Операторски Технологии

Сигурността в IoT света е трудна и подвижна мишена

Владимир Владков

 

 

Централният проблем в IoT сигурността е че всъщност проблемът не е централизиран, тъй като IoT е много по-сложен пакет от традиционната ИТ инфраструктура и много често хардуерът (датчици, камери и др.) и софтуерът да са от различни източници.

Има 3 основни сфери на IoT сигурността – устройствата, мрежата и бекенд софтуерът. И трите са потенциални мишени, като всички те се нуждаят от внимание, твърди анализаторът от Forrester Мерит Максим. В момента най-голямо внимание се отделя на устройствата, тъй като огромният брой различни производители, много от които изобщо не са мислели за защитата на своите продукт, което прави сигурността именно на ниво устройства доста проблематична, допълва той.

„В тази област не е наличен „Wintel“ монополът, познат от света на настолните компютри, който обаче създаваше по-хомогенна среда, допълва Максим. - По принцип IoT устройствата работят с вграден Linux и други варианти на софтуер с отворен код, което създава големи „бели петна“ в сигурността, тъй като тези операционни системи често не поддържат ИТ сигурност на ниво, с което професионалистите би трябвало да работят.“

Друг проблем е, че повечето играчи в IoT сферата, които активно действат в областта на сигурността, подхождат към нея от мрежова гледна точка или бекенд системите, а не от гледна точка на самите устройства, смята Стейси Крук, директор проучвания на IoT пазара в IDC. Тя смята, че тези специалисти биха могли да навлязат „навътре“ в устройството, но трябва да са наясно какви инвестиции са готови да направят, тъй като има толкова много типове устройства и толкова много различни архитектури.



Справяне със заплахите

Фирмите, специализирани в областта на сигурността, правя всичко възможно, за да поддържат „темпото“ на индустрията и бързо променящата се природа на IoT заплахите. Компании като Pwnie Express например, които започнаха да създават устройства, тестващи риска от прониквания, се опитват да ги адаптират към IoT света. „В началото тези тестери приличаха на „фалшиви“ контакти за стената и трябва да работят доста усилено, за да се „скрият“, тъй като тестерът не би трябвало да е видим за средата, казва Уилямс, CTO на Pwnie Express. Тестерът на практика е модул, който се поставя в центъра за данни на потребителя и ще наблюдава Wi-Fi, Bluetooth и купчина други безжични мрежи за типове необичаен трафик, тъй като именно мрежата е потенциалната мишена на зложелателите. Но отделните потребители се тревожат за сигурността на различни части от мрежата, така че усилията на разработчиците са доста разфокусирани. „Някои са притеснени за защитата на Bluetooth, включително Bluetooth телевизрои, а други – за фалшиви точки за безжичен достъп.



IoT сигурността е основен проблем, според анкетите

ИТ светът тепърва започва да добива представа за мащаба на проблема, пред който е изправен, показват няколко неотдавнашни проучвания. Докладът на Pwnie за 2017 г. „Интернет на злото“ на Pwnie, който анкетира 800 професионалисти по сигурността, установи, че 84% от анкетираните съобщават, че инцидентът с ботнет мрежата Mirai, при която огромен брой зле защитени IoT устройства, предимно цифрови охранителни камери, бяха „впрегнати“ в мащабна DDoS атака през 2016 г., е променил виждането им за заплахи за IoT сигурността, a 92% заявяват, че проблемът ще остане основен дълги години.

Част от проблема е, че усилията за справяне с него са все още в много начален стадий. Едва 23% от анкетираните професионалисти по сигурността, които следят какви свързани устройства „влизат“ в техните офиси, казват, че ги сканират за зловреден код, докато две трети от респондентите отговарят, че не са наясно какъв е общият брой свързани устройства, които се обслужват в техните мрежи.

Анкета сред 500 професионалисти, проведена от Forbes, показва, че те класифицират Интернет на нещата като най-важната бързоразвиваща се нова технология, следвана от роботиката и изкуственият интелект. Една трета от респондентите казват, че сигурността е най-сериозният проблем, пред който са изправени в IoT областта.

Според Максим, една от причините за това са последствията от хакването на IoT, които са много по-сериозни от тези при традиционно компютърно престъпление, например като тези в сцената от ТВ сериала Homeland, в която един от героите бе убит чрез хакване на неговия пейсмейкър. „И това не е теоретична атака, това е възможно днес, при това динамиката е много по-голяма от тази в традиционния онлайн свят, в който обикновено става дума за кражба на самоличности или на информация за платежни инструменти, чрез които се печелят пари. Хакването на IoT устройство може да доведе до загуба на човешки живот“, добавя Максим.



Масово достъпни платформи свързват устройствата към бекенд инфраструктурата

Традиционният начин за свързване на IoT устройства към бекенд инфраструктурата е чрез специализирани платформи, но днес по-голямата част (над 57%) от IoT проектите, разчитат на платформи, които могат да се използват за много други бизнес сценарии, показва проучване на IDC.

Google и Microsoft подобриха профила на тази възможност чрез своите услуги Google Cloud и Azure IТ, които предоставят подобни платформи. „На практика идеята е да се използва масова платформа за изграждане на тези IoT приложения в различни бизнес случаи, вместо да се създава специална платформа за всеки различен случай на IoT, казва Крук.

Нарастват последствията за сигурността, главно положителни, свързани с нарастващата употреба на тези платформи. Последните проучвания на Крук от IDC сочат, че 57% от IoT проектите използват този тип платформа, повечето от тях са разположени в периферния слой, нова част от стека, която се намира между крайните устройства и центъра за данни. Пример за това е хъб, който анализира данните и осъществява на управление на ниско ниво на свързаните устройства, разположение във фабриката.

Периферните изчисления са важна концепция за IoT, тъй като много приложения, предимно онези, които не „толерират“ изобщо времезакъснението, не могат да чакат данните да извървят целия път от крайната точка до ЦОД и обратно, за да предприемат действия. Следователно IoT хъбовете и другите устройства ще поемат час от изчислителните задачи, както и част от управлението, а това добавя още едно място, в което да инсталират защитни функции. „Данните все повече ще бъдат събирани в периферията, казва Крук. - Това може да е на нивото на фабричната линия, където ще има все повече от тези периферни устройства, събиращи данни.“

В по-общ план IoT платформата ще е архитектура, създадена с мисъл за сигурността, но тя не е основният фокус, казва тя. Тя разполага с възможности за засичане на заплахи, но обикновено те се продават като допълнителни услуги, а не са основен компонент на платформата.

„IoT сигурността определено се насочва към подхода на екосистемите, смята анализаторката от IDC. - Доставчиците на платформата ще работят с други компании за сигурност за създаването на цялостни решения, но платформата ще играе ключова роля в сигурността.“



Препоръчителни действия

Засега има ограничен брой действия, които повечето IoT потребители искат да предприемат, твърди Максим, но най-важните стъпки са на ниво устройства:

  • Никога не използвайте устройствата с паролите по подразбиране

  • Гарантирайте си начин да сглобите всичко - устройство, което не може да бъде „закърпено“ дистанционно, след като бъде компрометирано, вече е част от „Интернет на тухлите“.

Но атаките вероятно ще продължат, което може да има още по-дълбоки последици в бъдеще. „Вече има глоби, налагани на компании за медицински устройства и други за нарушения на личната неприкосновеност, така че в цялата картина ще се намеси и регулаторната власт, казва Максим. - За съжаление, вероятно имаме нужда от още няколко компромиси, които да „помирят“ регулацията и нуждите на индустрията.“





© Ай Си Ти Медиа ЕООД 1997-2021 съгласно Общи условия за ползване

X