientów, cennych technologii operacyjnych i inwestycji biznesowych za pomocą zwiększonego bezpieczeństwa infrastruktur IoT wymaga zastosowania kompleksowego podejścia, użycia odpowiednich technologii i protokołów IoT. Doświadczone firmy zajmujące się cyberzabezpieczeniami IoT zalecają trójtorowe podejście do ochrony danych, urządzeń i połączeń:

  • Zabezpiecz aprowizowanie urządzeń.
  • Zabezpiecz łączność między urządzeniami a chmurą.
  • Zabezpiecz dane w chmurze w trakcie przetwarzania i przechowywania.

Co jeszcze należy wziąć pod uwagę przy analizowaniu zabezpieczeń IoT w przypadku urządzeń?

Obawy związane z zabezpieczeniami w rozwiązaniach IoT są również powodowane przez:

Heterogeniczność lub fragmentacja urządzeń

Wiele firm korzysta z dużej liczby różnych urządzeń z różnym oprogramowaniem, różnymi układami, a nawet łączących się różnymi metodami. Jest to tzw. heterogeniczność urządzeń, która stanowi wyzwanie związane z aktualizowaniem i kontrolowaniem wszystkich tych różnych połączonych urządzeń. W przypadku organizacji z wdrożeniami IoT w środowisku produkcyjnym wszystkie te różne urządzenia tworzą złożoność — ale istnieją rozwiązania oprogramowania upraszczające ten proces.

Połączenie z cenną technologią operacyjną

Wiele firm chciałoby czerpać korzyści biznesowe związane z łącznością, ale nie mogą one ryzykować utraty przychodów w przypadku, gdyby ich urządzenia zostały zaatakowane i nastąpiłby przestój w ich działaniu — nawet jeśli trwałby tylko kilka dni. Dobrą wiadomością jest to, że na rynku działają zaufane firmy zajmujące się cyberzabezpieczeniami IoT, które oferują rozwiązania programowe chroniące przed atakami.

Wyzwania związane z bezpieczeństwem starszych urządzeń

Niektóre urządzenia zaprojektowano jeszcze przed pojawieniem się Internetu rzeczy (IoT), gdy nie było jeszcze możliwe używanie jakichkolwiek połączeń. Dla tych urządzeń nigdy nie przeprowadzono „wzmocnienia zabezpieczeń”, czyli procesu identyfikowania i eliminowania lub korygowania zagrożeń wynikających z luk w zabezpieczeniach. Wiele innych starszych urządzeń to rozwiązania tanie lub niezaprojektowane z myślą o określonych zabezpieczeniach IoT, więc mimo dobrych intencji producenta brakuje im funkcji związanych z cyberzabezpieczeniami IoT.

Jak dochodzi do ataków w infrastrukturze IoT?

Ponieważ ta nowa łączność IoT wiąże się z tak dużą i często niezbyt dobrze poznaną powierzchnią ataku, a urządzenia i aplikacje IoT mogą przechowywać ogromne ilości danych osobowych, operacyjnych i firmowych, specjaliści ds. zabezpieczeń IoT muszą wykraczać poza tradycyjne wymogi dotyczące bezpieczeństwa informacji w zakresie poufności, integralności i dostępności.

Specjaliści ds. cyberzabezpieczeń IoT obawiają się oczywiście możliwości naruszenia danych i innych cyberataków. Ponieważ jednak luka w zabezpieczeniach IoT może potencjalnie stwarzać zagrożenie fizyczne dla zdrowia lub życia albo zagrożenie przerwania operacji generujących zyski, muszą oni szczególnie troszczyć się o zabezpieczanie łączności, wzmacnianie zabezpieczeń urządzeń, monitorowanie zagrożeń i zarządzanie stanem zabezpieczeń, a także o zabezpieczanie danych na zapleczu w chmurze.

Zrozumienie cyberzabezpieczeń IoT zaczyna się od modelu zagrożeń

Wiele firm zajmujących się zabezpieczeniami IoT wykorzystuje modelowanie zagrożeń za pomocą programów takich jak Azure Digital Twins, aby zrozumieć, w jaki sposób atakujący może naruszyć system, a następnie zastosować odpowiednie środki zapobiegające atakowi lub korygujące go.

Czemu mogą zagrażać ataki na cyberzabezpieczenia IoT:

Procesy — zagrożenia dla procesów zarówno pod Twoją kontrolą, takich jak usługi internetowe, jak i zagrożenia ze strony podmiotów zewnętrznych, takich jak użytkownicy i kanały satelitarne, które wchodzą w interakcje z systemem, ale nie są pod kontrolą aplikacji.

Komunikacja, czyli przepływy danych — zagrożenia dotyczące ścieżek komunikacji między urządzeniami, urządzeniami i bramami działającymi w terenie oraz urządzeniem i bramą w chmurze.

Magazyn — zagrożenia dla tymczasowych kolejek danych, systemów operacyjnych i magazynów obrazów.

Ataki w infrastrukturze IoT można ogólnie podzielić na pięć kategorii: fałszowanie, manipulowanie, ujawnianie informacji, odmowa usługi i podniesienie poziomu uprawnień.

Poniżej przedstawiono kilka przykładów zagrożeń związanych z infrastrukturą IoT.

Fałszowanie, ujawnianie informacji

  • Atakujący może anonimowo zmanipulować stan urządzenia.
  • Atakujący może przechwycić lub częściowo nadpisać transmisję i sfałszować źródło transmisji (są to tak zwane ataki typu man-in-the-middle — MitM).
  • Atakujący może wykorzystać lukę w zabezpieczeniach urządzeń o ograniczonym lub specjalnym przeznaczeniu. Te urządzenia często mają uniwersalne zabezpieczenia, takie jak ochrona hasłem lub PIN-em, lub polegają na zabezpieczaniu współużytkowanymi kluczami sieciowymi. W przypadku ujawnienia współużytkowanego klucza tajnego urządzenia lub sieci (PIN-u, hasła, współużytkowanego klucza sieciowego) możliwe jest sterowanie urządzeniem lub obserwowanie danych emitowanych z urządzenia.

Ujawnianie informacji

  • Atakujący może podsłuchiwać transmisję i uzyskiwać informacje bez autoryzacji lub zablokować sygnał transmisji i odmówić rozpowszechniania informacji.
  • Atakujący może przechwycić lub częściowo nadpisać transmisję, wysyłając fałszywe informacje.

Manipulowanie

  • Atakujący może manipulować dowolnym urządzeniem fizycznym — od drenażu baterii lub ataków polegających na maksymalizacji zużycia energii (tzw. ataki powodujące „brak snu”) po ataki RNG (na generatory liczb losowych), które są możliwe dzięki wstrzymywaniu urządzeń w celu zmniejszenia entropii.
  • Atakujący może częściowo lub całkowicie zastąpić oprogramowanie działające na urządzeniu, potencjalnie umożliwiając temu oprogramowaniu wykorzystanie prawdziwej tożsamości urządzenia, jeśli dane dotyczące klucza lub urządzenia kryptograficzne przechowujące dane dotyczące klucza były dostępne dla takiego nielegalnego programu.

Odmowa usługi

Urządzenie można pozbawić możliwości funkcjonowania lub komunikowania się przez zakłócenie częstotliwości radiowych lub przecięcie przewodów. Na przykład kamera nadzoru wizyjnego, którą celowo pozbawiono zasilania lub połączenia sieciowego, nie może w ogóle zgłaszać danych.

Podniesienie uprawnień

Urządzenie realizujące określoną funkcję może zostać zmuszone do robienia czegoś innego. Na przykład zawór, dla którego zaprogramowano otwarcie częściowe, może zostać podstępem otwarty całkowicie.

Jak mogę ocenić swoje zabezpieczenia IoT?

Dowiedz się, jak radzić sobie z nowymi zagrożeniami i skutkami, które może napotkać Twoja firma, korzystając z e-booka Ocena bezpieczeństwa rozwiązań IoT od firmy Microsoft.

Poznaj najbardziej prawdopodobne zagrożenia

Zastanów się nad najważniejszymi zagrożeniami dla Twojej infrastruktury IoT — zarówno cybernetycznymi, jak i fizycznymi. Aby jak najlepiej zapoznać się z zabezpieczeniami w rozwiązaniach IoT, przeanalizuj zagrożenia związane z przechowywaniem danych, usługami w chmurze, systemami operacyjnymi, aplikacjami IoT, różnymi technologiami sieciowymi, usługami tworzenia kopii zapasowych i monitorowaniem, a także zagrożenia dla urządzeń fizycznych, czujników i systemów sterowania, które zapewniają poprawne działanie urządzeń.

Przeanalizuj czynniki ryzyka dla swojej firmy

Przeanalizuj konsekwencje zidentyfikowanych zagrożeń i zdecyduj, na czym najbardziej zależy Twojej firmie. Ustal priorytety na podstawie znaczenia dla firmy i wyeliminuj konsekwencje nieistotne dla Twoich scenariuszy biznesowych.

Wybierz strategie oceny

Wybierz najbardziej wartościowe podejście do oceny zabezpieczeń, uwzględniające scenariusze ryzyka ataków na zabezpieczenia IoT — na podstawie zidentyfikowanych unikatowych zagrożeń i konsekwencji dla Twojej firmy.

Uwzględnij porady ekspertów

Modelowanie dojrzałości zabezpieczeń IoT zapewnia ścieżkę komunikacji z interesariuszami biznesowymi i jest doskonałym sposobem na zbudowanie wsparcia dla dalszego rozwoju kompleksowego planu zabezpieczeń IoT.

Dowiedz się więcej

Jakie kroki mogę podjąć, aby zabezpieczyć swoje wdrożenia IoT?

Uproszczenie zabezpieczeń w przypadku złożoności IoT

Zintegruj działania zespołów i infrastruktury w celu zapewnienia skoordynowanego kompleksowego podejścia — od urządzeń i czujników fizycznych po dane w chmurze.

Przygotuj się specjalnie pod kątem zabezpieczeń IoT

Zastanów się nad urządzeniami korzystającymi z ograniczonych zasobów, geograficznym rozproszeniem wdrożeń i liczbą urządzeń w rozwiązaniu zabezpieczeń IoT.

Stosuj inteligentne podejście do analizowania zabezpieczeń i korygowania

Monitoruj wszystko, co jest połączone z używanym rozwiązaniem IoT za pomocą rozwiązania do zarządzania zabezpieczeniami. Decydując o tym, co należy naprawić w pierwszej kolejności, kieruj się ważnością danego problemu. Zadbaj o stosowanie monitorowania zagrożeń, aby otrzymywać alerty dotyczące zagrożeń i szybko reagować na zagrożenia zabezpieczeń IoT.

Skup się na ochronie danych klientów i firmy

Śledzenie wszystkich połączonych magazynów danych, administratorów i innych usług stykających się z warstwą IoT pozwala zapewnić, że aplikacje IoT są chronione i zabezpieczenia w rozwiązaniach IoT są skuteczne.

Rozpocznij tworzenie bezpiecznych wdrożeń IoT za pomocą platformy Azure

Dowiedz się więcej o usłudze Azure IoT lub rozpocznij korzystanie z usługi Azure Sphere.

Polegaj na zaufanych rozwiązaniach zabezpieczeń

Korzystaj z szerokiej gamy rozwiązań zabezpieczeń IoT, które okazały się skuteczne w firmach takich jak Twoja i są wyjątkowo dobrze dostosowane do zabezpieczania wdrożeń IoT — w chmurze, na urządzeniach i w przedsiębiorstwie.

Wdrażaj kompleksowe zabezpieczenia IoT — od mikroukładu po chmurę

Usługa Azure Sphere wzmacnia ochronę urządzeń i zapewnia kompleksowe zabezpieczenia IoT, które reagują na pojawiające się zagrożenia, dzięki krzyżowym mikrokontrolerom, zabezpieczonemu systemowi operacyjnemu Windows IoT i gotowej usłudze zabezpieczeń w chmurze.

Zmniejsz ryzyko i umożliwiaj korygowanie

Znajdź usługi z elastycznością odpowiednią dla Twojego konkretnego profilu ryzyka i scenariusze wdrażania z zaufaną ochroną zapewnianą w usłudze Azure IoT Central.

Zapoznaj się z rozwiązaniami zabezpieczeń IoT na platformie Azure

Azure Defender dla IoT

Chroń urządzenia Internetu rzeczy (IoT) i technologii operacyjnej za pomocą bezagentowego odnajdywania zasobów, zarządzania lukami w zabezpieczeniach i wykrywania zagrożeń.

Azure Sentinel

Zyskaj całościowe spojrzenie na zasoby IT, urządzenia IoT i bezpieczeństwo technologii operacyjnych oraz inteligentną analizę zabezpieczeń całego przedsiębiorstwa dzięki wiodącej w branży natywnej dla chmury platformie SIEM w dużej chmurze publicznej.

Azure IoT Central

Ogranicz ryzyko, korzystając z funkcji zarządzania stanem zabezpieczeń oraz monitorowania zagrożeń i korygowania ich.

Azure Sphere

Aktywnie chroń swoje urządzenia dzięki kompleksowemu rozwiązaniu z dziedziny zabezpieczeń IoT, obejmującemu sprzęt, system operacyjny i składniki w chmurze.

Azure IoT Edge

Zagwarantuj, że urządzenia mają odpowiednie oprogramowanie i że tylko autoryzowane urządzenia brzegowe mogą komunikować się ze sobą.

Azure IoT Hub

Włącz bezpieczną i niezawodną komunikację między aplikacjami IoT i zarządzanymi przez nie urządzeniami.