Безопасность в IoT: Стратегия всесторонней защиты

0 Время чтения: 8 мин. Сoinspot

Чтобы обеспечить надлежащий уровень безопасности для инфраструктуры IoT, необходима стратегия всесторонней защиты. В рамках неё обеспечивается защита данных в облаке, защита целостности данных при передаче в Интернет, а также безопасное производство устройств.

В статье приведена классификация специалистов всей цепочки по обеспечению безопасности IoT-инфраструктуры и рекомендации для каждого из них.


Цикл статей «Безопасность в IoT»

1. Azure IoT Suite для тех, кто начинает с нуля.
2. Стратегия всесторонней защиты.
3. Архитектура системы безопасности.
4. Обеспечение безопасности развертывания IoT.

Защита инфраструктуры IoT: Классификация специалистов

К разработке и реализации стратегии всесторонней защиты можно привлекать различных специалистов в сфере производства, разработки и развертывания устройств и инфраструктуры IoT.

Производитель/интегратор оборудования IoT. Как правило, к таким специалистам причисляются производители развертываемого оборудования IoT, интеграторы, выполняющие сборку оборудования различных производителей, или поставщики оборудования для развертывания инфраструктуры IoT, изготовленного сторонними производителями.

Разработчик решения IoT. Разработкой решения IoT, как правило, занимается разработчик решения. Это может быть собственный специалист компании или системный интегратор соответствующей специализации. Разработчик решения IoT может разрабатывать различные компоненты решения с нуля, интегрировать в него стандартные компоненты или компоненты с открытым исходным кодом, а также внедрять предварительно настроенные решения, внося в них лишь незначительные изменения.

Специалист по развертыванию решения IoT. По завершении этапа разработки решения IoT необходимо выполнить его развертывание на месте. Этот процесс подразумевает развертывание оборудования, соединений между устройствами, а также развертывание решений на аппаратных платформах облачной среды.

Оператор решения IoT. После развертывания решение IoT переходит на этап долгосрочной эксплуатации, где осуществляется также мониторинг, обновление и техническое обслуживание решения. Эти задачи могут выполнять собственные специалисты компании, к которым относятся специалисты отдела ИТ, эксплуатации и обслуживания оборудования, а также профильные специалисты, осуществляющие мониторинг поведения инфраструктуры IoT в целом.

Далее мы расскажем про рекомендации для этих специалистов по разработке, развертыванию и эксплуатации защищенной инфраструктуры IoT.

Производитель/интегратор оборудования IoT

Рекомендации для производителей и интеграторов оборудования IoT.

Соответствие оборудования минимальным требованиям. При проектировании оборудования следует учитывать только минимальные требования к компонентам и функциям, которые необходимы для эксплуатации оборудования. Например, USB-порты следует предусмотреть, только если они нужны для эксплуатации оборудования. Такие дополнительные компоненты могут подвергать устройство риску нежелательных атак, которые необходимо предотвратить.

Защита оборудования от незаконного изменения. Встраивание механизмов обнаружения незаконного физического изменения (например, вскрытие корпуса устройства или изъятие части устройства). Сигналы о незаконном изменении можно вместе с потоком данных передавать в облако, они служат оповещением для операторов этих событий.

Построение инфраструктуры с использованием защищенного оборудования. Если цена позволяет, следует предусмотреть функции безопасности (например, защищенное и зашифрованное хранилище или функцию загрузки на базе доверенного платформенного модуля). Все эти функции повышают уровень безопасности устройств и помогают защитить всю инфраструктуру IoT.

Защита во время обновления. На том или ином этапе жизненного цикла устройства приходится обновлять микропрограммное обеспечение. Безопасные способы установки обновлений и функции криптографического подтверждения версий встроенного ПО, предусмотренные еще на этапе сборки устройства, обеспечивают защиту устройства во время обновления и после него.

Разработчик решения IoT

Рекомендации для разработчиков решения IoT.

Применение методик разработки защищенных приложений. Разработка защищенных приложений требует комплексного подхода к обеспечению безопасности на всех этапах — от разработки концепции проекта до финальной стадии реализации, тестирования и развертывания. Выбор платформы, языка и инструментов определяется в соответствии с этой методикой. Microsoft Security Development Lifecycle (SDL) предоставляет пошаговое руководство по созданию защищенного программного обеспечения.

Продуманный подход к выбору ПО с открытым исходным кодом. ПО с открытым исходным кодом дает возможность быстро разрабатывать решения. Выбирая ПО с открытым исходным кодом, рекомендуется учитывать для каждого из оцениваемых программных компонентов уровень активности пользователей в соответствующем сообществе. Если пользователи в сообществе активны, значит, поддержка ПО осуществляется на должном уровне, проблемы оперативно обнаруживаются и устраняются. Низкая активность в сообществе, напротив, может свидетельствовать о том, что ПО не поддерживается, проблемы не выявляются своевременно.

Меры предосторожности в процессе интеграции со сторонними библиотеками и API. В библиотеках и API могут присутствовать уязвимости, способные повлиять на безопасность ПО в целом. Чтобы обеспечить безопасность всего решения, проверьте все интегрируемые интерфейсы и компоненты на наличие уязвимостей.

Специалист по развертыванию решения IoT

Рекомендации для специалистов по развертыванию решения IoT.

Безопасное развертывание оборудования. Развертывание инфраструктуры IoT может подразумевать размещение оборудования в незащищенных расположениях (например, общедоступных или неконтролируемых). В таких случаях необходимо убедиться в том, что это оборудование будет максимально надежно защищено от незаконного изменения. Если на оборудовании есть USB-порты или какие-либо другие порты, необходимо предусмотреть их надежную физическую защиту. Злоумышленники часто используют их как точку входа для атаки.

Безопасное хранение ключей проверки подлинности. В процессе развертывания каждому устройству назначается идентификатор и связанные ключи проверки подлинности, созданные облачной службой. Такие ключи необходимо хранить в физически защищенном месте даже после завершения развертывания. Вредоносные устройства могут использовать скомпрометированные ключи, чтобы выдать себя за существующее легитимное устройство.

Оператор решения IoT

Рекомендации для операторов решения IoT.

Постоянная актуализация системы. Убедитесь в том, что на устройствах установлены последние версии операционной системы и драйверов. В Windows 10 можно включить функцию автоматической установки обновлений (IoT или другие SKU).

Защита от вредоносных действий. Если операционная система поддерживает такую возможность, рекомендуется установить для всех ОС устройства последнюю версию ПО для защиты от вирусов и вредоносных программ. Это существенно снизит риск внешних атак. Надлежащие меры безопасности позволяют обеспечить защиту большинства современных операционных систем от различных угроз.

Регулярный аудит. Аудит инфраструктуры IoT на предмет проблем с безопасностью критически важен для эффективного реагирования на инциденты. В большинстве операционных систем доступны встроенные функции ведения журнала. Рекомендуется регулярно проверять журнал, чтобы своевременно выявлять бреши в системе безопасности. Данные аудита можно отправить для анализа в облачную службу как отдельный поток телеметрических данных.

Физическая защита инфраструктуры IoT. Самые серьезные атаки инфраструктуры IoT осуществляются путем физического доступа к устройству. Для обеспечения безопасности важно надежно защитить USB-порты и другие элементы физического доступа от несанкционированного использования. Одним из наиболее эффективных способов обнаружить бреши в системе безопасности является ведение журнала физического доступа (например, использования USB-порта). В Windows 10 (IoT и другие SKU) предусмотрена подробная регистрация таких событий.

Защита учетных данных в облаке. Учетные данные для проверки подлинности в облаке, которые используются в процессе настройки и эксплуатации развертывания IoT, пожалуй, представляют собой самую серьезную уязвимость, которую злоумышленники могут легко использовать, чтобы получить доступ к системе IoT и скомпрометировать ее. Для защиты учетных данных рекомендуется регулярно менять пароль и стараться не использовать эти учетные данные на общедоступных компьютерах.

На различных устройствах IoT функциональные возможности могут отличаться. На некоторых устройствах установлена стандартная операционная система для настольных ПК, на других — облегченная ОС. Описанные выше рекомендации по обеспечению безопасности применяются для различных устройств по-разному. Необходимо также учитывать дополнительные рекомендации производителей устройств в отношении развертывания и обеспечения безопасности.

Некоторые устаревшие устройства или устройства с ограниченными функциями могут не поддерживать те возможности, которые требуются для использования устройств в развертывании IoT. Они могут не поддерживать шифрование данных, возможность подключения к Интернету или функции расширенного аудита. В этом случае агрегирование данных, полученных от устаревших устройств, осуществляется современным надежно защищенным полевым шлюзом, который также обеспечивает требуемый уровень безопасности при подключении подобных устройств к Интернету. Полевые шлюзы выполняют безопасную проверку подлинности, согласование зашифрованных сеансов, получение команд из облака и другие функции безопасности.

Полезные материалы

1. Обзор функций прогнозного обслуживания в предварительно настроенных решениях.
2. Azure IoT Suite: часто задаваемые вопросы.
3. Аккаунт автора материала на GitHub.

Рады вам сообщить дорогие читатели, что мы запустили канал новостей в мобильном приложении Telegram. Присоединяйтесь и получайте первыми самые свежие новости из мира криптовалют и финтеха.

Источник

Комментарии (0)

Новости о цифровых валютах, финтех-трендах и финансовых инновациях

CoinSpot.io - крупнейший в рунете ресурс о цифровых валютах, финтех-трендах и финансовых инновациях. Мы рассказываем о технологиях, стартапах и предпринимателях, формирующих облик финансового мира. Венчурные инвестиции, p2p и цифровые технологии, криптовалюты, аналитика и обзоры - все, что нужно знать, чтобы быть в тренде и зарабатывать.

Полное или частичное использование материалов сайта разрешается только с письменного разрешения редакции, при этом ссылка на источник обязательна!

Подпишитесь на Email рассылку о новые статьях и важных новостях от Coinspot.io
Подпишись и будь в курсе самого главного.

Советы экспертов, актуальные комбо, постоянные розыгрыши.

Новостная выжимка в понятном формате. Мы бережем ваше время.