Co to jest bezpieczeństwo Internetu Rzeczy? Jak zapewnić bezpieczeństwo urządzeniom IoT
Opublikowany: 2021-05-05Internet Rzeczy (IoT) rozwiązuje palące problemy biznesowe, ale często stawia wyzwania.
Technologia IoT przyniosła wiele korzyści różnym firmom (opieka zdrowotna, transport itp.), a jednocześnie rozwinęła obawy związane z bezpieczeństwem wraz z rosnącymi wzajemnymi połączeniami.
Jednostki w IoT niekoniecznie są urządzeniami, obiektami lub usługami tego samego typu. Każdy podmiot ma inny cel, interfejs, mechanizm działania i technologię. Biorąc pod uwagę różnorodność, stosowanie konstrukcji bezpieczeństwa, które są takie same jak konstrukcje innych aktywów, nie przyniesie oczekiwanych rezultatów, zapewniając jednocześnie cyberbezpieczeństwo.
To sprawia, że bezpieczeństwo IoT jest jednym z najważniejszych priorytetów dla organizacji, które chcą chronić swoje zasoby przed złośliwymi atakami.
Co to jest bezpieczeństwo Internetu Rzeczy?
Bezpieczeństwo Internetu rzeczy (IoT) to podejście do ochrony urządzeń IoT podłączonych przez sieć za pomocą środków ochronnych, a także zapobiegania cyberatakom.
Urządzenia IoT służą jako możliwe punkty wejścia dla atakujących w celu włamania się do sieci firmowej, dlatego do ich ochrony potrzebne są solidne środki bezpieczeństwa.
Dziś zakres IoT poszerzył się o tradycyjne maszyny przemysłowe i wyposażył je w możliwość łączenia się i komunikowania z siecią. Możesz znaleźć technologie IoT wykorzystywane do różnych celów, takich jak urządzenia medyczne, edukacja, rozwój biznesu, komunikacja i tak dalej.
Zanim zagłębimy się w zrozumienie bezpieczeństwa IoT, rzućmy trochę światła na urządzenia IoT.
Czym są urządzenia IoT?
Urządzenia IoT to maszyny połączone przez sieć lub Internet. Urządzenia te nie ograniczają się do inteligentnego telewizora lub smartwatcha, ale obejmują szereg urządzeń, takich jak drukarki, pralki, klimatyzatory i inne maszyny przemysłowe.
Ekosystem IoT jest rozproszony w organizacjach i przedsiębiorstwach, obejmując szeroką gamę urządzeń. Możesz zapewnić bezpieczeństwo IoT, wykorzystując kombinację Rozwiązania, strategie i techniki bezpieczeństwa IoT.
Kwestie bezpieczeństwa IoT
Identyfikacja problemów i zagrożeń związanych z bezpieczeństwem Internetu Rzeczy jest pierwszym krokiem do ich rozwiązania. Twoje środki ochronne będą skuteczne tylko wtedy, gdy zidentyfikujesz te problemy i odpowiednio ustrukturyzujesz swoje strategie zapobiegawcze.
Kwestie bezpieczeństwa IoT można podzielić na wyzwania technologiczne i wyzwania bezpieczeństwa. Niejednorodny i wszechobecny charakter urządzeń IoT przyczynia się do wyzwań technicznych związanych przede wszystkim ze skalowalnością, technologią bezprzewodową, rozproszonym charakterem i energią. Wręcz przeciwnie, wyzwania związane z bezpieczeństwem obejmują uwierzytelnianie, poufność, integralność i kompleksowe bezpieczeństwo.
Cele bezpieczeństwa dotyczące poufności , integralności i dostępności (CIA) mają zastosowanie do urządzeń IoT, a osiągnięcie tych celów stanowi wyzwanie, biorąc pod uwagę ograniczenia i ograniczenia w zakresie zasobów obliczeniowych i mocy.
Uwierzytelnianie
Urządzenia lub obiekty IoT powinny identyfikować się i uwierzytelniać nawzajem. Jednakże, gdy zaangażowanych jest tak wiele podmiotów (urządzeń, osób, usług, jednostek przetwarzających itp.), uwierzytelnianie staje się wyzwaniem.
Co więcej, uwierzytelnianie staje się trudne, gdy obiekty w IoT wchodzą ze sobą w interakcję po raz pierwszy. Będziesz potrzebować odpowiedniego mechanizmu, który uwierzytelnia jednostki w każdej interakcji, aby sprostać temu wyzwaniu bezpieczeństwa IoT.
Możliwości obliczeniowe i mocy
Projektowanie i wdrażanie protokołów dla szyfrowanie lub uwierzytelnianie stanowi wyzwanie, biorąc pod uwagę ograniczone możliwości obliczeniowe i moc urządzeń IoT.
98%
całego ruchu IoT jest nieszyfrowane, co ujawnia informacje osobiste i poufne.
Źródło: Wiadomości biznesowe IoT
Algorytmy te muszą być kompatybilne z możliwościami urządzenia, a lekkie rozwiązania powinny być wprowadzane i wdrażane w celu zapewnienia bezpieczeństwa IoT.
Niejednorodność
Urządzenia IoT mają różne możliwości, złożoność i dostawców. Istnieje duże prawdopodobieństwo, że daty wydania, interfejsy techniczne, przepływności i funkcje urządzeń IoT różnią się od siebie.
Projektowanie i wdrażanie protokołów bezpieczeństwa w celu uwzględnienia takiej różnorodności na etapach IoT jest wyzwaniem dla organizacji. Co więcej, IoT działa w dynamicznym środowisku, w którym łączność między urządzeniami może się zmieniać. Musisz wziąć pod uwagę te parametry podczas projektowania środków ochronnych, aby zapewnić bezpieczeństwo IoT.
Zasady
IoT potrzebuje zasad i standardów, aby zapewnić bezpieczne przechowywanie, przesyłanie i przetwarzanie danych. Egzekwowanie takich zasad i standardów na wszystkich urządzeniach staje się trudne, gdy masz do czynienia z różnymi podmiotami w Internecie rzeczy i ich dynamicznym środowisku.
Musisz mieć jasne standardy, a mechanizm zabezpieczeń powinien wymuszać je na wszystkich urządzeniach IoT, aby osiągnąć wstępnie zdefiniowane umowy dotyczące poziomu usług (SLA).
Wyzwania związane z bezpieczeństwem Internetu Rzeczy
Urządzenia IoT napotykają kilka wyzwań związanych z bezpieczeństwem, które stanowią zagrożenie dla korzystających z nich organizacji i przedsiębiorstw.
Oto kilka godnych uwagi wyzwań związanych z bezpieczeństwem IoT:
- Niewłaściwa obsługa zagrożeń bezpieczeństwa związanych z urządzeniami, która pojawia się przede wszystkim dlatego, że te urządzenia nie otrzymują regularnych aktualizacji.
- Słabe dane uwierzytelniające i domyślne hasła sprawiają, że urządzenia są podatne na ataki typu brute force lub łamanie haseł.
- Trwająca hybrydyzacja zarówno szczepów ransomware, jak i złośliwego oprogramowania sprawia, że urządzenia są podatne na różne rodzaje ataków.
- Wykorzystanie botnetów IoT do wydobywania kryptowaluty zagraża poufności, integralności i dostępności danych na urządzeniach IoT.
Wyzwania związane z bezpieczeństwem IoT w różnych warstwach architektury IoT
Wyzwania związane z bezpieczeństwem IoT są rozłożone na różne warstwy architektury IoT — warstwę percepcji, warstwę sieciową i warstwę aplikacji.
Warstwa percepcji
Celem warstwy percepcyjnej (lub czujników) jest zbieranie danych z otoczenia za pomocą siłowników i czujników.
Oto kilka wyzwań związanych z bezpieczeństwem w warstwie percepcji:
- Sygnały są przesyłane między węzłami czujników, które wykorzystują technologię bezprzewodową. Jego skuteczność może być zagrożona przez fale zakłócające.
- Atakujący mogą przechwytywać węzły czujnikowe urządzeń IoT, gdy działają one w środowisku zewnętrznym. Atakujący mogą manipulować sprzętem urządzenia.
- Topologia sieci jest dynamiczna, ponieważ węzły można przenosić w różne miejsca.
- Warstwa percepcyjna IoT składa się głównie z urządzeń do identyfikacji radiowej (RFID) i czujników. Ich moc obliczeniowa i pojemność pamięci są ograniczone, co czyni je podatnymi na zagrożenia bezpieczeństwa IoT.
- Ataki typu Replay mogą wykorzystywać poufność warstwy percepcji poprzez fałszowanie lub odtwarzanie informacji o tożsamości urządzenia IoT.
Te wyzwania dotyczące bezpieczeństwa IoT można rozwiązać, stosując szyfrowanie, uwierzytelnianie i kontrolę dostępu.
Warstwa sieci
Warstwa sieciowa infrastruktury IoT umożliwia routing i transmisję danych do różnych koncentratorów IoT i urządzeń podłączonych do Internetu.
Wyzwania bezpieczeństwa związane z warstwami sieci są następujące:
- Ze względu na mechanizmy zdalnego dostępu i wymianę danych zagrożona jest poufność i prywatność danych. Atakujący mogą je wykorzystać poprzez analizę ruchu, pasywne monitorowanie lub podsłuchiwanie.
- Jeśli materiał klucza urządzeń zostanie ujawniony, może to zagrozić bezpiecznemu kanałowi komunikacji.
- Heterogeniczne komponenty sieciowe utrudniają korzystanie z obecnych protokołów sieciowych.
Te wyzwania związane z bezpieczeństwem w warstwie sieciowej można rozwiązać, stosując protokoły i oprogramowanie zabezpieczające IoT, aby umożliwić obiektowi w IoT reagowanie na nietypowe zachowania i sytuacje.
Warstwa aplikacji
Warstwa aplikacji osiąga cel IoT, tworząc inteligentne środowisko. Ta warstwa gwarantuje autentyczność, integralność i poufność danych.
Wyzwania bezpieczeństwa IoT w warstwie aplikacji są następujące:
- Integracja różnych aplikacji jest wyzwaniem, ponieważ mają one różne mechanizmy uwierzytelniania w celu zapewnienia prywatności danych i uwierzytelniania tożsamości.
- Wiele podłączonych urządzeń powoduje duże koszty aplikacji analizujących dane, wpływając na dostępność usługi.
- Niewłaściwa identyfikacja sposobu interakcji różnych użytkowników z aplikacją, ilości danych, które można bezpiecznie ujawnić, oraz osób odpowiedzialnych za zarządzanie tymi aplikacjami.
Potrzebujesz odpowiednich narzędzi, aby sprostać wyzwaniom bezpieczeństwa w warstwie aplikacji i kontrolować ilość bezpiecznych danych do ujawnienia, a także jak i kiedy są używane i przez kogo.
Jak zabezpieczyć urządzenia IoT
Istnieje kilka ogólnych środków ochronnych, które można ustawić, aby zapewnić bezpieczeństwo IoT. Obejmują one używanie autoryzowanego oprogramowania w urządzeniach IoT. Ponadto, gdy urządzenie IoT jest włączone, powinno uwierzytelnić się w sieci, zanim zbierze lub wyśle dane.
Konieczne jest skonfigurowanie zapory ogniowe do filtrowania pakietów wysyłanych do punktów końcowych IoT, ponieważ mają one ograniczone możliwości obliczeniowe i pamięć. Należy również upewnić się, że aktualizacje i poprawki są instalowane bez zużywania dodatkowej przepustowości.
Oprócz ogólnych środków bezpieczeństwa, podczas planowania bezpieczeństwa urządzeń IoT należy wziąć pod uwagę kilka unikalnych praktyk bezpieczeństwa. Musisz zapewnić bezpieczeństwo urządzeń, bezpieczeństwo sieci oraz upewnić się, że cała infrastruktura i system IoT są bezpieczne.
Aby zabezpieczyć urządzenia IoT, możesz zastosować następujące praktyki bezpieczeństwa:
- Zapewnij bezpieczeństwo fizyczne: utrzymuj urządzenia IoT względnie izolowane i chronione przed dostępem fizycznym.
- Wdrażaj urządzenia odporne na manipulacje: Wdrażaj urządzenia IoT odporne na manipulacje, gdy urządzenie jest wyłączone w przypadku manipulacji.
- Aktualizuj oprogramowanie układowe i instaluj poprawki: Bądź proaktywny w aktualizowaniu, aktualizowaniu oprogramowania układowego i instalowaniu poprawek, gdy tylko producent je wyda.
- Wykonywanie testów dynamicznych: ujawnia zarówno słabości kodu, jak i luki w zabezpieczeniach prezentowane przez sprzęt.
- Chroń dane podczas usuwania urządzeń: Określ procedury odrzucania urządzeń IoT, gdy staną się przestarzałe. Niewłaściwie wyrzucone urządzenia mogą stanowić zagrożenie dla prywatności i służyć różnym złośliwym celom.
- Używaj niezawodnego uwierzytelniania: unikaj używania domyślnych haseł, ponieważ stwarzają one zagrożenie włamania się do hasła. Używaj wyrafinowanych haseł do uwierzytelniania i unikaj zgadywania.
- Zachęcaj do korzystania z uwierzytelniania adaptacyjnego: uwierzytelnianie adaptacyjne lub uwierzytelnianie kontekstowe (CAA) wykorzystuje informacje kontekstowe i nauczanie maszynowe algorytmy oceny ryzyka złośliwości. Jeśli ryzyko jest wysokie, użytkownik zostanie poproszony o token wieloskładnikowy.
- Używaj silnego szyfrowania i protokołów: Utrzymuj bezpieczną transmisję danych, używając silnego szyfrowania w różnych protokołach IoT (Bluetooth, Zigbee, Z-Wave, Thread, Wi-Fi, komórkowe, 6LoWPAN, NFC itp.)
- Zminimalizuj przepustowość urządzenia: ogranicz możliwości i przepustowość sieci do minimum wymaganego do działania urządzenia i uniknij bycia celem ataków typu rozproszona odmowa usługi (DDoS) IoT.
- Segmentuj sieć: Podziel sieci na mniejsze sieci lokalne za pomocą wirtualnych sieci lokalnych (VLAN), zakresów adresów IP i ich kombinacji. Pozwala to na tworzenie różnych stref bezpieczeństwa i reprezentowanie różnych segmentów kontrolowanych przez zapory.
- Chroń poufne informacje: unikaj wycieków wrażliwych danych osobowych (PII), ograniczając wykrywanie tych urządzeń. Potrzebujesz odpowiednich mechanizmów obsługi i protokołów uwierzytelniania, aby autoryzowani klienci mogli wykryć urządzenie IoT.
Rozwiązania w zakresie oprogramowania zabezpieczającego IoT
Rozwiązania programowe Internetu rzeczy chronią inteligentne urządzenia i centra IoT przed niepożądanym lub nieautoryzowanym dostępem. Te rozwiązania programowe minimalizują ryzyko związane z łączeniem, zarządzaniem i pobieraniem danych z urządzeń IoT, zapewniając bezpieczny potok danych oraz stale aktualizowaną świadomość zagrożeń i ochronę.

Aby zakwalifikować się do umieszczenia na liście rozwiązań oprogramowania zabezpieczającego IoT, produkt musi:
- Zgodność z najnowszymi urządzeniami i technologiami IoT
- Wspieraj środki bezpieczeństwa niezbędne do zabezpieczenia komunikacji między urządzeniami i ułatwienia dostępu użytkowników
- Zweryfikuj własność urządzenia i licencję administracyjną z rozbudowanym uwierzytelnianiem
- Ostrzegaj właścicieli urządzeń, gdy komunikacja między urządzeniami zostanie przechwycona lub pojawią się inne sytuacje
- Asystuj przy aktualizacjach oprogramowania w miarę ich udostępniania
* Ta lista jest oparta na danych G2 zebranych 28 kwietnia 2021 r. Niektóre opinie mogły zostać zmienione dla większej przejrzystości.
1. Rdzeń Google Cloud IoT
Rdzeń Google Cloud IoT to w pełni zarządzana usługa, która umożliwia użytkownikom bezpieczne łączenie, zarządzanie i pozyskiwanie danych z milionów urządzeń rozproszonych po całym świecie. Analizuje dane zarówno na brzegu, jak iw chmurze i stanowi kompletny zestaw narzędzi, które pomagają łączyć i przechowywać informacje.
Co użytkownicy lubią:
„Google IoT Core zapewnia łatwość rejestrowania urządzeń i szybsze wdrażanie IoT. Możliwość posiadania wielu strumieni danych pomaga w zarządzaniu danymi. Wszystkie ładunki zawierają informacje niezbędne do identyfikacji i segregacji urządzeń. Rozszerzenie z Google PubSub na IoT Core było łatwe, ponieważ Pubsub jest używany pod maską IoT Core do przesyłania strumieniowego danych”.
- Przegląd rdzenia Google Cloud IoT, Arsh P.
Co używane nie lubię:
„Google Cloud IoT nie jest tak łatwy w obsłudze ani w zrozumieniu, zwłaszcza dla personelu spoza działu IT. Przed właściwym użyciem wymagane jest szkolenie.”
- Recenzja Google Cloud IoT Core, Isabella F.
2. Centrum Azure IoT
Centrum Azure IoT to zarządzana usługa, która działa jako centralne centrum wiadomości do dwukierunkowej komunikacji między aplikacjami IoT a urządzeniami. Użytkownicy mogą używać usługi Azure IoT Hub do tworzenia rozwiązań IoT z niezawodną i bezpieczną komunikacją między kilkoma urządzeniami IoT a zapleczem rozwiązania hostowanym w chmurze.
Co użytkownicy lubią:
„Azure IoT Hub zapewnia naszym zespołom programistycznym moc, elastyczność i wszechstronność w zakresie zdalnego monitorowania aplikacji internetowych w przemyśle. Ten konkretny zasób w chmurze w rodzinie usług Azure jest centralnym elementem naszej architektury aplikacji. IoT Hub daje nam możliwości, o których nasz zespół marzył przez wiele lat, zanim Microsoft udostępnił ten konkretny zasób w chmurze.
„Harmonizacja danych jest kluczem do sukcesu każdej aplikacji internetowej wymagającej dużej ilości danych. Potrzeby stają się jeszcze bardziej widoczne, gdy zużywa się ogromne ilości danych z czujników szeregów czasowych z setek aktywów przemysłowych. IoT Hub pozwala nam obsługiwać tego typu dane z różnorodne źródła, maszyny, urządzenia brzegowe i klienci.”
- Recenzja usługi Azure IoT Hub, Jon F.
Co użytkownicy nie lubią:
„Natknęliśmy się na pewne problemy z przesyłaniem i pobieraniem plików PDF oraz ich wynikową rozdzielczością, ale od tego czasu zostało to rozwiązane”.
- Recenzja usługi Azure IoT Hub, Joy C.
3. Lazurowa Kula
Lazurowa Kula to bezpieczna, wysokopoziomowa platforma aplikacji z wbudowanymi funkcjami komunikacji i zabezpieczeń dla urządzeń podłączonych do Internetu. Obejmuje zabezpieczoną, połączoną, krzyżową jednostkę mikrokontrolera (MCU), niestandardowy system operacyjny wysokiego poziomu oparty na systemie Linux (OS) oraz usługę bezpieczeństwa opartą na chmurze, która zapewnia ciągłe, odnawialne bezpieczeństwo.
Co użytkownicy lubią:
„Jedną z rzeczy, która najbardziej wyróżnia się w tym pakiecie oferowanym przez Microsoft, jest to, że składa się z trzech elementów (których nie można uzyskać osobno), które razem tworzą niezawodne rozwiązanie zwiększające bezpieczeństwo w zarządzaniu firmowym Internetem Rzeczy. Podkreśla również, że system operacyjny był oparty na jądrze systemu Linux, dzięki czemu można go łatwo dostosować do urządzeń i mieć dodatkowe warstwy ochrony.
Ogólnie rzecz biorąc, połączenie zarówno systemu operacyjnego Sphere, mikroprocesora, jak i systemu bezpieczeństwa Sphere jest przedstawione jako pełna triangulacja, aby zapewnić solidny system, który jest bezpieczny i obejmuje zagrożenia dla urządzeń w ramach IoT firm”.
- Recenzja Azure Sphere, Jonathan S.
Co użytkownicy nie lubią:
„Odkryłem, że interfejs oprogramowania jest zbity w klastry i dość przeciążony z powodu różnych funkcji, które czasami są przytłaczające. Aktualizacje zabezpieczeń pojawiają się dość często i trudno za nimi nadążyć. Byłbym wdzięczny, gdyby połączenie przez sieć komórkową mogło być częścią oprogramowania i obsługiwać platformę Mac”.
- Recenzja Azure Sphere, Jazlyn S.
4. Obrońca urządzeń AWS IoT
Obrońca urządzeń AWS IoT to zarządzana usługa, która pomaga użytkownikom zabezpieczać urządzenia IoT przy jednoczesnym ciągłym kontrolowaniu konfiguracji IoT w celu zapewnienia odpowiedniego dostosowania do najlepszych praktyk w zakresie bezpieczeństwa.
Co użytkownicy lubią:
„AWS IoT Device Defender jest częścią usługi AWS IoT. Obrońcy urządzeń sprawdzają zasady bezpieczeństwa związane z naszymi urządzeniami IoT, aby potwierdzić, że urządzenia nie są atakowane ani manipulowane przez hakerów. Jeśli istnieje luka w zabezpieczeniach, obrońca urządzenia wyśle alert, dzięki któremu możemy odwołać lub zmodyfikować politykę bezpieczeństwa. Uwierzytelnianie i uwierzytelnianie urządzeń połączonych przez AWS IoT staje się również łatwe”.
- Recenzja AWS IoT Device Defender, Anu H.
Co użytkownicy nie lubią:
„Jego cena jest nieco wyższa w porównaniu i czasami wykrycie ataku na bezpieczeństwo zajmuje trochę czasu”.
- Recenzja AWS IoT Device Defender, Manish S.
5. Przestrzeń
Przestrzeń zapewnia wyjątkowy poziom wglądu w bezpieczeństwo dzięki ciągłemu skanowaniu narażonych zasobów. Zapewnia zaktualizowany widok wszystkich zasobów podłączonych do Internetu, które należą do organizacji.
Co użytkownicy lubią:
„Bardzo sprawna firma z niesamowitą obsługą klienta. Są bardzo uważni na potrzeby swoich klientów i bardzo szybko odwrócili żądanie funkcji, aby zaspokoić potrzeby naszej firmy”.
- Expanse Review, użytkownik w technologii informacyjnej i usługach
Co użytkownicy nie lubią:
„Niektóre funkcje w portalu, takie jak raportowanie, są nadal podstawowe i wymagają kilku aktualizacji, aby były bardziej przydatne”.
- Przegląd Expanse, użytkownik w hotelarstwie
Dbaj o bezpieczeństwo urządzeń IoT
W miarę jak nowe urządzenia dodają się do IoT Twojej organizacji, musisz upewnić się, że odpowiednie środki bezpieczeństwa IoT są egzekwowane i sprawdzają się w ochronie rozproszonych zasobów przed cyberatakami.
Zastosuj wyżej wymienione praktyki bezpieczeństwa wyposażone w oprogramowanie zabezpieczające IoT, aby zapewnić bezpieczeństwo i bezpieczeństwo globalnie rozproszonych urządzeń podłączonych do Internetu.
Dowiedz się więcej o bezpieczeństwie informacji, aby wzmocnić swoje praktyki bezpieczeństwa dzięki podstawom ochrony informacji.