
Когда речь заходит о защите интернет вещей (IoT) традиционные подходы кибербезопасности являются трудно интегрируемыми и часто не идут в ногу с эксплуатационными устройствами IoT. Многие методы безопасности для встраиваемых устройств работают за счет изоляции системы и предлагают только частичную защиту, исключительно только от известных векторов атак.
Хорошей новостью является то, что в данный момент хорошие тактики защиты активно изучаются различными организациями, а особенно для промышленных систем. Для подготовки поставщикам и производителям следует рассмотреть способы уменьшения рисков для обеспечения большей безопасности интернет вещей. Вот семь факторов, которые следует учитывать:
Обратите внимание на облако (сервер)
С притоком новых подключений все больше пользователей переходят от традиционных способов хранения информации (на локальной машине) к облачным способам хранения (на серверах, например Яндекс или Google диски). Это топ проблема для OEM-производителей и поставщиков ИТ, так как они пытаются ориентироваться на безопасность IoT, в то время как многие обычные технологии безопасности ориентированы только на локальные машины.
Рост количества информации хранимой удаленно стал ключевой мишенью для киберпреступников, а также свой роль играют некоторые недостатки таких систем. Уязвимость серверной инфраструктуры может нанести серьезный ущерб ИТ провайдерам и системным интеграторам. OEM-производители должны внедрить облачные решения безопасности, которые смогут предоставить безопасное копирование онлайн. Таким образом, организация получит гарантию сохранения данных, в случае если конечная точка находится под угрозой. Также решение должно обеспечивать оперативный доступ к файлам с любого устройства IoT.
Больше устройств – больше угроз
Устройства подключаются к Интернету в быстром темпе. Согласно Juniper Research, к 2020 году количество IoT подключенных устройств увеличится до 38,5 млрд, по сравнению с 13,4 млрд в 2015 году. Этот рост более чем на 200%, больше всего обусловлен ростом в соединенных промышленных применениях.
Мониторинг активности может снизить риски против растущего числа устройств. Мониторинг репутации множество IP-адресов, URL-адресов, файлов и мобильных приложений, которые связаны с неизвестным объектом, является эффективным способом предсказать, представляют ли они угрозу безопасности, по мнению респондентов The Webroot 2016 Threat Brief. Кроме того, постоянный мониторинг в режиме реального времени и отслеживание изменений в IPs, URL, файлов и мобильных приложений имеет важное значение для движения в сторону уменьшения инцидентов в безопасности.
Угроза шпионажа будет расти
С проникновением новых вредоносных программ, уязвимости нулевого дня, более новых современных угроз, целостные подходы к безопасности не имеют успеха в эпоху интернет вещей. Различие реальных угроз из источников с низким уровнем риска – болевая точка многих организаций.
Суть вопроса в том, что большинство угроз получают через «защиту», потому что они знают слабые места систем. Это можно легко объяснить тем, что многие организации полагаются на устаревшие списки плохих сайтов, URL-адресов и IP-адресов. Эти угрозы меняются ежедневно, тем самым усугубляя проблему. Например, большинство фишинг атак генерируется с сайтов, которые обнаруживаются и удаляются в течении 24 часов. К этому времени атака перейдет на другой сайт, что сделает список устаревшим.
Защита от групповых или общих угроз будет главным приоритетом для обеспечения безопасности интернет вещей. Будет больше сотрудничества в отношении обнаружения угроз в различных секторах промышленности, например, в здравоохранении и финансах, так как эти вертикали обрабатывают наибольшее количество персональных данных.
Понятно, что проблемы безопасности не должны рассматриваться каждым по отдельности. Используя коллективный интеллект можно значительно эффективней преодолеть разрыв между системами предупреждения и обнаружения. Когда поставщики IoT будут использовать в режиме реального времени службы, как в Webroot BrightCloud Threat Intelligence Services, которая поддерживает сиюминутное точное представление о вредоносных хост-серверах IP и URL-адресов, в переплете и исходящие сообщения могут быть точно оценены в реальном масштабе времени.
Знания расположения данных
С таким большим количеством мест возможного хранения данных ИТ специалисты не всегда знают место нахождения данных или их степень защиты. Если это предстоит возможным, то организациям следует рассмотреть возможность хранения информации локально, то есть на своих серверах. Однако крупным компаниям довольно часто не хватает пропускных способностей или финансирования для обеспечения собственных хранилищ информации и, следовательно, они вынуждены хранить информацию удаленно. А это, в свою очередь, понижает фактор безопасности.
Примером может послужить недавний случай с американским оператором T-Mobile, когда при взломе сети Experian персональные данные клиентов T-Mobile могли попасть в руки злоумышленников. Такие ситуации могут быть особо опасны в случаях, если организации не знают, где находится их информация. Естественно, если информация хранится вне вашей организации, то контролировать ее становится все труднее.
Промышленность и другие организации должны более тесно сотрудничать по всей вертикали передачи данных. Информация также может размещаться у поставщиков технологий или у третьих лиц.
Не пренебрегайте конечными точками
Программные агенты конечной точки могут использовать облачные данные в реальном времени как опасный интеллект для предотвращения, блокирования, обнаружения новых кибер-угроз нацеленных на IoT системы и устройства. Они могут быть созданы в устройствах и включатся в любое время после ввода в эксплуатацию.
Важно обратить внимание на шлюзы в сети. Потому, что они могут быть использованы так же, как техника безопасности следующего поколения, чтобы проверять и фильтровать весь входящий и исходящий трафик между устройствами и их системами управления в локальной платформе IoT или через Интернет. Делая это, организации будут иметь возможность обнаружения вредоносных программ, прежде чем они достигнут сети или каких-либо конечных устройств.
Взаимодействие с машинным обучением и автоматизацией
Автоматизация и машинное обучения в ближайшее время станут флагманом кибербезопасности. Использование технологий машинного обучения позволяет организациям провести корреляцию между массивным объемом данных, которые они собирают, и все на рациональной основе. С количеством новых уязвимостей, автоматизация и машинное обучение имеют жизненно важное значение для эффективной борьбы с киберпреступностью. Автономное восстановление скомпрометированных систем имеет решающее значение для обеспечения непрерывности обслуживания и сведения эксплуатационных расходов до минимума.
Помните, что угрозы постоянно развиваются
IoT системы растут в сложности. Так как системы используют технологии датчиков, маршрутизаторов, контроллеров, шлюзов и других элементов, важно помнить, что любое устройство может и контролировать, и защищать.
В ближайшее время все разработчики интеллектуальных систем и ИТ-провайдеры должны находится впереди, для того, чтоб найти и внедрить надлежащие инструменты для обеспечения надлежащей безопасности всех операций против передовых и развивающихся угроз. Пришло время сделать интернет безопасным.
Выводы
Подключение к сети интернет промышленных устройств растет с угрожающей скоростью. Компании сталкиваются с постоянной проблемой гарантирования высокого уровня безопасности для новых технологий, которые иногда не отвечают требованиям безопасности и создают огромные возможности для хакеров. Более того, угрозы безопасности IoT в обозримом будущем будут только увеличиваться, так как человечество движется в сторону гиперподключений и расширения обмена данными. Реализуя умную тактику кибербезопасности производители могут поддерживать необходимый уровень безопасности, однако появление новых IoT снижает эти показатели.