Общие сведения о безопасности Интернете вещей
Защитите данные и устройства в Интернете вещей
Что такое безопасность в Интернете вещей?
Интернет вещей создает множество экономических возможностей для отраслей и обеспечивает инновации в самых разных областях, в том числе в сферах ухода за детьми и пожилыми людьми, а также отраслях здравоохранения, энергетики, производства и перевозок. Всевозможные интеллектуальные решения Интернета вещей — удаленный мониторинг, прогнозное обслуживание, интеллектуальные пространства, подключенные продукты и клиентские технологии, например мобильные приложения, и другие — упрощают работу, снижают затраты и ускоряют выведение продукции на рынок.
Технологические эксперты и аналитики прогнозируют еще большее распространение устройств и приложений Интернета вещей. При этом ожидается постоянное совершенствование устройств, служб и приложений. Поэтому организации часто стремятся воспользоваться бизнес-преимуществами. Но многие компании обоснованно соблюдают осторожность при внедрении решений Интернета вещей из-за серьезности угроз безопасности Интернета вещей. При развертывании Интернета вещей предприятия во всем мире сталкиваются с уникальными проблемами, связанными с обеспечением безопасности, конфиденциальности и соответствия требованиям.
Если традиционная информационная безопасность вращается вокруг программного обеспечения и подходов к его реализации, безопасность для Интернета вещей на уровень сложнее, так как он объединяет виртуальный мир с физическим. Широкий диапазон сценариев работы и обслуживания в сфере Интернета вещей зависит от возможности подключения всех необходимых устройств. Только тогда пользователи и службы смогут взаимодействовать, выполнять вход в систему, устранять неполадки, а также отправлять или получать данные с помощью устройств. Компаниям могут быть полезны такие преимущества Интернета вещей, как прогнозное обслуживание. Но крайне важно знать о стандартах безопасности Интернета вещей, так как операционные технологии слишком важны, чтобы ими рисковать в случае взлома, стихийных бедствий и других угроз.
Каковы проблемы безопасности, связанные с Интернетом вещей?
Хотя устройства в мире Интернета вещей могут казаться слишком незначительными или узкоспециализированными, чтобы представлять опасность, есть риск, что злоумышленники получат контроль над подключенными в сеть компьютерами общего назначения. Это создаст проблемы, уже выходящие за рамки безопасности Интернета вещей. Даже совершенно безобидное устройство может стать опасным, если его взломают по Интернету. Могут начать шпионить с помощью видеомониторов для контроля за детьми, а могут и прервать работу служб на оборудовании, предназначенном для систем жизнеобеспечения. После получения контроля злоумышленники могут украсть данные, прекратить работу служб или совершить любое другое киберпреступление, как совершили бы его с помощью компьютера. Атаки со взломом инфраструктуры Интернета вещей приводят к ущербу. Не только взлому данных и ненадежной работе, но и физическому повреждению оборудования или, что еще хуже, травмам людей, которые на нем работают или от него зависят.
Защита сотрудников, клиентов, ценных операционных технологий и бизнес-инвестиций с помощью расширенной системы безопасности для инфраструктур Интернета вещей требует комплексного подхода с использованием соответствующих технологий и протоколов Интернета вещей. Опытные компании, занимающиеся кибербезопасностью в Интернете вещей, рекомендуют применять трехсторонний подход — защиту данных, устройств и подключений.
- Безопасная подготовка устройств.
- Возможность безопасного подключения устройств к облаку.
- Защита данных в облаке во время обработки и хранения.
Что еще нужно учитывать в отношении безопасности Интернета вещей для устройств?
Кроме того, есть другие факторы, определяющие подход к безопасности для Интернета вещей:
Гетерогенность устройств, или фрагментация
Во многих компаниях используется огромное количество всевозможных устройств с разными программами, микросхемами и даже методами подключения. Такая гетерогенность устройств вызывает трудности при обновлении всех подключенных устройств и управлении ими. В организациях с рабочими развертываниями Интернета вещей все такие устройства создают сложности, но процессы можно упростить с помощью определенных программных решений.
Подключение для использования ценных операционных технологий
Многие компании хотели бы пользоваться всеми бизнес-преимуществами подключения, но не хотят потерять прибыль в случае атаки на оборудование и его выхода из строя даже на несколько дней. Хорошая новость заключается в том, что есть заслуживающие доверия компании, которые работают в сфере кибербезопасности Интернета вещей и предлагают программные решения для защиты от атак.
Проблемы безопасности устаревших устройств
Некоторые устройства изобрели еще до Интернета вещей, когда возможности подключения не было. По отношению к таким устройствам никогда не применялась "дополнительная защита", то есть идентификация и устранение или уменьшение уязвимостей. Многие другие устаревшие устройства стоят недорого или же разработаны без учета вопроса безопасности Интернета вещей, поэтому они не имеют каких-либо функций кибербезопасности Интернета вещей.
Как происходят атаки в Интернете вещей?
Новые возможности подключения в Интернете вещей открывают большую и часто неизвестную зону атак. Устройства и приложения могут хранить огромные коллекции персональных, рабочих и корпоративных данных. Поэтому специалистам по безопасности Интернета вещей нужно выходить за рамки традиционных требований к информационной безопасности (защита конфиденциальности, целостности и доступности).
Разумеется, специалисты по кибербезопасности Интернета вещей стремятся устранять нарушения безопасности данных и другие кибератаки. Но так как уязвимость в Интернете вещей может создать физическую угрозу для жизни или привести к завершению прибыльной деятельности, особое внимание нужно уделять защите подключений, дополнительной защите устройств, мониторингу угроз и управлению состоянием безопасности, а также защите данных в серверной части облака.
Понимание кибербезопасности в Интернете вещей начинается с модели угроз
Моделирование угроз с помощью таких программ, как Azure Digital Twins, используют многие компании, занимающиеся безопасностью Интернета вещей. Таким образом они изучают возможности злоумышленников по взлому системы и обеспечивают принятие необходимых мер для предотвращения или ослабления атак.
Угрозы кибератак в Интернете вещей
Гетерогенность устройств, или фрагментация
Процессы. Здесь описаны угрозы для процессов, которые находятся под вашим контролем (например, веб-службы), и угрозы от внешних сущностей, таких как пользователи и спутниковые каналы, которые взаимодействуют с системой, но не контролируются приложением.
Подключение для использования ценных операционных технологий
Обмен данными, называемый также потоками данных. Здесь описаны угрозы, связанные с путем обмена данными между устройствами, устройствами и полевыми или облачными шлюзами.
Проблемы безопасности устаревших устройств
Службы хранилища. Здесь описаны угрозы для очередей временных данных, операционных систем (ОС) и хранилищ изображений.
Атаки в Интернете вещей можно в целом разбить на пять категорий: спуфинг, незаконное изменение, раскрытие информации, отказ в обслуживании и повышение прав.
Вот лишь несколько примеров угроз для инфраструктуры Интернета вещей.
Спуфинг, раскрытие информации
- Злоумышленник может анонимно манипулировать состоянием устройства.
- Злоумышленник может перехватить сигнал вещания, частично переопределить его данные или выдать себя за отправителя (такой вид атак часто называется "злоумышленник в середине").
- Злоумышленник может воспользоваться уязвимостью устройств с ограниченными ресурсами или устройств специального назначения. В таких устройствах часто используются общие средства защиты, например пароль или ПИН-код. Кроме того, эти устройства могут быть защищены ключом, общим для сети. При раскрытии общего секрета устройства или сети (ПИН-кода, пароля, общего ключа сети) можно будет управлять этим устройством или просматривать данные, которые оно отправляет.
Раскрытие информации
- Злоумышленник может перехватывать сигнал вещания и получить сведения без авторизации или нарушить сигнал вещания и помешать распространению информации.
- Злоумышленник может перехватить сигнал вещания, частично переопределить его данные и отправить ложные сведения.
Незаконное изменение
- Злоумышленник может незаконно изменить любое физическое устройство (например, разрядить батарею, используя уязвимость, лишить сна, атаковать с применением генератора случайных чисел, что возможно при замораживании устройств с последующим уменьшением энтропии).
- Злоумышленник может частично или полностью заменить программное обеспечение, которое работает на устройстве, чтобы ПО могло использовать удостоверение подлинности устройства, если материал ключа или средства шифрования, в которых есть материалы ключей, доступны несанкционированной программе.
Раскрытие информации
Отказ в обслуживании
Повышение прав
Как оценить безопасность в Интернете вещей?
Узнайте, как устранять новые угрозы и их последствия для бизнеса, из электронной книги Evaluating Your IoT Security ("Оценка безопасности Интернета вещей") от корпорации Майкрософт.
Изучите наиболее вероятные угрозы
Изучите физические угрозы и киберугрозы, имеющие самое непосредственное отношение к вашей инфраструктуре Интернета вещей. Чтобы составить наиболее четкое представление о безопасности для Интернета вещей, исследуйте угрозы для хранилища данных, облачных служб, операционных систем, приложений Интернета вещей, различных сетевых технологий, служб резервного копирования, средств мониторинга, физических устройств, датчиков и систем управления, от которых зависит правильная работа устройств.
Изучите риски
Проверьте выявленные последствия угроз и определите, что для вашего бизнеса важнее всего. Назначьте приоритеты рассматриваемым проблемам и исключите последствия, которые не имеют отношения к сценариям вашего бизнеса.
Выберите стратегии оценки
Выберите самый эффективный метод оценки безопасности в Интернете вещей, учитывающий сценарии рисков атак на основании выявленных уникальных угроз и последствий для бизнеса.
Ознакомьтесь с рекомендациями экспертов
Моделирование зрелости средств безопасности Интернета вещей упрощает взаимодействие с заинтересованными лицами в отрасли коммерции и получение поддержки для реализации комплексной стратегии безопасности Интернета вещей.
Какие шаги нужно предпринять для защиты развертываний в Интернете вещей?
Упрощенная система безопасности для сложных сред Интернета вещей
Интегрируйте команды и инфраструктуру, чтобы применять комплексный подход, начиная с уровня физических устройств и датчиков и заканчивая данными в облаке.
Пройдите специальную подготовку по безопасности в Интернете вещей
Учитывайте устройства с ограниченными ресурсами, географическое распределение развертываний и количество устройств в решении безопасности Интернета вещей.
Разберитесь в аналитике безопасности и исправлениях
Контролируйте все объекты, подключенные к решению Интернета вещей, управляя состоянием безопасности. Ранжируйте предположения на основе уровня серьезности, определяя, что исправить в первую очередь для снижения риска. Обязательно внедрите мониторинг угроз, чтобы получать оповещения и оперативно принимать меры в отношении безопасности Интернета вещей.
Сосредоточьтесь на защите бизнес-данных и данных клиентов
Отслеживая все подключенные хранилища данных, а также администраторов и службы, связанные с Интернетом вещей, можно обеспечить также защиту приложений в Интернете вещей и результативность средств безопасности Интернета вещей.
Приступайте к развертыванию безопасного Интернета вещей с помощью Azure
Положитесь на методы обеспечения безопасности, заслуживающие доверия
Воспользуйтесь преимуществами широкого диапазона решений для безопасности в Интернете вещей, которые продемонстрировали свою эффективность в компаниях, аналогичных вашей, и уникальным образом помогут защитить ваши собственные развертывания в облаке, на устройствах и предприятии.
Развертывание комплексных средств безопасности Интернета вещей для устройств и облака
Благодаря комбинированным микроконтроллерам, защищенной ОС Windows IoT и готовой облачной службе безопасности Azure Sphere помогает защищать устройства и обеспечивает комплексные средства безопасность Интернета вещей с возможностью реагирования на возникающие угрозы.
Сократите риски и предусмотрите возможность исправлений
Подберите службы в соответствии со своим профилем риска и сценариями развертывания, используя надежную защиту от Azure IoT Central.
Решения для безопасности в Интернете вещей с использованием Azure
Положитесь на методы обеспечения безопасности, заслуживающие доверия
Защита управляемых и неуправляемых устройств для Интернета вещей (IoT) и эксплуатационных технологий (OT) с помощью безагентного обнаружения ресурсов, управления уязвимостями и обнаружения угроз.
Microsoft Sentinel
Получите общее представление о безопасности ИТ-инфраструктуры, Интернета вещей и эксплуатационных технологий, а также интеллектуальной аналитики безопасности для всего предприятия с помощью первой в отрасли облачной платформы SIEM, основанной на крупном общедоступном облаке.
Azure IoT Central
Сократите степень риска с помощью средств управления состоянием безопасности, а также мониторингу и устранению угроз.
Azure Sphere
Активная защита устройств с помощью комплексного решения по обеспечению безопасности Интернета вещей, включая оборудование, ОС и облачные компоненты.
Azure IoT Edge
Гарантия установки на устройствах нужного программного обеспечения и того, что данными смогут обмениваться только авторизованные пограничные устройства.
Центр Интернета вещей Azure
Обеспечение надежной связи с высоким уровнем защищенности между приложениями для Интернета вещей и устройствами, которыми они управляют.