Что такое безопасность Интернета вещей? Как обеспечить безопасность устройств IoT
Опубликовано: 2021-05-05Интернет вещей (IoT) решает насущные бизнес-проблемы, но часто ставит серьезные проблемы.
Технология IoT предлагает ряд преимуществ различным предприятиям (здравоохранение, транспорт и т. д.) и в то же время создает проблемы безопасности благодаря растущей взаимосвязанности.
Сущности в IoT не обязательно являются устройствами, объектами или службами одного и того же типа. Каждая сущность имеет свое предназначение, интерфейс, операционный механизм и технологию. Учитывая разнообразие, применение конструкций безопасности, аналогичных конструкциям других активов, не даст ожидаемых результатов при обеспечении кибербезопасности.
Это делает безопасность IoT одним из главных приоритетов для организаций, намеревающихся защитить свои активы от злонамеренных атак.
Что такое безопасность Интернета вещей?
Безопасность Интернета вещей (IoT) — это подход к защите устройств IoT, подключенных к сети, с помощью защитных мер, а также предотвращения кибератак.
Устройства IoT служат для злоумышленников возможными точками входа для проникновения в сеть компании, поэтому для их защиты необходимы надежные меры безопасности.
Сегодня сфера применения Интернета вещей расширилась, включив в него традиционные промышленные машины и оснастив их возможностью подключения и связи с сетью. Вы можете найти технологии IoT, используемые для различных целей, таких как медицинские устройства, образование, развитие бизнеса, связь и так далее.
Прежде чем мы углубимся в понимание безопасности IoT, давайте прольем свет на устройства IoT.
Что такое IoT-устройства?
Устройства IoT — это машины, подключенные к сети или Интернету. Эти устройства не ограничиваются смарт-телевизором или смарт-часами, но включают в себя ряд машин, таких как принтеры, стиральные машины, кондиционеры и другие промышленные машины.
Экосистема IoT распространяется на организации и предприятия и охватывает широкий спектр устройств. Вы можете обеспечить безопасность IoT, используя комбинацию Решения, стратегии и методы обеспечения безопасности Интернета вещей.
Проблемы безопасности Интернета вещей
Выявление проблем и угроз безопасности IoT — первый шаг к их устранению. Ваши защитные меры будут эффективны только тогда, когда вы определите эти проблемы и соответствующим образом сформулируете свои превентивные стратегии.
Можно разделить проблемы безопасности IoT на технологические проблемы и проблемы безопасности. Гетерогенный и вездесущий характер устройств IoT способствует возникновению технических проблем, в первую очередь связанных с масштабируемостью, беспроводными технологиями, распределенным характером и энергопотреблением. Напротив, проблемы безопасности включают аутентификацию, конфиденциальность, целостность и сквозную безопасность.
Цели безопасности конфиденциальности , целостности и доступности (CIA) применяются к устройствам IoT, и достижение этих целей представляет собой проблему, учитывая ограничения и ограничения с точки зрения вычислительных и энергетических ресурсов.
Аутентификация
Устройства или объекты IoT должны идентифицировать и аутентифицировать друг друга. Однако, когда задействовано так много объектов (устройств, людей, служб, процессоров и т. д.), аутентификация становится сложной задачей.
Более того, аутентификация усложняется, когда объекты в IoT впервые взаимодействуют друг с другом. Вам понадобится надлежащий механизм, который аутентифицирует объекты при каждом взаимодействии, чтобы решить эту проблему безопасности IoT.
Вычислительные и энергетические возможности
Разработка и внедрение протоколов либо для шифрование или аутентификация представляет собой проблему, учитывая ограниченные вычислительные и энергетические возможности устройств IoT.
98%
всего трафика Интернета вещей не зашифрован, что раскрывает личную и конфиденциальную информацию.
Источник: Бизнес-новости Интернета вещей.
Эти алгоритмы должны быть совместимы с возможностями устройства, а для обеспечения безопасности Интернета вещей необходимо внедрить и внедрить облегченные решения.
Неоднородность
Устройства IoT имеют разные возможности, сложности и поставщиков. Существует высокая вероятность того, что даты выпуска, технические интерфейсы, битрейты и функциональные возможности устройств IoT отличаются друг от друга.
Разработка и внедрение протоколов безопасности, охватывающих такое разнообразие этапов IoT, является сложной задачей для организаций. Более того, IoT работает в динамической среде, где связь между устройствами может меняться. Эти параметры необходимо учитывать при разработке защитных мер для обеспечения безопасности IoT.
Политики
Интернету вещей нужны политики и стандарты для обеспечения безопасного хранения, передачи и обработки данных. Применение таких политик и стандартов на всех устройствах становится сложной задачей, поскольку вы имеете дело с различными объектами в Интернете вещей и их динамической среде.
У вас должны быть четкие стандарты, и ваш механизм безопасности должен обеспечивать их соблюдение на всех устройствах IoT для достижения предварительно определенных соглашений об уровне обслуживания (SLA).
Проблемы безопасности Интернета вещей
Устройства IoT сталкиваются с несколькими проблемами безопасности, которые представляют риск для организаций и предприятий, использующих их.
Вот несколько заметных проблем безопасности IoT:
- Неправильное обращение с угрозами безопасности, связанными с устройствами, которые в первую очередь возникают из-за того, что эти устройства не получают регулярных обновлений.
- Ненадежные учетные данные и пароли по умолчанию делают устройства уязвимыми для атак методом грубой силы или взлома паролей.
- Продолжающаяся гибридизация программ-вымогателей и вредоносных программ делает устройства уязвимыми для различных типов атак.
- Использование ботнетов IoT для майнинга криптовалюты ставит под угрозу конфиденциальность, целостность и доступность данных на устройствах IoT.
Проблемы безопасности IoT на разных уровнях архитектуры IoT
Проблемы безопасности IoT распространяются на разные уровни архитектуры IoT — уровень восприятия, сетевой уровень и уровень приложений.
Слой восприятия
Задача слоя восприятия (или датчиков) — собирать данные из окружающей среды с помощью исполнительных механизмов и датчиков.
Вот несколько проблем безопасности на уровне восприятия:
- Сигналы передаются между сенсорными узлами, использующими беспроводную технологию. Его эффективность может быть снижена из-за возмущающих волн.
- Злоумышленники могут перехватывать сенсорные узлы устройств IoT, когда они работают вне помещений. Злоумышленники могут вмешаться в аппаратную часть устройства.
- Топология сети является динамической, поскольку узлы можно перемещать в разные места.
- Уровень восприятия IoT в основном состоит из устройств радиочастотной идентификации (RFID) и датчиков. Их вычислительная мощность и емкость хранилища ограничены, что делает их уязвимыми для угроз безопасности IoT.
- Атаки с повторным воспроизведением могут использовать конфиденциальность уровня восприятия путем подмены или воспроизведения идентификационной информации устройства IoT.
Эти проблемы безопасности IoT можно решить, внедрив шифрование, аутентификацию и контроль доступа.
Сетевой уровень
Сетевой уровень инфраструктуры IoT обеспечивает маршрутизацию и передачу данных на различные концентраторы IoT и устройства, подключенные к Интернету.
Проблемы безопасности, связанные с сетевыми уровнями, следующие:
- Из-за механизмов удаленного доступа и обмена данными конфиденциальность и конфиденциальность данных находятся под угрозой. Злоумышленники могут использовать их с помощью анализа трафика, пассивного мониторинга или прослушивания.
- Если ключевой материал устройств открыт, это может поставить под угрозу безопасный канал связи.
- Разнородные сетевые компоненты затрудняют использование текущих сетевых протоколов.
Эти проблемы безопасности на сетевом уровне можно решить, приняв протоколы и программное обеспечение безопасности IoT, чтобы объект в IoT мог реагировать на ненормальное поведение и ситуации.
Прикладной уровень
Прикладной уровень достигает цели IoT, создавая интеллектуальную среду. Этот уровень гарантирует подлинность, целостность и конфиденциальность данных.
Проблемы безопасности IoT на прикладном уровне заключаются в следующем:
- Интегрировать разные приложения сложно, поскольку они имеют разные механизмы аутентификации для обеспечения конфиденциальности данных и аутентификации личности.
- Многие подключенные устройства создают большие накладные расходы для приложений, которые анализируют данные, что влияет на доступность службы.
- Неправильное определение того, как разные пользователи будут взаимодействовать с приложением, объем данных, которые можно безопасно раскрыть, и людей, ответственных за управление этими приложениями.
Вам нужны надлежащие инструменты для решения проблем безопасности на уровне приложений и управления объемом данных, которые можно безопасно раскрывать, а также тем, как и когда они используются и кем.
Как защитить IoT-устройства
Существует несколько общих защитных мер, которые можно установить для обеспечения безопасности IoT. К ним относится использование авторизованного программного обеспечения в устройствах IoT. Кроме того, когда устройство IoT включено, оно должно аутентифицировать себя в сети, прежде чем собирать или отправлять данные.
Необходимо настроить брандмауэры для фильтрации пакетов, отправляемых на конечные точки IoT, поскольку они имеют ограниченные вычислительные возможности и память. Вы также должны убедиться, что обновления и исправления устанавливаются без использования дополнительной полосы пропускания.
Помимо общих мер безопасности, вам необходимо учитывать некоторые уникальные методы обеспечения безопасности при планировании безопасности устройств IoT. Вам необходимо обеспечить безопасность устройств, безопасность сети и убедиться, что вся инфраструктура и система IoT защищены.
Для защиты устройств IoT можно использовать следующие методы обеспечения безопасности:
- Обеспечьте физическую безопасность: Держите устройства IoT относительно изолированными и защищенными от физического доступа.
- Развертывание защищенных от несанкционированного доступа устройств. Развертывание защищенных от несанкционированного доступа устройств Интернета вещей, когда устройство отключается при несанкционированном вмешательстве.
- Обновляйте прошивку и устанавливайте исправления: активно обновляйте, обновляйте прошивку и устанавливайте исправления, как только производитель их выпускает.
- Выполнение динамического тестирования: оно выявляет как недостатки кода, так и уязвимости безопасности, представленные аппаратным обеспечением.
- Защитите данные об утилизации устройств: укажите процедуры для отказа от устройств IoT, когда они устаревают. Неправильно выброшенные устройства могут представлять угрозу конфиденциальности и служить различным злонамеренным целям.
- Используйте надежную аутентификацию: избегайте использования паролей по умолчанию, так как они создают угрозу взлома пароля. Используйте сложные пароли для аутентификации и избегайте угадывания.
- Поощряйте использование адаптивной аутентификации. Адаптивная аутентификация или контекстно-зависимая аутентификация (CAA) использует контекстную информацию и машинное обучение алгоритмы для оценки риска злого умысла. Если риск высок, у пользователя будет запрошен многофакторный токен.
- Используйте надежное шифрование и протоколы. Обеспечьте безопасную передачу данных с помощью надежного шифрования в различных протоколах Интернета вещей (Bluetooth, Zigbee, Z-Wave, Thread, Wi-Fi, сотовая связь, 6LoWPAN, NFC и т. д.).
- Минимизируйте пропускную способность устройства: ограничьте сетевые возможности и пропускную способность до минимума, необходимого для работы устройства, и избегайте атак типа «распределенный отказ в обслуживании» (DDoS) с использованием Интернета вещей.
- Сегментируйте сеть: разделите сети на более мелкие локальные сети, используя виртуальные локальные сети (VLAN), диапазоны IP-адресов и их комбинации. Это позволяет создавать разные зоны безопасности и представлять разные сегменты, контролируемые брандмауэрами.
- Защитите конфиденциальную информацию: избегайте утечек конфиденциальной личной информации (PII), ограничивая обнаружение этих устройств. Вам потребуются надлежащие механизмы обслуживания и протоколы аутентификации, чтобы авторизованные клиенты могли обнаружить устройство IoT.
Программные решения для обеспечения безопасности Интернета вещей
Программные решения Интернета вещей защищают интеллектуальные устройства и центры Интернета вещей от нежелательного или несанкционированного доступа. Эти программные решения минимизируют риски, связанные с подключением, управлением и получением данных с устройств Интернета вещей, обеспечивая защищенный конвейер данных и постоянно обновляемую информацию об угрозах и защиту.

Чтобы претендовать на включение в список программных решений для обеспечения безопасности Интернета вещей, продукт должен:
- Соответствие новейшим устройствам и технологиям IoT
- Поддержка мер безопасности, необходимых для защиты связи между устройствами и облегчения доступа пользователей
- Подтвердите право собственности на устройство и административную лицензию с расширенной проверкой подлинности
- Оповещение владельцев устройств о перехвате связи между устройствами или возникновении других ситуаций
- Помощь с обновлениями программного обеспечения по мере их выпуска
* Этот список основан на данных G2, собранных 28 апреля 2021 г. Некоторые обзоры могли быть отредактированы для ясности.
1. Ядро Google Cloud IoT
Ядро Интернета вещей Google Cloud — это полностью управляемая служба, которая позволяет пользователям безопасно подключаться, управлять и получать данные с миллионов устройств, разбросанных по всему миру. Он анализирует данные как на периферии, так и в облаке и представляет собой полный набор инструментов, помогающих подключать и хранить информацию.
Что нравится пользователям:
«Google IoT Core упрощает регистрацию устройств и ускоряет развертывание IoT. Возможность иметь несколько потоков данных помогает в управлении данными. Все полезные нагрузки содержат необходимую информацию для идентификации и разделения устройств. Переход от Google PubSub к IoT Core был простым, поскольку Pubsub используется внутри ядра IoT для потоковой передачи данных».
- Обзор ядра Google Cloud IoT, Арш П.
Что б не понравилось:
«Google Cloud IoT не так прост в использовании или понимании, особенно для сотрудников, не связанных с ИТ. Перед правильным использованием требуется некоторая подготовка».
- Обзор Google Cloud IoT Core, Изабелла Ф.
2. Центр Интернета вещей Azure
Центр Интернета вещей Azure — это управляемая служба, которая действует как центральный концентратор сообщений для двунаправленной связи между приложениями IoT и устройствами. Пользователи могут использовать Центр Интернета вещей Azure для создания решений Интернета вещей с надежной и безопасной связью между несколькими устройствами Интернета вещей и серверной частью решения, размещенной в облаке.
Что нравится пользователям:
«Azure IoT Hub дает нашим командам разработчиков мощность, гибкость и универсальность для нашего промышленного удаленного мониторинга веб-приложений. Этот конкретный облачный ресурс в семействе служб Azure является центральной частью основы архитектуры нашего приложения. IoT Hub дает нам возможности, о которых наша команда мечтала много лет до того, как Microsoft выпустила именно этот облачный ресурс.
«Гармонизация данных является ключом к успеху любого веб-приложения, интенсивно использующего данные. Потребности становятся еще более очевидными при потреблении огромных объемов значений данных датчиков временных рядов из сотен промышленных активов. IoT Hub позволяет нам обрабатывать этот тип данных из разнообразные источники, машины, периферийные устройства и клиенты».
- Обзор Azure IoT Hub, Джон Ф.
Что не нравится пользователям:
«Мы столкнулись с некоторыми проблемами с загрузкой и скачиванием PDF-файлов и их результирующим разрешением, но с тех пор это было решено».
- Обзор Azure IoT Hub, Джой К.
3. Лазурная сфера
Лазурная сфера — это защищенная платформа приложений высокого уровня со встроенными функциями связи и безопасности для устройств, подключенных к Интернету. Он состоит из защищенного подключенного микроконтроллерного блока (MCU), пользовательской высокоуровневой операционной системы (ОС) на базе Linux и облачной службы безопасности, которая обеспечивает непрерывную и возобновляемую защиту.
Что нравится пользователям:
«Одна из особенностей, которая больше всего выделяется в этом пакете, предлагаемом Microsoft, заключается в том, что он состоит из трех элементов (которые нельзя приобрести по отдельности), которые вместе составляют надежное решение для повышения безопасности при управлении IoT компаний. Также подчеркивается, что ОС была основана на ядре Linux, что делает ее легко адаптируемой к устройствам и имеет дополнительные уровни защиты.
В общих чертах сочетание операционной системы Sphere, микропроцессора и системы безопасности Sphere описывается как полная триангуляция для создания надежной системы, которая является безопасной и включает угрозы для устройств в рамках IoT компаний».
- Обзор Azure Sphere, Джонатан С.
Что не нравится пользователям:
«Я считаю, что программный интерфейс сгруппирован и довольно перегружен из-за различных функций, которые иногда перегружены. Обновления безопасности приходят довольно часто, и за ними сложно уследить. Я был бы признателен, если бы соединение по сотовой сети могло быть частью программного обеспечения и поддерживало бы платформу Mac».
- Обзор Azure Sphere, Джазлин С.
4. Защитник устройств AWS IoT
Защитник устройств AWS IoT — это управляемая служба, которая помогает пользователям защищать устройства IoT, постоянно проверяя конфигурации IoT, чтобы обеспечить надлежащее соответствие передовым практикам безопасности.
Что нравится пользователям:
«AWS IoT Device Defender является частью сервиса AWS IoT. Защитники устройств проверяют политики безопасности, связанные с нашими IoT-устройствами, чтобы убедиться, что устройства не подвергаются атакам или манипуляциям со стороны хакеров. Если есть брешь в системе безопасности, то защитник устройства отправит предупреждение, чтобы мы могли отозвать или изменить политику безопасности. Также становится проще авторизовать и аутентифицировать устройства, подключенные через AWS IoT».
- Обзор AWS IoT Device Defender, Ану Х.
Что не нравится пользователям:
«Его цена сравнительно немного выше, и иногда требуется время, чтобы обнаружить атаку безопасности».
- Обзор AWS IoT Device Defender, Маниш С.
5. Простор
Простор обеспечивает уникальный уровень видимости безопасности благодаря непрерывному сканированию незащищенных активов. Он обеспечивает обновленное представление обо всех подключенных к Интернету активах, принадлежащих организации.
Что нравится пользователям:
«Очень гибкая компания с прекрасным обслуживанием клиентов. Они очень внимательно относятся к потребностям своих клиентов и очень быстро удовлетворили запрос функции, чтобы удовлетворить потребности нашего бизнеса».
- Expanse Review, Пользователь в сфере информационных технологий и услуг
Что не нравится пользователям:
«Некоторые функции портала, такие как создание отчетов, все еще являются базовыми и нуждаются в нескольких обновлениях, чтобы быть более полезными».
- Expanse Review, Пользователь в сфере гостеприимства
Обеспечьте безопасность IoT-устройств
По мере того, как новые устройства добавляются к Интернету вещей вашей организации, вам необходимо обеспечить соблюдение надлежащих мер безопасности Интернета вещей и их функциональность для защиты ваших распределенных активов от кибератак.
Применяйте вышеупомянутые методы обеспечения безопасности, используя программные решения для обеспечения безопасности Интернета вещей, чтобы обеспечить безопасность и безопасность ваших глобально рассредоточенных устройств, подключенных к Интернету.
Узнайте больше об информационной безопасности , чтобы укрепить свои методы обеспечения безопасности с помощью основ защиты информации.