Могут ли принципы Zero-Trust быть применены к IoT? Безопасность Интернета Вещей

Восприятие того, что безопасность никогда не была основным компонентом или ключевым соображением для Интернет Вещей (IoT), было даже подчеркнуто в знакомом анекдоте: "S" в IoT означает безопасность. Однако при наличии десятков миллиардов подключенных устройств, безопасность и финансовые последствия даже небольших взломов могут быть огромными, что уже было продемонстрировано бот-сетью Mirai, которая скомпрометировала более полумиллиона устройств IoT.

  Далее ›
 
Могут ли принципы Zero-Trust быть применены к IoT? Безопасность Интернета Вещей
 
 
Могут ли принципы Zero-Trust быть применены к IoT? Безопасность Интернета Вещей

Более того, по словам Стюарта Митчелла (Stuart Mitchell) из ZARIOT, существует вполне обоснованная обеспокоенность тем, что "если не будут всесторонне решены проблемы безопасности и не будет обеспечено доверие, то потенциал IoT не будет реализован в полной мере". Методология "нулевого доверия" может быть всесторонне применена для решения и устранения всех уровней угрозы для проекта МТО. А пока, самой лучшей защитой IoT систем являются профессиональные антивирусы (купить лицензированный антивирус вы можете на сайте: https://ggsel.net/catalog/antivirus).

Вредоносные, если не сертифицированы как безопасные

Как следует из названия, Zero Trust предполагает, что все взаимодействия являются вредоносными, если только явно не сертифицированы как безопасные. Методология развивалась в корпоративных ИТ, но, возможно, более важна в IoT безопасности, где утверждается, что среднее устройство IoT будет атаковано в течение всего лишь нескольких минут после подключения. Более традиционное применение защиты периметра позволяет обеспечить доверие между всеми, кто находится внутри периметра. Zero Trust, с другой стороны, настраивает защиту для каждого отдельного актива в соответствии с его требованиями и путем уменьшения возможных векторов атаки, выявленных с помощью методической оценки. Защищая каждое устройство в отдельности, если любой из этих активов подвергается опасности, то нарушение безопасности локализуется и не распространяется на другие устройства в сети.

 

Тип и применение IoT-устройств очень разнообразны, равно как и то, как эти устройства используют сети для подключения и взаимодействия. Например, подключенный автомобиль требует глобального и постоянного соединения, больших объемов данных и может быть доступен спорадически. Умный счетчик требует фиксированного местоположения и предсказуемого подключения, очень низких объемов данных и удаленного доступа. Отслеживаемый груз требует регионального и периодического подключения, относительно низких объемов данных, и к нему можно часто получить доступ. Прорехи в безопасности для любого из них могут быть катастрофическими и дорогостоящими - разными способами, но в результате одних и тех же угроз.

Психология и Технологии

20 Вещей, которые большинство людей узнают слишком поздно в жизни...Далее...

Технологии VR

Как VR используется психологами для профилирования вашей личности...Далее...

Интернет и Сеть

Тенденции развития электронной коммерции в 2021 году...Далее...

 

Управление безопасностью по использованию, потребностям и угрозам

Подход Zero Trust управляет безопасностью каждого устройства в соответствии с его использованием, потребностями и возможными угрозами. Подробный анализ любого развертывания IoT может быть выполнен путем изучения того, кто, что, когда, где, зачем и как будут использоваться устройства и каковы соответствующие векторы атак. Эти угрозы затем устраняются путем применения принципов нулевого доверия соответственно. Существует множество моделей, но следующие принципы, предоставленные британским Национальным центром кибербезопасности (UK National Cyber Security Centre), очень доступны для проектирования архитектуры IoT Zero-Trust.

Например, когда вы доверяете своему устройству подключение? Как уже было сказано выше, подключенный автомобиль может потребовать постоянного подключения, но интеллектуальный счетчик может потребоваться подключать только в первый час каждого месяца. Если доверительные временные рамки устройства известны, то может быть обеспечена соответствующая защита. Благодаря применению ключевого принципа Zero Trust - "установка политик", можно ввести контроль на основе времени, чтобы ограничить подключение тем временем, когда оно необходимо, тем самым снижая вероятность атак. Если устройство не нуждается в постоянном подключении, оно не должно быть подключено.

Аналогично, когда вы спрашиваете, кому вы доверяете, необходимо учитывать, кому доверяет сеть. В качестве примера мы будем использовать сотовую связь, однако все типы сетей от 2G до Wi-Fi имеют уязвимости и проблемы с безопасностью. Хотя много внимания было уделено защите уровня интернет-протокола (IP), защита инфраструктуры мобильной сети была пропущена в связи с сотовыми IoT устройствами и подключением. Врожденные и унаследованные уязвимости мобильной сети делают ее широко открытой для ряда угроз и атак, таких как отказ в обслуживании (DoS), нарушение конфиденциальности и мошенничество. Хакеры хорошо знакомы с этими точками доступа сотовых сетей.

Надежные интеллектуальные данные

Подключенный автомобиль должен поддерживать связь для получения картографических данных, однако необходимо также обеспечить, чтобы местонахождение автомобиля не могло быть отслежено плохими актерами с помощью его SIM-карты. Интеллектуальные данные счетчика должны не только поступать, но и быть надежными с гарантией того, что они не будут каким-либо образом изменены. Применение принципов "нулевого доверия" будет сосредоточено на "мониторинге" устройств и "выборе услуг нулевого доверия". Лучший способ защитить сотовую связь устройств IoT - это динамический, поддерживаемый экспертами сигнальный брандмауэр. Поэтому очень важно, чтобы устройство использовало SIM-карту оператора мобильной связи, имеющую брандмауэр сигнализации, чтобы ограничить несанкционированный доступ к самой сети.

Такой анализ того, чему можно и нужно доверять, проводится во всех аспектах развертывания IoT, от устройства до SIM-карты и онлайн-служб, а принципы нулевого доверия применяются для минимизации поверхности атак по каждому возможному вектору атаки. По мере развития проектов и продуктов IoT во всех отраслях промышленности - от интеллектуальных машин до медицинских устройств, критически важных с точки зрения времени, - а также по мере развития сетей необходимо адаптироваться к меняющимся потребностям, требованиям и угрозам и развиваться в соответствии с ними, при этом на первый план выходит безопасность подключений. Методология нулевого доверия в подключении является наиболее эффективным способом облегчить это и обеспечить полностью защищенное IoT решение на весь срок службы устройства IoT, независимо от его применения.