Trace Id is missing
Пропустить и перейти к основному содержимому

Общие сведения о безопасности Интернете вещей

Защитите данные и устройства в Интернете вещей

Что такое безопасность в Интернете вещей?

Интернет вещей создает множество экономических возможностей для отраслей и обеспечивает инновации в самых разных областях, в том числе в сферах ухода за детьми и пожилыми людьми, а также отраслях здравоохранения,  энергетики, производства и перевозок. Всевозможные интеллектуальные решения Интернета вещей — удаленный мониторинг, прогнозное обслуживание, интеллектуальные пространства, подключенные продукты и клиентские технологии, например мобильные приложения, и другие — упрощают работу, снижают затраты и ускоряют выведение продукции на рынок.

Технологические эксперты и аналитики прогнозируют еще большее распространение устройств и приложений Интернета вещей. При этом ожидается постоянное совершенствование устройств, служб и приложений. Поэтому организации часто стремятся воспользоваться бизнес-преимуществами. Но многие компании обоснованно соблюдают осторожность при внедрении решений Интернета вещей из-за серьезности угроз безопасности Интернета вещей. При развертывании Интернета вещей предприятия во всем мире сталкиваются с уникальными проблемами, связанными с обеспечением безопасности, конфиденциальности и соответствия требованиям.

Если традиционная информационная безопасность вращается вокруг программного обеспечения и подходов к его реализации, безопасность для Интернета вещей на уровень сложнее, так как он объединяет виртуальный мир с физическим. Широкий диапазон сценариев работы и обслуживания в сфере Интернета вещей зависит от возможности подключения всех необходимых устройств. Только тогда пользователи и службы смогут взаимодействовать, выполнять вход в систему, устранять неполадки, а также отправлять или получать данные с помощью устройств. Компаниям могут быть полезны такие преимущества Интернета вещей, как прогнозное обслуживание. Но крайне важно знать о стандартах безопасности Интернета вещей, так как операционные технологии слишком важны, чтобы ими рисковать в случае взлома, стихийных бедствий и других угроз.

Каковы проблемы безопасности, связанные с Интернетом вещей?

Хотя устройства в мире Интернета вещей могут казаться слишком незначительными или узкоспециализированными, чтобы представлять опасность, есть риск, что злоумышленники получат контроль над подключенными в сеть компьютерами общего назначения. Это создаст проблемы, уже выходящие за рамки безопасности Интернета вещей. Даже совершенно безобидное устройство может стать опасным, если его взломают по Интернету. Могут начать шпионить с помощью видеомониторов для контроля за детьми, а могут и прервать работу служб на оборудовании, предназначенном для систем жизнеобеспечения. После получения контроля злоумышленники могут украсть данные, прекратить работу служб или совершить любое другое киберпреступление, как совершили бы его с помощью компьютера. Атаки со взломом инфраструктуры Интернета вещей приводят к ущербу. Не только взлому данных и ненадежной работе, но и физическому повреждению оборудования или, что еще хуже, травмам людей, которые на нем работают или от него зависят.

Защита сотрудников, клиентов, ценных операционных технологий и бизнес-инвестиций с помощью расширенной системы безопасности для инфраструктур Интернета вещей требует комплексного подхода с использованием соответствующих технологий и протоколов Интернета вещей. Опытные компании, занимающиеся кибербезопасностью в Интернете вещей, рекомендуют применять трехсторонний подход — защиту данных, устройств и подключений.

  • Безопасная подготовка устройств.
  • Возможность безопасного подключения устройств к облаку.
  • Защита данных в облаке во время обработки и хранения.

Что еще нужно учитывать в отношении безопасности Интернета вещей для устройств?

Кроме того, есть другие факторы, определяющие подход к безопасности для Интернета вещей:

Гетерогенность устройств, или фрагментация

Во многих компаниях используется огромное количество всевозможных устройств с разными программами, микросхемами и даже методами подключения. Такая гетерогенность устройств вызывает трудности при обновлении всех подключенных устройств и управлении ими. В организациях с рабочими развертываниями Интернета вещей все такие устройства создают сложности, но процессы можно упростить с помощью определенных программных решений.

Подключение для использования ценных операционных технологий

Многие компании хотели бы пользоваться всеми бизнес-преимуществами подключения, но не хотят потерять прибыль в случае атаки на оборудование и его выхода из строя даже на несколько дней. Хорошая новость заключается в том, что есть заслуживающие доверия компании, которые работают в сфере кибербезопасности Интернета вещей и предлагают программные решения для защиты от атак.

Проблемы безопасности устаревших устройств

Некоторые устройства изобрели еще до Интернета вещей, когда возможности подключения не было. По отношению к таким устройствам никогда не применялась "дополнительная защита", то есть идентификация и устранение или уменьшение уязвимостей. Многие другие устаревшие устройства стоят недорого или же разработаны без учета вопроса безопасности Интернета вещей, поэтому они не имеют каких-либо функций кибербезопасности Интернета вещей.

Как происходят атаки в Интернете вещей?

Новые возможности подключения в Интернете вещей открывают большую и часто неизвестную зону атак. Устройства и приложения могут хранить огромные коллекции персональных, рабочих и корпоративных данных. Поэтому специалистам по безопасности Интернета вещей нужно выходить за рамки традиционных требований к информационной безопасности (защита конфиденциальности, целостности и доступности).

Разумеется, специалисты по кибербезопасности Интернета вещей стремятся устранять нарушения безопасности данных и другие кибератаки. Но так как уязвимость в Интернете вещей может создать физическую угрозу для жизни или привести к завершению прибыльной деятельности, особое внимание нужно уделять защите подключений, дополнительной защите устройств, мониторингу угроз и управлению состоянием безопасности, а также защите данных в серверной части облака.

Понимание кибербезопасности в Интернете вещей начинается с модели угроз

Моделирование угроз с помощью таких программ, как Azure Digital Twins, используют многие компании, занимающиеся безопасностью Интернета вещей. Таким образом они изучают возможности злоумышленников по взлому системы и обеспечивают принятие необходимых мер для предотвращения или ослабления атак.

Угрозы кибератак в Интернете вещей

Гетерогенность устройств, или фрагментация

Процессы. Здесь описаны угрозы для процессов, которые находятся под вашим контролем (например, веб-службы), и угрозы от внешних сущностей, таких как пользователи и спутниковые каналы, которые взаимодействуют с системой, но не контролируются приложением.

Подключение для использования ценных операционных технологий

Обмен данными, называемый также потоками данных. Здесь описаны угрозы, связанные с путем обмена данными между устройствами, устройствами и полевыми или облачными шлюзами.

Проблемы безопасности устаревших устройств

Службы хранилища. Здесь описаны угрозы для очередей временных данных, операционных систем (ОС) и хранилищ изображений.

Атаки в Интернете вещей можно в целом разбить на пять категорий: спуфинг, незаконное изменение, раскрытие информации, отказ в обслуживании и повышение прав.

Вот лишь несколько примеров угроз для инфраструктуры Интернета вещей.

Спуфинг, раскрытие информации

  • Злоумышленник может анонимно манипулировать состоянием устройства.
  • Злоумышленник может перехватить сигнал вещания, частично переопределить его данные или выдать себя за отправителя (такой вид атак часто называется "злоумышленник в середине").
  • Злоумышленник может воспользоваться уязвимостью устройств с ограниченными ресурсами или устройств специального назначения. В таких устройствах часто используются общие средства защиты, например пароль или ПИН-код. Кроме того, эти устройства могут быть защищены ключом, общим для сети. При раскрытии общего секрета устройства или сети (ПИН-кода, пароля, общего ключа сети) можно будет управлять этим устройством или просматривать данные, которые оно отправляет.

Раскрытие информации

  • Злоумышленник может перехватывать сигнал вещания и получить сведения без авторизации или нарушить сигнал вещания и помешать распространению информации.
  • Злоумышленник может перехватить сигнал вещания, частично переопределить его данные и отправить ложные сведения.

Незаконное изменение

  • Злоумышленник может незаконно изменить любое физическое устройство (например, разрядить батарею, используя уязвимость, лишить сна, атаковать с применением генератора случайных чисел, что возможно при замораживании устройств с последующим уменьшением энтропии).
  • Злоумышленник может частично или полностью заменить программное обеспечение, которое работает на устройстве, чтобы ПО могло использовать удостоверение подлинности устройства, если материал ключа или средства шифрования, в которых есть материалы ключей, доступны несанкционированной программе.

Раскрытие информации

Отказ в обслуживании

Устройство может быть распознано как неработоспособное или неспособное обмениваться данными из-за радиочастотных помех или потому, что обрезаны провода. Например, камера видеонаблюдения, питание или сетевое подключение которой преднамеренно вывели из строя, не может передавать данные.

Повышение прав

Это случай, когда устройство, которое выполняет определенную функцию, используют для принудительного выполнения других действий. Например, клапан, запрограммированный открываться наполовину, могут настроить так, что он будет открываться полностью.

Как оценить безопасность в Интернете вещей?

Узнайте, как устранять новые угрозы и их последствия для бизнеса, из электронной книги Evaluating Your IoT Security ("Оценка безопасности Интернета вещей") от корпорации Майкрософт.

Изучите наиболее вероятные угрозы

Изучите физические угрозы и киберугрозы, имеющие самое непосредственное отношение к вашей инфраструктуре Интернета вещей. Чтобы составить наиболее четкое представление о безопасности для Интернета вещей, исследуйте угрозы для хранилища данных, облачных служб, операционных систем, приложений Интернета вещей, различных сетевых технологий, служб резервного копирования, средств мониторинга, физических устройств, датчиков и систем управления, от которых зависит правильная работа устройств.

Изучите риски

Проверьте выявленные последствия угроз и определите, что для вашего бизнеса важнее всего. Назначьте приоритеты рассматриваемым проблемам и исключите последствия, которые не имеют отношения к сценариям вашего бизнеса.

Выберите стратегии оценки

Выберите самый эффективный метод оценки безопасности в Интернете вещей, учитывающий сценарии рисков атак на основании выявленных уникальных угроз и последствий для бизнеса.

Ознакомьтесь с рекомендациями экспертов

Моделирование зрелости средств безопасности Интернета вещей упрощает взаимодействие с заинтересованными лицами в отрасли коммерции и получение поддержки для реализации комплексной стратегии безопасности Интернета вещей.

Какие шаги нужно предпринять для защиты развертываний в Интернете вещей?

Упрощенная система безопасности для сложных сред Интернета вещей

Интегрируйте команды и инфраструктуру, чтобы применять комплексный подход, начиная с уровня физических устройств и датчиков и заканчивая данными в облаке.

Пройдите специальную подготовку по безопасности в Интернете вещей

Учитывайте устройства с ограниченными ресурсами, географическое распределение развертываний и количество устройств в решении безопасности Интернета вещей.

Разберитесь в аналитике безопасности и исправлениях

Контролируйте все объекты, подключенные к решению Интернета вещей, управляя состоянием безопасности. Ранжируйте предположения на основе уровня серьезности, определяя, что исправить в первую очередь для снижения риска. Обязательно внедрите мониторинг угроз, чтобы получать оповещения и оперативно принимать меры в отношении безопасности Интернета вещей.

Сосредоточьтесь на защите бизнес-данных и данных клиентов

Отслеживая все подключенные хранилища данных, а также администраторов и службы, связанные с Интернетом вещей, можно обеспечить также защиту приложений в Интернете вещей и результативность средств безопасности Интернета вещей.

Приступайте к развертыванию безопасного Интернета вещей с помощью Azure

Положитесь на методы обеспечения безопасности, заслуживающие доверия

Воспользуйтесь преимуществами широкого диапазона решений для безопасности в Интернете вещей, которые продемонстрировали свою эффективность в компаниях, аналогичных вашей, и уникальным образом помогут защитить ваши собственные развертывания в облаке, на устройствах и предприятии.

Развертывание комплексных средств безопасности Интернета вещей для устройств и облака

Благодаря комбинированным микроконтроллерам, защищенной ОС Windows IoT и готовой облачной службе безопасности Azure Sphere помогает защищать устройства и обеспечивает комплексные средства безопасность Интернета вещей с возможностью реагирования на возникающие угрозы.

Сократите риски и предусмотрите возможность исправлений

Подберите службы в соответствии со своим профилем риска и сценариями развертывания, используя надежную защиту от Azure IoT Central.

Решения для безопасности в Интернете вещей с использованием Azure

Положитесь на методы обеспечения безопасности, заслуживающие доверия

Защита управляемых и неуправляемых устройств для Интернета вещей (IoT) и эксплуатационных технологий (OT) с помощью безагентного обнаружения ресурсов, управления уязвимостями и обнаружения угроз.

Microsoft Sentinel

Получите общее представление о безопасности ИТ-инфраструктуры, Интернета вещей и эксплуатационных технологий, а также интеллектуальной аналитики безопасности для всего предприятия с помощью первой в отрасли облачной платформы SIEM, основанной на крупном общедоступном облаке.

Azure IoT Central

Сократите степень риска с помощью средств управления состоянием безопасности, а также мониторингу и устранению угроз.

Azure Sphere

Активная защита устройств с помощью комплексного решения по обеспечению безопасности Интернета вещей, включая оборудование, ОС и облачные компоненты.

Azure IoT Edge

Гарантия установки на устройствах нужного программного обеспечения и того, что данными смогут обмениваться только авторизованные пограничные устройства.

Центр Интернета вещей Azure

Обеспечение надежной связи с высоким уровнем защищенности между приложениями для Интернета вещей и устройствами, которыми они управляют.