Jak bezpieczeństwo sieci może pomóc w uniknięciu hakowania urządzeń IoT?
Jak bezpieczeństwo sieci może pomóc w uniknięciu hakowania urządzeń IoT?
Opublikowany: 2019-08-01
Fala zaawansowanych technologii niesie bezprecedensowe możliwości dla biznesu i społeczeństwa. Pojawienie się Internetu Rzeczy (IoT) stanowi pionierską transformację w dziedzinie technologii informatycznych (IT) i cyfryzacji. Te zmiany mogą poprawić i podnieść środowisko biznesowe, aby generować wyższe marże zysku. IoT ma potencjał, aby wprowadzić gruntowną transformację modeli biznesowych, zmienić siły konkurencyjne w kilku branżach i skrócić czas wprowadzania na rynek różnych produktów lub usług. Chociaż IoT obiecuje kilka korzyści operacyjnych w czasie rzeczywistym, podatności można łatwo wykorzystać, o ile nie zostaną wdrożone solidne środki bezpieczeństwa w połączonych urządzeniach i infrastrukturze.
Niektóre zagrożenia związane zarówno z urządzeniami IoT dla przedsiębiorstw, jak i urządzeniami IoT dla konsumentów obejmują:
Zarządzanie przechowywaniem danych.
Kwestie bezpieczeństwa i prywatności danych.
Zagrożenia fizyczne i fizyczne dla bezpieczeństwa osobistego i publicznego.
Spis treści pokaż
Ograniczanie generowania i wycieków danych IoT
Hacki IoT, które miały miejsce w ciągu ostatnich kilku lat
Rosnące znaczenie bezpieczeństwa sieci
Rozprzestrzenianie się urządzeń IoT i wynikający z tego wzrost obaw związanych z prywatnością i bezpieczeństwem
Podsumowanie artykułu
Ograniczanie generowania i wycieków danych IoT
Rozprzestrzenianie się urządzeń IoT stale generuje ogromne ilości danych. Na przykład autonomiczny pojazd ma generować 2 000 000 gigabitów danych rocznie. Inteligentny budynek może w efekcie wygenerować ponad 200 gigabitów danych dziennie. W świetle rosnącej ilości danych i związanego z tym ryzyka, rządy w kilku krajach ustanawiają przepisy ustawowe i wykonawcze mające na celu ochronę danych osobowych obywateli przed nieautoryzowanym dostępem do systemów i danych IoT. Na przykład zgodność z przepisami, takimi jak amerykańska ustawa o doskonaleniu bezpieczeństwa produktów konsumenckich z 2008 r., ustawa Sarbanes-Oxley (SOX), amerykańska ustawa o doskonaleniu cyberbezpieczeństwa IoT z 2017 r., federalna ustawa o zarządzaniu bezpieczeństwem informacji (FISMA) i amerykańskie przepisy dotyczące rozwoju Innovation and Growing the Internet of Things (DIGIT) Act m.in. zapewnia ochronę systemów IoT przed nieautoryzowanym dostępem i kradzieżą danych.
Co więcej, oczekuje się, że Cloud Security Alliance (CSA) przyniesie nowe wytyczne dotyczące najlepszych praktyk bezpieczeństwa dla wszystkiego, co jest połączone z Internetem, od dronów po inteligentne miasta. Ponadto ogólne rozporządzenie o ochronie danych (RODO) Unii Europejskiej (UE) ma na celu stworzenie sztywnego otoczenia dla kilku firm i może nakładać karne i cywilne kary pieniężne, jeśli firmy nie chronią danych obywateli należących do krajów UE. Te ustawy i inne inicjatywy rządowe zapewniają bezpieczne środowisko dla użytkowników i potrzeby producentów urządzeń IoT w celu promowania stosowania najlepszych praktyk w zakresie zapewniania bezpieczeństwa.
Poza tym producenci OEM IoT podejmują znaczne wysiłki w celu zapobiegania cyberatakom. Producenci urządzeń IoT potencjalnie czynią bezpieczeństwo jednym z najważniejszych priorytetów na wszystkich etapach rozwoju urządzenia. Na przykład oczekuje się, że kilku producentów OEM zapewni aktualizację urządzeń w cyklu życia, aby wyeliminować wyzwania związane z zagrożeniem dla urządzeń. Co więcej, firma oferująca ulepszone rozwiązania zabezpieczające w celu ochrony urządzeń IoT prawdopodobnie stałaby się wyróżnikiem na rynku. Dlatego producenci urządzeń IoT nie tylko oferują urządzenie inteligentne, ale także zapewniają ciągłe aktualizacje zabezpieczeń, aby generować większe przychody niż konkurencyjna firma.
Zalecane dla Ciebie: VPN vs RDS vs VDI: co wybrać, aby uzyskać bezpieczny dostęp zdalny?
Hacki IoT, które miały miejsce w ciągu ostatnich kilku lat
Od ekranów montowanych na głowie po monitory fitness, a nawet podłączone urządzenia domowe, inteligentne urządzenia i systemy IoT gromadzą coraz większą ilość danych użytkowników i uzyskują uprzywilejowany dostęp do podłączonych urządzeń. Rosnąca liczba złośliwych zagrożeń znacząco zagraża prywatności i bezpieczeństwu połączonego systemu. Na przykład w 2017 r. hakerzy z powodzeniem próbowali zdobyć dane z amerykańskiego kasyna za pomocą połączonego z Internetem akwarium. Szacuje się, że przed wykryciem i zablokowaniem włamania wyciekło ponad 10 gigabajtów danych.
Hakerzy nieustannie szukają nowych sposobów dostępu do danych ludzi. Na przykład w 2016 r. przeprowadzono serię rozproszonych ataków typu „odmowa usługi” na systemy firmy Dyn zajmującej się zarządzaniem wydajnością Internetu w chmurze. Ataki zakłóciły między innymi usługi takich platform jak The Guardian, Twitter, Reddit, Netflix i CNN, powodując ogromne straty w przychodach. Duża liczba urządzeń obsługujących IoT została wykorzystana przez cyberprzestępców przy użyciu szkodliwego oprogramowania o nazwie Mirai. Szkodnik nieustannie przeszukiwał cyberprzestrzeń w poszukiwaniu podatnych urządzeń IoT, a następnie używał znanych haseł i nazw użytkowników do logowania, infekując je. Wraz z szybkim wzrostem liczby urządzeń łączących się z Internetem w branżach takich jak opieka zdrowotna, motoryzacja, produkcja i urządzenia konsumenckie, ryzyko, jakie stwarzają, rośnie.
Rosnące znaczenie bezpieczeństwa sieci
Konsumenci stają się coraz bardziej zależni od inteligentnych urządzeń, tym samym dzieląc się z nimi danymi osobowymi. Co więcej, urządzenia bezprzewodowe i inteligentne technologie są często wykorzystywane w miejscu pracy, co stanowi coraz większe zagrożenie dla wrażliwych danych firmy. Ponieważ te urządzenia IoT są podłączone do szerszej sieci korporacyjnej, stają się wrażliwym punktem sieci, stanowiąc poważne zagrożenie bezpieczeństwa dla przedsiębiorstwa. W ten sposób sieci podłączone do tych urządzeń stały się bardziej wartościowe niż kiedykolwiek wcześniej. Wraz z szybkim wzrostem cyberataków na podstawową infrastrukturę sieciową połączoną z tymi urządzeniami, kilka przedsiębiorstw, a także osoby fizyczne, aktywnie interesuje się bezpieczeństwem sieci i narzędziami do skanowania urządzeń.
Bezpieczeństwo odgrywa kluczową rolę we wszystkich fazach cyklu życia produktu/usługi IoT. Fazy te obejmują konceptualizację i projektowanie, wdrażanie i konserwację. Oprócz tych faz, ochrona podstawowej infrastruktury sieciowej przed zagrożeniami, takimi jak nieautoryzowany dostęp, niewłaściwe użycie, nieprawidłowe działanie, zmiana i niewłaściwe ujawnienie danych osobowych, odgrywa kluczową rolę w rozwoju urządzenia IoT
Praktyki bezpieczeństwa sieci odgrywają ważną rolę w zabezpieczaniu urządzeń IoT. Zabezpieczają i chronią sieć łączącą urządzenia IoT z systemami zaplecza w Internecie. Kluczowa kompetencja typowego planu bezpieczeństwa sieci obejmuje funkcje bezpieczeństwa punktów końcowych, takie jak ochrona przed złośliwym oprogramowaniem i wirusami, a także inne funkcje, takie jak IDS/IPS i zapory. Inne praktyki podejmowane w ramach bezpieczeństwa sieci zapewniają, że systemy są łatane i aktualne, porty są zabezpieczone, nieautoryzowane adresy IP są blokowane, a proces przekierowania portów jest wyłączony, a porty nigdy nie są otwierane, gdy nie są potrzebne.
Zabezpieczenie sieci urządzeń IoT przed wyrafinowanymi atakami cybernetycznymi zapewnia znaczne korzyści zarówno konsumentom, jak i przedsiębiorstwom, w tym:
Wykorzystanie globalnej analizy zagrożeń w czasie rzeczywistym w połączeniu z możliwością korzystania z kilku rodzajów baz danych i technologii.
Ryzyko związane z ochroną sieci jest obsługiwane przez eksperta CSP, co minimalizuje obawy konsumentów związane z ochroną urządzenia.
Zarządzanie zagrożeniem w czasie rzeczywistym, zanim zaatakuje urządzenie.
Pokrycie masowego rynku bezpieczeństwa IoT.
Zastosowanie scentralizowanego rozwiązania zapewnia niezależną ochronę urządzeń i punktów końcowych.
Poza tym organizacje coraz częściej koncentrują się na wykorzystaniu silnych metod uwierzytelniania użytkowników i kontroli dostępu, takich jak uwierzytelnianie wieloskładnikowe i metoda bezpiecznego szyfrowania WPA2. Przedsiębiorstwa szyfrują sieć, niezależnie od tego, czy mają środowisko IoT, czy nie. Ponadto system wykrywania włamań i systemy zapobiegania włamaniom (IDS i IPS) są coraz częściej stosowane do monitorowania luk w zabezpieczeniach sieci i bram sieciowych. Ponadto przedsiębiorstwa dzielą sieć na szereg podsieci połączonych z zarządzanymi bramami w celu ograniczenia przepływu informacji. Takie metody zapewniają, że tylko autoryzowani użytkownicy uzyskują dostęp do systemu i danych, wspierając w ten sposób dobre praktyki bezpieczeństwa sieci i ograniczając złośliwy dostęp do sieci.
Rozprzestrzenianie się urządzeń IoT i wynikający z tego wzrost obaw związanych z prywatnością i bezpieczeństwem
Firmy IT zwiększyły swoje inwestycje i wysiłki na rzecz poprawy i przyspieszenia przyjmowania zaawansowanych technologii, takich jak sztuczna inteligencja (AI) i IoT, produkty, usługi i ekosystemy wokół IoT. Oczekuje się, że zmiany te przyniosą szeroki zakres korzyści, które zachęcą zarówno firmy, jak i konsumentów. W związku z tym, ponieważ liczba podłączonych urządzeń IoT stale rośnie, przewiduje się, że w ciągu najbliższych kilku lat zapotrzebowanie na rozwiązania i usługi związane z bezpieczeństwem sieci będzie rosło w imponującym tempie. Ponadto przewiduje się, że zapotrzebowanie na funkcje bezpieczeństwa, takie jak uwierzytelnianie i środki integralności danych, takie jak bezpieczne zdalne administrowanie i konfiguracja, zwiększy zapotrzebowanie na rynek zabezpieczeń Internetu rzeczy.
Zgodnie z badaniem opublikowanym przez Grand View Research na temat rynku bezpieczeństwa IoT, wielkość rynku typu bezpieczeństwa sieci IoT ma osiągnąć 2 824,1 mln USD do 2025 roku.
Wielkość globalnego rynku zabezpieczeń sieci IoT, według regionu 2015–2025 (w mln USD)
Źródło obrazu: Badania Grand View
Oczekuje się, że pojawienie się inteligentnego przemysłu, inteligentnego miasta, inteligentnego domu i inteligentnych rzeczy przyspieszy przyjęcie IoT. Patrząc na zastosowania w sektorze opieki zdrowotnej, inteligentne opaski, na przykład, są świadkami rosnącej popularności wśród konsumentów do codziennego monitorowania stanu zdrowia w zaciszu własnego domu. Oczekuje się, że do końca 2020 r. z Internetem połączy się ponad 15 miliardów urządzeń o różnych funkcjach i aplikacjach z różnych branż. Przewiduje się, że do 2025 r. liczba ta przekroczy 30 miliardów. To ogromny wzrost liczby podłączonych urządzeń. Jednak może to również wywołać obawy dotyczące bezpieczeństwa, otwierając przed cyberprzestępcami nowe możliwości uzyskania dostępu do danych finansowych i innych danych prywatnych. Zapewniając warstwowe podejście do bezpieczeństwa cyberobrony przy jednoczesnym minimalizowaniu danych gromadzonych przez takie urządzenia, bezpieczeństwo sieci IoT staje się coraz bardziej potrzebą chwili.
Możesz także polubić: Zagrożenia i niebezpieczeństwa związane z inteligentnymi gadżetami: Jak zachować ochronę?
Podsumowanie artykułu
Dynamiczne zmiany w technologii zwiększyły oczekiwania konsumentów wobec nowych produktów i usług. Firmy spełniają te oczekiwania dzięki produktom, które umożliwiają zaawansowane technologie, takie jak IoT. Urządzenia obsługujące IoT wywołujące falę na rynku konsumenckim obejmują smartwatche, termostaty i opaski fitness. Produkty IoT zmieniają również sposób działania organizacji. Zmiany te zwiększyły złożoność ekosystemu IoT, zwiększając tym samym podatność urządzeń obsługujących IoT. W związku z tym, aby kontrolować dynamiczny ekosystem IoT, rośnie potrzeba zabezpieczenia urządzeń przed procesami, takimi jak koncepcja, wdrażanie i konserwacja, aż po brzeg sieci. Dlatego nasze badania sugerują, że oczekuje się, że technologie sprzętowe i programowe wbudowane w rozwiązania bezpieczeństwa sieci będą pierwszą linią obrony w zabezpieczaniu platformy urządzeń IoT.
Ten artykuł został napisany przez Anoopa Rao. Anoop to doświadczony profesjonalista z udokumentowaną historią pracy w branży badań rynkowych. Obecnie pracuje w Grand View Research w zespole ds. technologii informacyjno-komunikacyjnych (ICT). Anoop ma ponad 2 letnie doświadczenie, poparte specjalizacją w analizie jakościowej i ilościowej. Pracował w kilku obszarach, w tym raportach end-to-end i projektach doradczych dla klientów. Anoop posiada umiejętności między innymi w zakresie strategii wejścia na rynek, analizy branżowej, dogłębnego profilowania firmy, analizy łańcucha wartości i łańcucha dostaw oraz określania wielkości rynku. Jest również zaznajomiony z takimi tematami, jak bezpieczeństwo, automatyzacja i zgodność. Anoop posiada dyplom ukończenia studiów podyplomowych w zakresie zarządzania (PGDM) z MIT-School of Business w Pune.