Безпека в IoT: Стратегія всебічної захисту

Щоб забезпечити належний рівень безпеки для інфраструктури IoT, необхідна стратегія всебічної захисту. В рамках неї забезпечується захист даних у хмарі, захист цілісності даних при передачі в Інтернет, а також безпечне виробництво пристроїв.

У статті наведена класифікація фахівців всього ланцюжка по забезпеченню безпеки IoT-інфраструктури та рекомендації для кожного з них.



Цикл статей «Безпека в IoT»
1. Azure IoT Suite для тих, хто починає з нуля.
2. Стратегія всебічної захисту.
3. Архітектура системи безпеки.
4. Забезпечення безпеки розгортання IoT.

Захист інфраструктури IoT: Класифікація фахівців
До розробки і реалізації стратегії всебічного захисту можна залучати різних фахівців у сфері виробництва, розробки і розгортання пристроїв та інфраструктури IoT.

Виробник/інтегратор обладнання IoT. Як правило, до таких фахівців належать виробники розгортуваного обладнання IoT, інтегратори, що виконують зборку обладнання різних виробників, або постачальники обладнання для розгортання інфраструктури IoT, виготовленого сторонніми виробниками.

Розробник рішення IoT. Розробкою рішення IoT, як правило, займається розробник рішення. Це може бути власний фахівець компанії або системний інтегратор відповідної спеціалізації. Розробник рішення IoT може розробляти різні компоненти рішення з нуля, інтегрувати в нього стандартні компоненти або компоненти з відкритим вихідним кодом, а також впроваджувати попередньо налаштовані рішення, вносячи в них лише незначні зміни.

Фахівець з розгортання рішення IoT. По завершенні етапу розробки рішення IoT необхідно виконати його розгортання на місці. Цей процес передбачає розгортання обладнання, з'єднань між пристроями, а також розгортання рішень апаратних платформах хмарного середовища.

Оператор рішення IoT. Після розгортання рішення IoT переходить на етап довгострокової експлуатації, де здійснюється також моніторинг, оновлення та технічне обслуговування вирішення. Ці завдання можуть виконувати власні фахівці компанії, до яких відносяться фахівці відділу ІТ, експлуатації та обслуговування обладнання, а також профільні фахівці, які здійснюють моніторинг поведінки інфраструктури IoT в цілому.

Далі ми розповімо про рекомендації для цих фахівців з розробки, впровадження та експлуатації захищеної інфраструктури IoT.

Виробник/інтегратор обладнання IoT
Рекомендації для виробників і інтеграторів обладнання IoT.

Відповідність обладнання мінімальним вимогам. При проектуванні обладнання слід враховувати лише мінімальні вимоги до компонентів та функцій, які необхідні для експлуатації обладнання. Наприклад, USB-порти слід передбачити, тільки якщо вони потрібні для експлуатації обладнання. Такі додаткові компоненти можуть піддавати пристрій ризику небажаних атак, які необхідно запобігти.

Захист обладнання від незаконної зміни. Вбудовування механізмів виявлення незаконного фізичного зміни (наприклад, розтин корпусу пристрою або вилучення частини пристрою). Сигнали про незаконне зміну можна разом з потоком даних передавати в хмару, вони служать попередженням для операторів цих подій.

Побудова інфраструктури з використанням захищеного обладнання. Якщо ціна дозволяє, слід передбачити функції безпеки (наприклад, захищене і зашифроване сховище або функцію завантаження на базі tpm). Всі ці функції підвищують рівень безпеки пристроїв і допомагають захистити всю інфраструктуру IoT.

Захист під час оновлення. На тому або іншому етапі життєвого циклу пристрою доводиться оновлювати пз. Безпечні способи установки оновлень і функції криптографічного підтвердження версій вбудованого ПО, передбачені ще на етапі складання пристрою, забезпечують захист пристрою під час оновлення і після нього.

Розробник рішення IoT
Рекомендації для розробників рішення IoT.

Застосування методик розробки захищених додатків. Розробка захищених додатків вимагає комплексного підходу до забезпечення безпеки на всіх етапах — від розробки концепції проекту до фінальної стадії реалізації, тестування і розгортання. Вибір платформи, мови та інструментів визначається згідно з цією методикою. Microsoft Security Development Lifecycle (SDL) надає покрокове керівництво по створенню захищеного програмного забезпечення.

Продуманий підхід до вибору ПЗ з відкритим кодом. З відкритим вихідним кодом дає можливість швидко розробляти рішення. Вибираючи ПЗ з відкритим вихідним кодом, рекомендується враховувати для кожного з оцінюваних програмних компонентів рівень активності користувачів у відповідному співтоваристві. Якщо користувачі в співтоваристві активні, значить, підтримка здійснюється на належному рівні, проблеми оперативно виявляються й усуваються. Низька активність у співтоваристві, навпаки, може свідчити про те, що не підтримується, проблеми не виявляються своєчасно.

запобіжні Заходи в процесі інтеграції зі сторонніми бібліотеками і API. В бібліотеках і API можуть бути присутні уразливості, здатні вплинути на безпеку в цілому. Щоб забезпечити безпеку всього рішення, перевірте всі інтегровані інтерфейси і компоненти на наявність вразливостей.

Фахівець з розгортання рішення IoT
Рекомендації для фахівців з розгортання рішення IoT.

Безпечне розгортання обладнання. Розгортання інфраструктури IoT може передбачати розміщення обладнання в незахищених місцях (наприклад, загальнодоступних або неконтрольованих). У таких випадках необхідно переконатися в тому, що це обладнання буде максимально надійно захищене від незаконної зміни. Якщо на обладнанні є USB-порти або які-небудь інші порти, необхідно передбачити їх надійну фізичний захист. Зловмисники часто використовують їх як точку входу для атаки.

Безпечне зберігання ключів автентифікації. У процесі розгортання кожному пристрою призначається ідентифікатор і пов'язані ключі автентифікації, створені хмарної службою. Такі ключі необхідно зберігати в фізично захищеному місці навіть після завершення розгортання. Шкідливі пристрою можуть використовувати скомпрометовані ключі, щоб видати себе за існуюче легітимне пристрій.

Оператор рішення IoT
Рекомендації для операторів рішення IoT.

Постійна актуалізація системи. Переконайтеся в тому, що на пристроях встановлені останні версії операційної системи і драйверів. У Windows 10 можна включити функцію автоматичного встановлення оновлень (IoT або інші SKU).

Захист від шкідливих дій. Якщо операційна система підтримує таку можливість, рекомендується встановити для всіх ОС пристрою останню версію ПО для захисту від вірусів і шкідливих програм. Це істотно знизить ризик зовнішніх атак. Належні заходи безпеки дозволяють забезпечити захист більшості сучасних операційних систем від різних загроз.

Регулярний аудит. Аудит інфраструктури IoT на предмет проблем з безпекою критично важливий для ефективного реагування на інциденти. У більшості операційних систем доступні вбудовані функції ведення журналу. Рекомендується регулярно перевіряти журнал, щоб своєчасно виявляти прогалини в системі безпеки. Дані аудиту можна відправити для аналізу в хмарну службу як окремий потік телеметричних даних.

Фізичний захист інфраструктури IoT. Найбільш серйозні атаки інфраструктури IoT здійснюються шляхом фізичного доступу до пристрою. Для забезпечення безпеки важливо надійно захистити USB-порти та інші елементи фізичного доступу від несанкціонованого використання. Одним з найбільш ефективних способів виявити прогалини в системі безпеки є ведення журналу фізичного доступу (наприклад, використання USB-порту). У Windows 10 (IoT та інші SKU) передбачена детальна реєстрація таких подій.

Захист облікових даних в хмарі. Облікові дані автентифікації в хмарі, які використовуються в процесі установки та експлуатації розгортання IoT, мабуть, являють собою саму серйозну уразливість, яку зловмисники можуть легко використовувати, щоб отримати доступ до системи IoT і скомпрометувати її. Для захисту облікових даних рекомендується регулярно міняти пароль і намагатися не використовувати облікові дані на загальнодоступних комп'ютерах.

На різних пристроях IoT функціональні можливості можуть відрізнятися. На деяких пристроях встановлена стандартна операційна система для настільних ПК, на інших — полегшена ОС. Описані вище рекомендації по забезпеченню безпеки застосовуються для різних пристроїв по-різному. Необхідно також враховувати додаткові рекомендації виробників пристроїв щодо розгортання і забезпечення безпеки.

Деякі застарілі пристрої або пристрої з обмеженими функціями можуть не підтримувати ті можливості, які потрібні для використання пристроїв в розгортанні IoT. Вони можуть не підтримувати шифрування даних, можливість підключення до Інтернету або функції розширеного аудиту. У цьому випадку агрегування даних, отриманих від застарілих пристроїв, здійснюється сучасним надійно захищеним польовим шлюзом, який також забезпечує необхідний рівень безпеки при підключенні подібних пристроїв до Інтернету. Польові шлюзи виконують безпечну перевірку, узгодження зашифрованих сеансів, отримання команд із хмари і інші функції безпеки.

Корисні матеріали
1. Огляд функцій прогнозного обслуговування в попередньо налаштованих рішеннях.
2. Azure IoT Suite: часто задавані питання.
3. Акаунт автора матеріалу на GitHub.

Якщо ви побачили неточність перекладу, повідомте, будь ласка, про це в особисті повідомлення.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.