ნივთების ინტერნეტის ინფორმაციული უსაფრთხოება. როგორ ვითარდება ნივთების ინტერნეტი - უსაფრთხოება, კონფიდენციალურობა, აპლიკაციები და ტენდენციები სექსუალური გამოძალვა ჭკვიანი კამერების საშუალებით

ნივთების ინტერნეტი (IoT) ჩვენი და მილიარდობით ადამიანის ცხოვრების ნაწილი გახდა მთელ მსოფლიოში. ამასთან, დაკავშირებული მოწყობილობების რაოდენობის ზრდა იწვევს უსაფრთხოების რისკების ზრდას: ადამიანების ფიზიკური ზიანიდან დაწყებული შეფერხებებით და აღჭურვილობის დაზიანებამდე - ეს შეიძლება შეიცავდეს მილსადენებს, აფეთქების ღუმელებს და ელექტროსადგურებს. იმის გამო, რომ IoT აქტივების და სისტემების რიგზე უკვე განხორციელდა თავდასხმა და დიდი ზიანი მიაყენა, მათ დაცვას უდიდესი მნიშვნელობა აქვს.

შესავალი

ყოველდღიურ ცხოვრებაში, როდესაც ვსაუბრობთ IoT-ზე, ჩვეულებრივ ვგულისხმობთ ნათურებს, გამათბობლებს, მაცივრებს და სხვა საყოფაცხოვრებო ტექნიკას, რომელთა კონტროლიც შესაძლებელია ინტერნეტის საშუალებით. სინამდვილეში, IoT-ის თემა გაცილებით ფართოა. ნივთების ინტერნეტში ჩვენ პირველ რიგში ვგულისხმობთ მანქანებს, ტელევიზორებს, სათვალთვალო კამერებს, რობოტების წარმოებას, ჭკვიან სამედიცინო აღჭურვილობას, ელექტრო ქსელებს და უამრავ სხვას, რომლებიც დაკავშირებულია კომპიუტერულ ქსელთან. სამრეწველო სისტემებიკონტროლი (ტურბინები, სარქველები, სერვოები და ა.შ.).

საბედნიეროდ, IoT უსაფრთხოება შეიძლება აშენდეს ოთხი ქვაკუთხედის საფუძველზე: კომუნიკაციის უსაფრთხოება, მოწყობილობის დაცვა, მოწყობილობის კონტროლი და ქსელის ურთიერთქმედების კონტროლი.

ამ საფუძვლიდან შეგიძლიათ შექმნათ მძლავრი, ადვილად განლაგებული უსაფრთხოების სისტემა, რომელსაც შეუძლია შეამსუბუქოს IoT უსაფრთხოების საფრთხის უმეტესობის გავლენა, მათ შორის მიზანმიმართული თავდასხმები. ამ სტატიაში ჩვენ აღვწერთ ოთხ ფუნდამენტურ სფეროს, მათ მიზანს და სტრატეგიებს მარტივი, ეფექტური განხორციელებისთვის. რა თქმა უნდა, შეუძლებელია მიმოხილვაში ყველა დეტალში შესვლა, მაგრამ ჩვენ შევეცდებით მოგაწოდოთ ძირითადი რეკომენდაციები, რომლებიც ეხება ყველა სფეროს, მათ შორის ავტომობილებს, ენერგეტიკას, წარმოებას, ჯანდაცვას, ფინანსურ მომსახურებას, საჯარო სექტორს, საცალო ვაჭრობას, ლოჯისტიკას, ავიაციას. , სამომხმარებლო საქონელი და სხვა სფეროები , მოდით შევხედოთ რამდენიმე მაგალითს. რა არის ეს ოთხი ქვაკუთხედი?

რისგან შედგება IoT უსაფრთხოება?

კომუნიკაციის უსაფრთხოება

საკომუნიკაციო არხი უნდა იყოს უსაფრთხო, დაშიფვრისა და ავტორიზაციის ტექნოლოგიების გამოყენებით, რათა მოწყობილობებმა იცოდნენ, შეუძლიათ თუ არა ენდონ დისტანციურ სისტემას. მშვენიერია, რომ ახალი კრიპტოგრაფიული ტექნოლოგიები, როგორიცაა ECC (Elliptic Curve Cryptography) ათჯერ უკეთესად მუშაობს, ვიდრე მათი წინამორბედები დაბალი სიმძლავრის 8-ბიტიანი 8MHz IoT ჩიპებით. აქ თანაბრად მნიშვნელოვანი ამოცანაა საკვანძო მენეჯმენტი, რათა გადაამოწმოს მონაცემების ავთენტურობა და არხების სანდოობა მისი მოპოვებისთვის. სერთიფიკატების წამყვანმა ორგანოებმა (CAs) უკვე შექმნეს "მოწყობილობის სერთიფიკატები" მილიარდზე მეტ IoT მოწყობილობაში, რაც უზრუნველყოფს მოწყობილობების ფართო სპექტრის ავთენტიფიკაციის შესაძლებლობას, მათ შორის ფიჭური საბაზო სადგურები, ტელევიზორები და სხვა.

მოწყობილობის დაცვა

მოწყობილობის დაცვა, უპირველეს ყოვლისა, არის პროგრამული კოდის უსაფრთხოებისა და მთლიანობის უზრუნველყოფა. კოდის უსაფრთხოების თემა სცილდება ამ სტატიის ფარგლებს; მოდით, ყურადღება გავამახვილოთ მთლიანობაზე. კოდის ხელმოწერა საჭიროა იმის დასადასტურებლად, რომ მისი გაშვება ლეგიტიმურია, ასევე საჭიროა დაცვა კოდის შესრულების დროს, რათა თავიდან აიცილონ თავდამსხმელებმა მისი გადაწერა დატვირთვის დროს. კოდის კრიპტოგრაფიულად ხელმოწერა უზრუნველყოფს, რომ ის არ არის გატეხილი ხელმოწერის შემდეგ და უსაფრთხოა მოწყობილობისთვის. ეს შეიძლება განხორციელდეს აპლიკაციისა და პროგრამული უზრუნველყოფის დონეზე და მონოლითური პროგრამული გამოსახულების მქონე მოწყობილობებზეც კი. ყველა მისიისთვის კრიტიკული მოწყობილობა, იქნება ეს სენსორები, კონტროლერები თუ სხვა რაიმე, კონფიგურირებული უნდა იყოს მხოლოდ ხელმოწერილი კოდის გასაშვებად.

მოწყობილობები უნდა იყოს დაცული მომდევნო ეტაპებზე, კოდის გაშვების შემდეგ. აქ დაგვეხმარება მასპინძელზე დაფუძნებული დაცვა, რომელიც უზრუნველყოფს გამკვრივებას, სისტემის რესურსებსა და ფაილებზე წვდომის კონტროლს, კავშირის კონტროლს, ქვიშის ბოქსს, შეჭრისგან დაცვას, ქცევაზე დაფუძნებულ და რეპუტაციაზე დაფუძნებულ დაცვას. მასპინძლის უსაფრთხოების შესაძლებლობების ეს გრძელი სია ასევე მოიცავს სხვადასხვა IoT ოპერაციული სისტემის დაბლოკვას, აღრიცხვას და გაფრთხილებას. ცოტა ხნის წინ, მასპინძელზე დაფუძნებული უსაფრთხოების მრავალი ინსტრუმენტი ადაპტირებულია IoT-სთვის და ახლა კარგად არის განვითარებული და გამართული, არ საჭიროებს ღრუბელზე წვდომას და უფრთხილდებიან IoT მოწყობილობების გამოთვლით რესურსებს.

მოწყობილობის კონტროლი

სამწუხაროდ, IoT მოწყობილობებში კვლავ იქნება დაუცველობა, რომელიც საჭიროებს შესწორებას და ეს შეიძლება მოხდეს დიდი ხნის განმავლობაში მას შემდეგ, რაც მოწყობილობა მიეწოდება მომხმარებელს. კრიტიკულ სისტემებში დაბინდვის კოდიც კი საბოლოოდ შეცვლილია და თავდამსხმელები მასში დაუცველობას პოულობენ. არავის არ სურს და ხშირად არ შეუძლია, გაგზავნოს თავისი თანამშრომლები, რომ პირადად მოინახულონ ყველა IoT მოწყობილობა, რათა განაახლონ firmware, განსაკუთრებით თუ ჩვენ ვსაუბრობთმაგალითად, სატვირთო მანქანების ფლოტი ან მონიტორინგის სენსორების ქსელი, რომელიც განაწილებულია ასობით კილომეტრზე. ამ მიზეზით, საჰაერო ხომალდი (OTA) უნდა იყოს ჩაშენებული მოწყობილობებში, სანამ ისინი მიაღწევენ მომხმარებელს.

ქსელში ურთიერთქმედების კონტროლი

ზოგიერთი საფრთხე შეძლებს გადალახოს ნებისმიერი მიღებული ზომა, რაც არ უნდა კარგად იყოს დაცული ყველაფერი. აქედან გამომდინარე, მნიშვნელოვანია უსაფრთხოების ანალიტიკის შესაძლებლობები IoT-ში. უსაფრთხოების ანალიტიკური სისტემები დაგეხმარებათ უკეთ გაიგოთ თქვენი ქსელი და აღმოაჩინოთ საეჭვო, საშიში ან მავნე ანომალიები.

პარადიგმის ევოლუცია

IoT მოწყობილობების უმეტესობა არის "დახურული სისტემები". მომხმარებლები ვერ შეძლებენ უსაფრთხოების პროგრამული უზრუნველყოფის დამატებას მოწყობილობების ქარხნის დატოვების შემდეგ. ასეთი ჩარევა გააუქმებს გარანტიას და ხშირად უბრალოდ შეუძლებელია. ამ მიზეზით, უსაფრთხოების მახასიათებლები უნდა იყოს ჩაშენებული IoT მოწყობილობებში, რათა უზრუნველყოფილი იყოს მათი დიზაინით. უსაფრთხოების ინდუსტრიის დიდი ნაწილისთვის უსაფრთხოება არის უსაფრთხოების უზრუნველსაყოფად ახალი გზა, ისევე როგორც უსაფრთხოების კლასიკური ტექნოლოგიები, როგორიცაა დაშიფვრა, ავთენტიფიკაცია, მთლიანობის ტესტირება, შეჭრის პრევენცია და უსაფრთხო განახლების შესაძლებლობები. IoT მოდელში ტექნიკისა და პროგრამული უზრუნველყოფის მჭიდრო შეერთების გათვალისწინებით, უსაფრთხოების პროგრამული უზრუნველყოფისთვის ზოგჯერ უფრო ადვილია ტექნიკის ფუნქციონირების ბერკეტების გამოყენება და უსაფრთხოების „გარე“ ფენების შექმნა. ძალიან კარგია, რომ ჩიპების ბევრ მწარმოებელს უკვე აქვს ჩაშენებული უსაფრთხოების მახასიათებლები თავის აპარატში. მაგრამ ტექნიკის ფენა მხოლოდ პირველი ფენაა, რომელიც საჭიროა კომუნიკაციებისა და მოწყობილობების სრულყოფილად დასაცავად. ყოვლისმომცველი უსაფრთხოება მოითხოვს გასაღების მენეჯმენტის, ჰოსტზე დაფუძნებული უსაფრთხოების, OTA ინფრასტრუქტურისა და უსაფრთხოების ანალიტიკის ინტეგრაციას, როგორც უკვე აღვნიშნეთ. უსაფრთხოების საფუძველში თუნდაც ერთ-ერთი ქვაკუთხედის არარსებობა თავდამსხმელების ქმედებებს ფართო შესაძლებლობებს დატოვებს.

ვინაიდან სამრეწველო ინტერნეტი და IoT მოაქვს ქსელის ინტელექტს ჩვენს გარშემო არსებულ ფიზიკურ ნივთებს, ჩვენ ფრთხილად უნდა ვიყოთ მათ უსაფრთხოებაზე. ჩვენი ცხოვრება დამოკიდებულია თვითმფრინავებზე, მატარებლებზე და მანქანებზე, რომლებიც გადაგვყავს, ჯანდაცვის ინფრასტრუქტურასა და სამოქალაქო ინფრასტრუქტურაზე, რომელიც გვაძლევს საშუალებას ვიცხოვროთ და ვიმუშაოთ. ძნელი არ არის იმის წარმოდგენა, თუ როგორ შეიძლება მოჰყვეს დამღუპველი შედეგები შუქნიშნების, სამედიცინო აღჭურვილობის ან უამრავი სხვა მოწყობილობის უკანონო ხელყოფას. ასევე ცხადია, რომ რიგით მოქალაქეებს და IoT მომხმარებლებს არ სურთ, რომ უცნობმა პირებმა გატეხონ მათი სახლები ან მანქანები, ან ზიანი მიაყენონ მათ ავტომატიზირებულ სამრეწველო ობიექტებში შეფერხების გამო. ამ სიტუაციაში, ჩვენ შევეცდებით შემოგთავაზოთ რეკომენდაციები, რომლებიც ჩამოაყალიბებენ ჰოლისტურ უსაფრთხოებას IoT-ისთვის, ამასთან, გახდიან მის ეფექტურ და მარტივ განხორციელებას.

კომუნიკაციის უსაფრთხოება. გაძლიერებული ნდობის მოდელი IoT-ისთვის

დაშიფვრა, ავთენტიფიკაცია და მართვადი ყოველთვის არის ძლიერი უსაფრთხოების საფუძველი. არსებობს შესანიშნავი ღია წყაროს ბიბლიოთეკები, რომლებიც ახორციელებენ დაშიფვრას თუნდაც IoT მოწყობილობებზე შეზღუდული გამოთვლითი რესურსებით. სამწუხაროდ, კომპანიების უმეტესობა კვლავ სახიფათო რისკებს ემუქრება IoT გასაღებების მართვისას შეცდომების დაშვებით.

4 მილიარდი დოლარის ყოველდღიური ელექტრონული კომერციის ტრანზაქციები დაცულია მარტივი, უსაფრთხო ნდობის მოდელით, რომელიც ემსახურება მილიარდობით მომხმარებელს და მილიონზე მეტ ბიზნესს მთელს მსოფლიოში. ეს ნდობის მოდელი ეხმარება სისტემებს უსაფრთხოდ დაადგინონ სხვა კომპანიების სისტემები და დაუკავშირდნენ მათ დაშიფრული საკომუნიკაციო არხებით. ნდობის მოდელი დღეს კრიტიკულ ფაქტორს წარმოადგენს კომპიუტერული გარემოში უსაფრთხო ურთიერთქმედებისას და დაფუძნებულია სანდო სერტიფიკატების ავტორიტეტების (CAs) ძალიან მოკლე სიაზე. ეს იგივე CA ყოველწლიურად აყენებს სერთიფიკატებს მილიარდობით მოწყობილობაზე. მოწყობილობის სერთიფიკატები იძლევა, მაგალითად, ავთენტიფიკაციას მობილური ტელეფონებისაბაზო სადგურებთან უსაფრთხოდ დასაკავშირებლად, ელექტროენერგიის ინდუსტრიისთვის ჭკვიანი მრიცხველების, ასევე საკაბელო ტელევიზიის ინდუსტრიაში სეტ-ტოპ ბოქსების ავთენტურობის შემოწმება. სანდო CA-ები აადვილებს და უსაფრთხოს ხდის სერთიფიკატების, გასაღებების და რწმუნებათა სიგელების გენერირებას, გაცემას, რეგისტრაციას, მართვას და გაუქმებას, რომლებიც გადამწყვეტია ძლიერი ავთენტიფიკაციისთვის. გაყიდული IoT უსაფრთხოების სერთიფიკატების მოცულობის გათვალისწინებით, მოწყობილობის სერთიფიკატების უმეტესობა იყიდება დიდი რაოდენობით ერთეულზე ძალიან მოკრძალებულ თანხაზე (დოლარის თვალსაზრისით, ჩვენ ვსაუბრობთ ათეულ ცენტზე თითო სერტიფიკატზე).

რატომ აქვს ავთენტიფიკაციას მნიშვნელობა? სახიფათოა გადაუმოწმებელი მოწყობილობებიდან ან გადაუმოწმებელი სერვისებიდან მონაცემების მიღება. ასეთმა მონაცემებმა შეიძლება დააზიანოს ან კომპრომეტირება მოახდინოს სისტემაზე და აღჭურვილობის კონტროლი გადასცეს თავდამსხმელებს. ძლიერი ავთენტიფიკაციის გამოყენება არასასურველი კავშირების შესაზღუდად დაგეხმარებათ დაიცვას IoT სისტემები ასეთი საფრთხეებისგან და შეინარჩუნოს კონტროლი თქვენს მოწყობილობებსა და სერვისებზე. მოწყობილობა უერთდება სხვა მოწყობილობას თუ დაუკავშირდება დისტანციურ სერვისს, როგორიცაა ღრუბლოვანი სერვისი, კომუნიკაცია ყოველთვის დაცული უნდა იყოს. ყველა ურთიერთქმედება მოითხოვს ძლიერ ავთენტიფიკაციას და ურთიერთნდობას. ამ მოსაზრებებიდან გამომდინარე, მოწყობილობის სერთიფიკატებზე დაზოგვა საკამათო ჩანს.

საბედნიეროდ, შემუშავებულია მრავალი სტანდარტი, რათა გაგიადვილოთ მე და თქვენ, ძლიერი ავთენტიფიკაციის განლაგება საკომუნიკაციო ჯაჭვის ყველა ბმულზე. სტანდარტები არსებობს სერტიფიკატის ფორმატებისთვის და სანდო სერტიფიკატის ორგანოები მხარს უჭერენ როგორც სტანდარტულ, ასევე მორგებულ ფორმატებს. უმეტეს შემთხვევაში, სერთიფიკატების მართვა ადვილად შესაძლებელია დისტანციურად (OTA) სტანდარტული პროტოკოლების გამოყენებით, როგორიცაა მარტივი სერტიფიკატის ჩარიცხვის პროტოკოლი (SCEP), რეგისტრაცია უსაფრთხო ტრანსპორტით (EST) და ონლაინ სერტიფიკატის სტატუსის პროტოკოლი (OCSP). სანდო სერტიფიკატის ავტორიტეტით, რომელიც უზრუნველყოფს სერთიფიკატების, გასაღებების და რწმუნებათა სიგელების დამუშავების შესაძლებლობას, ფაქტობრივი ავტორიზაცია შეიძლება განხორციელდეს მძლავრი სატრანსპორტო ფენის უსაფრთხოების (TLS) და Datagram TLS (DTLS) სტანდარტების გამოყენებით - sister to SSL. ორმხრივი ავთენტიფიკაცია, სადაც ორივე საბოლოო წერტილი ერთმანეთს ამოწმებს, მნიშვნელოვანია IoT სისტემების უსაფრთხოებისთვის. როგორც დამატებითი ბონუსი, TLS ან DTLS-ზე ავთენტიფიკაციის შემდეგ, ორ ბოლო წერტილს შეუძლია გაცვალოს ან მიიღოს დაშიფვრის გასაღებები, რათა გაცვალონ მონაცემები, რომელთა გაშიფვრა შეუძლებელია მოსასმენი მოწყობილობებით. ბევრი IoT აპლიკაცია მოითხოვს მონაცემთა აბსოლუტურ კონფიდენციალურობას, მოთხოვნას, რომელიც ადვილად სრულდება სერთიფიკატებისა და TLS/DTLS პროტოკოლების გამოყენებით. თუმცა, როდესაც კონფიდენციალურობა არ არის მოთხოვნა, გადაცემული მონაცემების ავთენტურობა შეიძლება გადაამოწმოს ნებისმიერ მხარეს, თუ ის ხელმოწერილი იყო სენსორზე გამოჩენის დროს - ეს მიდგომა არ ამძიმებს არხს დაშიფვრით, რაც სასურველია მრავალჯერადი გამოყენებისას. ჰოპის არქიტექტურები.

ხშირად ჩნდება კითხვები კრიპტოგრაფიული ოპერაციებისთვის IoT ჩიპების ღირებულებასა და შესრულებასთან დაკავშირებით. აქ გასათვალისწინებელია ის, რომ ელიფსური მრუდის კრიპტოგრაფია (ECC) 10-ჯერ უფრო სწრაფი და ეფექტურია, ვიდრე ტრადიციული დაშიფვრა, თუნდაც გამოთვლითი შეზღუდულ მოწყობილობებზე. ეს სიჩქარე და ეფექტურობა მიიღწევა უსაფრთხოების დარღვევის გარეშე. ECC-მ აჩვენა RSA 2048-ის ექვივალენტური უსაფრთხოების საუკეთესო პრაქტიკის დონეც კი, მათ შორის უკიდურესად შეზღუდული რესურსებით ჩიპებზე - 8-ბიტიან 1-მჰც პროცესორებზე და 32-ბიტიან 1-კჰც პროცესორებზე, ხოლო ენერგიას მოიხმარს მხოლოდ მიკროვატებს. DTLS, TLS-ის ვარიანტი, შეიქმნა სპეციალურად დაბალი სიმძლავრის მოწყობილობებისთვის, რომლებიც პერიოდულად მუშაობენ ძილის ციკლებს შორის. დაბოლოს, ამ 32-ბიტიანი ჩიპების ფასი არის მხოლოდ რამდენიმე ათეული ცენტი (დოლარებში გამოთვლისას), ამიტომ ჩიპების ფასი ან სიმძლავრე არ შეიძლება გამოყენებულ იქნას როგორც არგუმენტი უსაფრთხოების მოთხოვნების შესამცირებლად გონივრულ ზღვრებზე ქვემოთ, როდესაც უსაფრთხოება მნიშვნელოვანია. აღწერილი ფაქტორებიდან გამომდინარე, შემოთავაზებულია შემდეგი ძირითადი სიგრძის რეკომენდაციები IoT მოწყობილობის ავთენტიფიკაციისთვის, სადაც უსაფრთხოება შეშფოთებულია:

  • მინიმუმ 224-ბიტიანი ECC საბოლოო ერთეულის სერთიფიკატებისთვის, უპირატესობით 256-ბიტიანი და 384-ბიტიანი;
  • მინიმალური 256-ბიტიანი ECC root სერთიფიკატებისთვის, უპირატესობა 384-ბიტისთვის.

დღეს ჩვენ ვერ წარმოვიდგენთ უხერხულობას ჩვენს ბრაუზერებში სერთიფიკატების ხელით დაყენებისას თითოეული ვებ სერვერისთვის, ამავდროულად, ვერ წარმოვიდგენთ, რა ზიანი მოჰყვება რაიმე სერთიფიკატის ბრმად ნდობას. ამიტომ თითოეულ ბრაუზერს აქვს ნდობის მრავალი ფესვი, რომლის მიმართაც ყველა სერთიფიკატი დამოწმებულია. ბრაუზერებში ამ ფესვების ჩასმამ შესაძლებელი გახადა დაცვის მასშტაბირება ინტერნეტში მილიონობით სერვერზე. ყოველწლიურად ინტერნეტში შემოსული მილიარდობით მოწყობილობა, თანაბრად მნიშვნელოვანია, რომ მოწყობილობებში ჩაშენდეს როგორც ნდობის ფესვები, ასევე მოწყობილობის სერტიფიკატი.

IoT დაკავშირებული მონაცემები ყოველთვის დაცული უნდა იყოს. ჩვენი ცხოვრება ხშირად დამოკიდებულია ამ სისტემების სისწორეზე, მთლიანობასა და გამართულ ფუნქციონირებაზე, ვიდრე მონაცემების კონფიდენციალურობაზე. ინფორმაციის, მოწყობილობებისა და ინფორმაციის წარმოშობის ავთენტურობის გადამოწმება შეიძლება იყოს კრიტიკული. მონაცემები ხშირად ინახება, ქეშირებული და დამუშავებულია მრავალი კვანძის მიერ, ვიდრე უბრალოდ გადაიცემა A წერტილიდან B წერტილში. ამ მიზეზების გამო, მონაცემები ყოველთვის უნდა იყოს ხელმოწერილი იმ დროს, როდესაც ისინი პირველად იქნა აღბეჭდილი და შენახული. ეს ხელს უწყობს ინფორმაციაში ნებისმიერი ჩარევის რისკების შემცირებას. მონაცემთა ობიექტების ხელმოწერა მათი ჩადენისთანავე და ხელმოწერის გადაცემა მონაცემებთან მისი გაშიფვრის შემდეგაც კი, სულ უფრო გავრცელებული და წარმატებული პრაქტიკაა.

მოწყობილობის დაცვა. IoT კოდის დაცვა

როდესაც ჩართულია, თითოეული მოწყობილობა ჩაიტვირთება და აწარმოებს კონკრეტულ შესრულებად კოდს. ჩვენთვის ძალზე მნიშვნელოვანია ვიყოთ დარწმუნებული, რომ მოწყობილობები გააკეთებენ მხოლოდ იმას, რისთვისაც ჩვენ დავაპროგრამეთ, და რომ აუტსაიდერებს არ შეუძლიათ გადაპროგრამირება მოახდინონ მავნე მოქცევაზე. ანუ მოწყობილობების დაცვის პირველი ნაბიჯი არის კოდის დაცვა ისე, რომ მხოლოდ ჩვენ გვჭირდება კოდის ჩატვირთვა და გაშვება გარანტირებული. საბედნიეროდ, ბევრმა მწარმოებელმა უკვე ჩაატარა უსაფრთხო ჩატვირთვის შესაძლებლობები თავიანთ ჩიპებში. იგივე ეხება მაღალი დონის კოდებს - სხვადასხვა დროში გამოცდილი ღია კოდის კლიენტების ბიბლიოთეკები, როგორიცაა OpenSSL, შეიძლება გამოყენებულ იქნას ხელმოწერების შესამოწმებლად და დაუშვას კოდი მხოლოდ ავტორიზებული წყაროდან. შედეგად, ხელმოწერილი პროგრამული უზრუნველყოფა, ჩატვირთვის სურათები და უფრო მაღალი დონის ჩაშენებული კოდი სულ უფრო გავრცელებული ხდება, მათ შორის ხელმოწერილი ძირითადი პროგრამული კომპონენტები, რომლებიც მოიცავს ნებისმიერ OS. სულ უფრო და უფრო, ეს არ არის მხოლოდ ხელმოწერილი აპლიკაციის პროგრამები, არამედ მთელი კოდი მოწყობილობაზე. ეს მიდგომა უზრუნველყოფს, რომ IoT სისტემების ყველა კრიტიკული კომპონენტი: სენსორები, მექანიზმები, კონტროლერები და რელეები სწორად არის კონფიგურირებული - იმისთვის, რომ აწარმოონ მხოლოდ ხელმოწერილი კოდი და არასოდეს გაუშვან ხელმოუწერელი კოდი.

კარგი პრაქტიკა იქნება პრინციპის დაცვა „არასოდეს ენდო ხელმოუწერელ კოდს“. ლოგიკური გაგრძელება იქნება „არასოდეს ენდოთ ხელმოუწერელ მონაცემებს და, განსაკუთრებით, ხელმოუწერელ კონფიგურაციის მონაცემებს“. ხელმოწერის გადამოწმების თანამედროვე ხელსაწყოების გამოყენება და უსაფრთხო ჩატვირთვის ტექნიკის დანერგვის გამრავლება მნიშვნელოვან გამოწვევას წარმოადგენს მრავალი კომპანიისთვის - გასაღების მენეჯმენტი და წვდომის კონტროლი კოდის ხელმოწერისა და პროგრამული უზრუნველყოფის დაცვის გასაღებებზე. საბედნიეროდ, ზოგიერთი CA გვთავაზობს ღრუბელზე დაფუძნებულ სერვისებს, რომლებიც აადვილებს, უფრო დაცულს და უფრო უსაფრთხოს ხდის კოდის ხელმოწერის პროგრამების ადმინისტრირებას და უზრუნველყოფს მკაცრ კონტროლს იმაზე, თუ ვის შეუძლია ხელი მოაწეროს კოდს, გააუქმოს ხელმოწერები და როგორ არის დაცული გასაღებების ხელმოწერა და გაუქმება.

არის სიტუაციები, როდესაც საჭიროა პროგრამული უზრუნველყოფის განახლება, მაგალითად, უსაფრთხოების მიზეზების გამო, მაგრამ გათვალისწინებული უნდა იყოს განახლებების გავლენა ბატარეის ენერგიაზე. მონაცემთა გადაწერის ოპერაციები ზრდის ენერგიის მოხმარებას და ამცირებს პერიოდს ბატარეის ხანგრძლივობამოწყობილობები.

საჭიროა ხელი მოაწეროთ და განაახლოთ ასეთი განახლებების ცალკეული ბლოკები ან ფრაგმენტები, ვიდრე მთლიანი მონოლითური სურათები ან ბინარული ფაილები. ბლოკის ან ფრაგმენტის დონეზე ხელმოწერილი პროგრამული უზრუნველყოფა შეიძლება განახლდეს ბევრად უფრო დახვეწილი მარცვლოვნებით უსაფრთხოების ან ბატარეის ხანგრძლივობის შეწირვის გარეშე. ეს სულაც არ საჭიროებს ტექნიკის მხარდაჭერას; ასეთი მოქნილობის მიღწევა შესაძლებელია წინასწარ ჩატვირთვის გარემოდან, რომელიც შეიძლება იმუშაოს სხვადასხვა ჩაშენებულ მოწყობილობებზე.

თუ ბატარეის ხანგრძლივობა იმდენად მნიშვნელოვანია, რატომ არ დააკონფიგურიროთ მოწყობილობა უცვლელი პროგრამული უზრუნველყოფით, რომლის შეცვლა ან განახლება არავის შეუძლია? სამწუხაროდ, უნდა ვივარაუდოთ, რომ ველში არსებული მოწყობილობები ექვემდებარება საპირისპირო ინჟინერიას მავნე მიზნებისთვის. მისი განხორციელების შემდეგ ხდება მოწყვლადობის აღმოჩენა და ექსპლუატაცია, რომელიც უნდა მოხდეს რაც შეიძლება მალე. ბუნდოვანებამ და კოდის დაშიფვრამ შეიძლება მნიშვნელოვნად შეანელოს საპირისპირო საინჟინრო პროცესი და თავდამსხმელების უმეტესობას ხელი შეუშალოს თავდასხმის გაგრძელებისგან. მაგრამ მტრულად განწყობილი სადაზვერვო სააგენტოები ან საერთაშორისო დესტრუქციული ორგანიზაციები მაინც ახერხებენ ამის გაკეთებას, თუნდაც დაბინდვითა და დაშიფვრით დაცული პროგრამებისთვის, უპირველეს ყოვლისა, იმიტომ, რომ კოდი უნდა იყოს გაშიფრული იმისთვის, რომ იმუშაოს. ასეთი ორგანიზაციები აღმოაჩენენ და გამოიყენებენ მოწყვლადობას, რომელიც დროულად არ იქნა აღმოფხვრილი. ამის გამო, off-site განახლების (OTA) შესაძლებლობები გადამწყვეტია და უნდა იყოს ჩაშენებული მოწყობილობებში, სანამ ისინი ქარხნიდან დატოვებენ. OTA პროგრამული უზრუნველყოფისა და პროგრამული უზრუნველყოფის განახლებები ძალიან მნიშვნელოვანია მოწყობილობის უსაფრთხოების მაღალი დონის შესანარჩუნებლად. ამ პუნქტს უფრო დეტალურად განვიხილავთ "მოწყობილობის კონტროლის" განყოფილებაში. თუმცა, დაბნელება, სეგმენტირებული კოდის ხელმოწერა და OTA განახლებები საბოლოოდ უნდა იყოს ერთმანეთთან მჭიდროდ შერწყმული ეფექტური მუშაობისთვის.

სხვათა შორის, როგორც გახეხილი, ისე მონოლითური კოდის ხელმოწერა იყენებს სერთიფიკატზე დაფუძნებულ ნდობის მოდელს, რომელიც აღწერილია წინა კომუნიკაციის უსაფრთხოების განყოფილებაში, ხოლო ECC-ის გამოყენება კოდის ხელმოწერისას შეუძლია უზრუნველყოს მაღალი უსაფრთხოების იგივე უპირატესობები მაღალ შესრულებასთან და ენერგიის დაბალ მოხმარებასთან ერთად. ამ სიტუაციაში, შემოთავაზებულია შემდეგი ძირითადი სიგრძის რეკომენდაციები IoT კოდის ხელმოწერისთვის, სადაც უსაფრთხოების მნიშვნელობა აქვს:

  • მინიმუმ 224-ბიტიანი ECC საბოლოო ერთეულის სერთიფიკატებისთვის, სასურველია 256-ბიტიანი და 384-ბიტიანი;
  • მინიმუმ 521-ბიტიანი ECC root სერთიფიკატებისთვის, რადგან ხელმოწერილი კოდი, როგორც წესი, გამოყენებული იქნება ხელმოწერიდან წლების განმავლობაში ან თუნდაც ათწლეულების განმავლობაში და ხელმოწერები უნდა იყოს საკმარისად ძლიერი, რომ დარჩეს სანდო ამდენი ხნის განმავლობაში.

მოწყობილობის დაცვა. ეფექტური მასპინძლის უსაფრთხოება IoT-სთვის

წინა თავში ჩვენ განვიხილეთ მოწყობილობის უსაფრთხოების პირველი ასპექტი, რომელიც განსაზღვრავს გასაღების მენეჯმენტის ძირითად პრინციპებს, IoT-სთვის ავთენტიფიკაციას, კოდის და კონფიგურაციის ხელმოწერას მოწყობილობის მთლიანობის დასაცავად და ასეთი კოდისა და OTA მართვის საფუძვლებს. კონფიგურაცია. თუმცა, კომუნიკაციების უზრუნველყოფისა და კარგად მართული მოწყობილობის უსაფრთხო ჩატვირთვის შემდეგ, აუცილებელია დაცვა საოპერაციო ფაზაში. მასპინძლის დაცვა წყვეტს ამ პრობლემას.

IoT მოწყობილობებს ემუქრებათ მრავალი საფრთხე, მათ შორის მავნე კოდი, რომელიც შეიძლება გავრცელდეს სანდო კავშირების მეშვეობით დაუცველობის ან არასწორი კონფიგურაციის გამოყენებით. ასეთი შეტევები ხშირად იყენებს რამდენიმე სისუსტეს, მათ შორის, მაგრამ არ შემოიფარგლება მხოლოდ:

  • კოდის ხელმოწერის გადამოწმების და უსაფრთხო ჩატვირთვის შეუსრულებლობა;
  • ცუდად განხორციელებული ვალიდაციის მოდელები, რომელთა გვერდის ავლითაც შესაძლებელია.

თავდამსხმელები ხშირად იყენებენ ამ ხარვეზებს, რათა დააინსტალირონ backdoors, sniffers, მონაცემთა მოპოვების პროგრამული უზრუნველყოფა, ფაილების გადაცემის შესაძლებლობები, რათა ამოიღონ სენსიტიური ინფორმაცია სისტემიდან და ზოგჯერ ბრძანება და კონტროლის (C&C) ინფრასტრუქტურა სისტემის ქცევის მანიპულირებისთვის. განსაკუთრებით შემაშფოთებელია ზოგიერთი თავდამსხმელის შესაძლებლობა, გამოიყენონ დაუცველობა, რათა დააინსტალირონ მავნე პროგრამა პირდაპირ უკვე გაშვებული IoT სისტემების მეხსიერებაში. უფრო მეტიც, ზოგჯერ ირჩევენ ინფექციის მეთოდს, რომლის დროსაც მავნე პროგრამა ქრება მოწყობილობის გადატვირთვის შემდეგ, მაგრამ ახერხებს უზარმაზარი ზიანის მიყენებას. ეს მუშაობს იმის გამო, რომ ზოგიერთი IoT სისტემა და მრავალი ინდუსტრიული სისტემა თითქმის არასოდეს გადაიტვირთება. ეს ართულებს უსაფრთხოების დეპარტამენტს სისტემაში ექსპლუატირებული დაუცველობის აღმოჩენასა და თავდასხმის წარმოშობის გამოძიებას. ზოგჯერ ასეთი თავდასხმები ხდება IT ქსელის მეშვეობით, რომელიც დაკავშირებულია სამრეწველო ქსელთან ან IoT ქსელთან, სხვა შემთხვევაში თავდასხმა ხდება ინტერნეტის ან მოწყობილობაზე პირდაპირი ფიზიკური წვდომის საშუალებით. როგორც გესმით, არ აქვს მნიშვნელობა რა იყო პირველადი ინფექციის ვექტორი, მაგრამ თუ ის არ არის გამოვლენილი, მაშინ პირველი კომპრომეტირებული მოწყობილობა მაინც რჩება სანდო და ხდება ქსელის დანარჩენი ინფიცირების არხი, იქნება ეს საავტომობილო სატრანსპორტო ქსელი თუ მთელი ქარხნის წარმოების ქსელი. ამიტომ, IoT უსაფრთხოება უნდა იყოს ყოვლისმომცველი. ფანჯრების დახურვისას კარის ღია დატოვება დაუშვებელია. ყველა საფრთხის ვექტორი უნდა იყოს აღკვეთილი.

საბედნიეროდ, როდესაც კომბინირებულია ძლიერი კოდის ხელმოწერისა და გადამოწმების მოდელთან, მასპინძელზე დაფუძნებული უსაფრთხოება დაგეხმარებათ დაიცვას თქვენი მოწყობილობა სხვადასხვა საფრთხისგან. მასპინძელზე დაფუძნებული დაცვა იყენებს უსაფრთხოების უამრავ ტექნოლოგიას, მათ შორის გამკვრივებას, სისტემის რესურსებზე წვდომის კონტროლს, ქვიშის ყუთს, რეპუტაციაზე დაფუძნებულ და ქცევაზე დაფუძნებულ დაცვას, მავნე პროგრამებისგან დაცვას და, ბოლოს, დაშიფვრას. კონკრეტული IoT სისტემის საჭიროებიდან გამომდინარე, ამ ტექნოლოგიების კომბინაციამ შეიძლება უზრუნველყოს უსაფრთხოების უმაღლესი დონე თითოეული მოწყობილობისთვის.

გამკვრივება, რესურსებზე წვდომის კონტროლი და ქვიშის ბოქსი დაიცავს სისტემის ყველა "კარს". ისინი ზღუდავენ ქსელურ კავშირებს აპლიკაციებთან და არეგულირებენ შემომავალი და გამავალი ტრაფიკის ნაკადს, იცავენ სხვადასხვა ექსპლოიტისგან, ბუფერული გადადინებისგან, მიზანმიმართული თავდასხმებისგან, არეგულირებენ აპლიკაციების ქცევას, ხოლო საშუალებას გაძლევთ შეინარჩუნოთ კონტროლი მოწყობილობაზე. ასეთი გადაწყვეტილებები კვლავ შეიძლება გამოყენებულ იქნას მოსახსნელი მედიის არაავტორიზებული გამოყენების თავიდან ასაცილებლად, მოწყობილობის კონფიგურაციისა და პარამეტრების დაბლოკვისა და საჭიროების შემთხვევაში მომხმარებლის პრივილეგიების დეესკალაციისთვისაც კი. Host Security-ს აქვს აუდიტისა და გაფრთხილების შესაძლებლობები, რათა დაგეხმაროთ უსაფრთხოების ჟურნალებისა და მოვლენების მონიტორინგი. პოლიტიკაზე დაფუძნებულ ტექნოლოგიებს შეუძლია იმუშაოს ოფლაინ გარემოშიც კი ან შეზღუდული გამოთვლითი სიმძლავრით, რომელიც საჭიროა ტრადიციული ტექნოლოგიებისთვის.

რეპუტაციაზე დაფუძნებული დაცვის ტექნოლოგია შეიძლება გამოყენებულ იქნას ფაილების იდენტურობის დასადგენად მათი ასაკის, გავრცელების, მდებარეობისა და სხვა საფრთხის იდენტიფიცირებისთვის, აგრეთვე იმის შესახებ, უნდა იყოს თუ არა ახალი მოწყობილობის ნდობა, მაშინაც კი, თუ ავტორიზაცია წარმატებულია. . ამ გზით შესაძლებელია საფრთხის იდენტიფიცირება, რომელიც იყენებს მუტაციურ კოდს ან მათი დაშიფვრის სქემის ადაპტირებას ფაილების უბრალოდ გამოყოფით მაღალი რისკისუსაფრთხოებიდან, სწრაფად და ზუსტად ამოიცნობს მავნე პროგრამას, მიუხედავად მათი ხრიკებისა.

რა თქმა უნდა, გამოყენებული ტექნოლოგიების კომბინაცია თქვენს კონკრეტულ სიტუაციაზე იქნება დამოკიდებული, მაგრამ ზემოაღნიშნული ხელსაწყოები შეიძლება გაერთიანდეს მოწყობილობების დასაცავად, თუნდაც შეზღუდული გამოთვლითი რესურსების მქონე გარემოში.

დასკვნები

როგორ შეიძლება იყოს დაცული IoT? IoT სისტემები შეიძლება იყოს ძალიან რთული, მოითხოვს უსაფრთხოების ყოვლისმომცველ ზომებს, რომლებიც მოიცავს ღრუბელსა და კავშირის ფენებს და მხარს უჭერს IoT მოწყობილობებს შეზღუდული გამოთვლითი რესურსებით, რომლებიც არასაკმარისია უსაფრთხოების ტრადიციული გადაწყვეტილებების მხარდასაჭერად. არ არსებობს მარტივი გამოსავალი, რომელიც ყველასთვის შესაფერისია, ხოლო კარების ჩაკეტვა და ფანჯრების ღია დატოვება საკმარისი არ არის უსაფრთხოების უზრუნველსაყოფად. უსაფრთხოება უნდა იყოს ყოვლისმომცველი, წინააღმდეგ შემთხვევაში თავდამსხმელები უბრალოდ ისარგებლებენ ყველაზე სუსტი რგოლით. რა თქმა უნდა, ტრადიციული IT სისტემები, როგორც წესი, გადასცემენ და ამუშავებენ მონაცემებს IoT სისტემებიდან, მაგრამ თავად IoT სისტემებს აქვთ საკუთარი უნიკალური უსაფრთხოების საჭიროებები.

სტატიის პირველ ნაწილში ჩვენ გამოვყავით IoT უსაფრთხოების ოთხი ძირითადი და ყველაზე მნიშვნელოვანი პრინციპი და დეტალურად განვიხილეთ ორი მათგანი: კომუნიკაციის უსაფრთხოება და მოწყობილობის დაცვა. წაიკითხეთ სტატიის გაგრძელება შემდეგ ნაწილში.

სულ უფრო მეტი მოწყობილობაა დაკავშირებული ნივთების ინტერნეტთან. გლობალური ბიზნესი გლობალური დიგიტალიზაციის ზღვარზეა, რაც მას უფრო დაუცველს ხდის უსაფრთხოების თანამედროვე საფრთხეების მიმართ. ისარგებლეთ უახლესი ტექნოლოგიებიკომპანიის მოწყვლადობისა და რისკების შესაფასებლად. შეისწავლეთ და შეარჩიეთ სტრატეგია IoT სისტემების უსაფრთხოების საფრთხეებთან დაკავშირებული რისკების შესამცირებლად.

მსოფლიოს სჭირდება კიბერუსაფრთხოების უფრო გამოცდილი პროფესიონალები. ინტერნეტის უსაფრთხოების სისტემებთან მუშაობის ცოდნა ჩაითვლება უპირატესობად. გაიარეთ კურსი, რომ გახდეთ ინტერნეტის ქსელის უსაფრთხოების ექსპერტი, გარდა თქვენი CCENT/CCNA მარშრუტიზაციისა და გადართვისა და CCNA უსაფრთხოების სერთიფიკატების გარდა. თუ თქვენ უკვე გაქვთ CCNA კიბერუსაფრთხოების ოპერაციების სერთიფიკატი, ეს კურსი გახდის თქვენ უფრო გაყიდვადი სამუშაო ბაზარზე. თქვენ გეცოდინებათ, როგორ მუშაობს თავდასხმები და როგორ გაანეიტრალოთ ისინი.

მრავალ დონის შესაბამისად, შეიძლება გამოიყოს შემდეგი 3 სფერო, რომლებშიც აუცილებელია ინფორმაციის უსაფრთხოების უზრუნველყოფა:

  • ჭკვიანი- მოწყობილობები- "ჭკვიანი" სენსორები, სენსორები და სხვა მოწყობილობები, რომლებიც აგროვებენ ინფორმაციას აღჭურვილობიდან და აგზავნიან ღრუბელში, გადასცემენ უკანა კონტროლის სიგნალებს ნივთების მდგომარეობის შესაცვლელად;
  • ქსელის კარიბჭეები და მონაცემთა არხები(სადენიანი და უკაბელო პროტოკოლები);
  • პროგრამული უზრუნველყოფაIoT- პლატფორმები- ღრუბლოვანი სერვისები ინფორმაციის შენახვისა და დამუშავებისთვის.

ყველა ამ კომპონენტისთვის, კერძოდ და ზოგადად IoT სისტემისთვის, შესაბამისია კიბერუსაფრთხოების შემდეგი ზომები:

  1. საორგანიზაციო ღონისძიებები
  • საწარმოთა ინფორმაციული უსაფრთხოების ერთიანი პოლიტიკის შექმნა და განხორციელება, ყველა სამრეწველო აპლიკაციისა და სისტემის გათვალისწინებით;
  • IoT მოწყობილობებისა და ქსელების უსაფრთხო გამოყენების წესების შემუშავება;
  • კონფიდენციალურობისა და სამრეწველო საიდუმლოების საკანონმდებლო მხარდაჭერის გაუმჯობესება;
  • მოწყობილობების, მონაცემთა გადაცემის არხების, ინფორმაციის შენახვისა და აპლიკაციის პროგრამული უზრუნველყოფის დამუშავებისა და ანალიზის საჯარო და კერძო სტანდარტიზაცია და სერტიფიცირება;
  1. ტექნიკური ინსტრუმენტებიმონაცემთა დაცვა გაჟონვისგან, დანაკარგებისგან და კონტროლის ჩარევისგან:
  • დაშიფვრა და სხვა კრიპტოგრაფიული მეთოდები, მ.შ. IoT მოწყობილობების პერსონალიზაცია უნიკალური ID-ების, MAC მისამართების, გასაღებებისა და სერთიფიკატების გამოყენებით, რომლებიც უზრუნველყოფენ საკმარისს მაღალი დონეკიბერუსაფრთხოება დამატებითი საფასურის გარეშე ;
  • წვდომის კონტროლის მოქნილი პოლიტიკა მრავალფაქტორიანი ავტორიზაციებით;
  • სარეზერვო, რეპლიკაცია, დაცული პერიმეტრის ორგანიზება და ინფორმაციული უსაფრთხოების სხვა საშუალებები, რაზეც უკვე ვისაუბრეთ.

მცირე ინტერნეტ ნივთების მონაცემები და ნაკადები ღრუბელ IoT პლატფორმაში

მხარეთა პასუხისმგებლობა IoT სისტემების კიბერუსაფრთხოებაზე

IoT გადაწყვეტილებების შემქმნელებს, მათ შორის აღჭურვილობის მწარმოებლებს, შეუძლიათ უზრუნველყონ კიბერუსაფრთხოების შემდეგი ზომები:

  • გამოიყენონ თანამედროვე და საიმედო პროგრამული უზრუნველყოფის განვითარების ინსტრუმენტები (API, ბიბლიოთეკები, ჩარჩოები, პროტოკოლები და ა.შ.) და ტექნიკური გადაწყვეტილებები (დაფები, კონტროლერები და ა.შ.);
  • შეამცირეთ აღჭურვილობის მუშაობისთვის საჭირო კომპონენტების რაოდენობა, რადგან თითოეული დამატებითი ელემენტი არის სხვადასხვა დაუცველობის პოტენციური წყარო, მათ შორის. ფიზიკური დაზიანება. მაგალითად, თქვენ უნდა დაამატოთ USB პორტები მხოლოდ იმ შემთხვევაში, თუ ისინი ნამდვილად საჭიროა ჭკვიანი მოწყობილობის მუშაობისთვის.
  • განახორციელოს უსაფრთხო ავთენტიფიკაცია, დაშიფრული სესიის მოლაპარაკება და მომხმარებლის ავთენტიფიკაცია;
  • უზრუნველყოს პროგრამული უზრუნველყოფის განახლებების რეგულარული გამოშვება აღმოჩენილი და პოტენციური დაუცველობის აღმოსაფხვრელად.

თუმცა, არა მხოლოდ მისი პროგრამული და აპარატურის კომპონენტების შემქმნელები არიან პასუხისმგებელი საგნების ინტერნეტის ინფორმაციული უსაფრთხოების უზრუნველყოფაზე. იმის გამო, რომ IoT სისტემების მომხმარებლები არიან პირველი, ვინც განიცდიან ჰაკერებს ან მონაცემთა დაკარგვას, მათ უნდა იზრუნონ თავიანთი მოწყობილობებისა და აპლიკაციების დაცვაზე. ამისათვის თქვენ უნდა შეასრულოთ შემდეგი საკმაოდ მარტივი მანიპულაციები:

  • არ გამოიყენოთ მწარმოებლის მიერ წინასწარ განსაზღვრული შესვლა და პაროლები, როგორც სამუშაო - თქვენ უნდა შექმნათ ახალი მომხმარებლის ანგარიში შეზღუდული წვდომის უფლებებით;
  • დააყენეთ „კომპლექსური“ პაროლი თქვენი სახლის/კორპორატიული ქსელისთვის და ჩართეთ ქსელის ტრაფიკის დაშიფვრა;
  • რეგულარულად განაახლეთ ჭკვიანი მოწყობილობის პროგრამული უზრუნველყოფა სანდო წყაროებიდან.

IoT სისტემებში ინფორმაციის უსაფრთხოებისა და მონაცემთა დაცვის უზრუნველყოფა მომხმარებლების პასუხისმგებლობაა

კიბერუსაფრთხოების უზრუნველყოფის ტექნიკური საშუალებებიᲓიდი მონაცემები IoT- სისტემები

შეიქმნა და განხორციელდა მონაცემთა გადაცემის ახალი პროტოკოლებიკერძოდ, პოპულარული ხდება 6LoWPAN (IPv6 დაბალი სიმძლავრის უსადენო პერსონალური ქსელების მეშვეობით) სტანდარტი. ქსელის ეს ტექნოლოგია საშუალებას აძლევს IPv6 პაკეტებს ეფექტურად გადაიცეს მცირე ბმული ფენის ჩარჩოებში (დაბალი სიმძლავრის უკაბელო ქსელები), რომლებიც განსაზღვრულია IEEE 802.15.4 უკაბელო სტანდარტით. ჩვენ ზუსტად გეტყვით, როგორ უზრუნველყოფს ეს პროტოკოლი და სხვა ქსელური ტექნოლოგიები კრიპტოგრაფიული საშუალებებით, მონაცემთა უსაფრთხო გადაცემას IoT სისტემებში.


მონაცემთა დაცვის კრიპტოგრაფიული მეთოდები წარმატებით მუშაობს სფეროში

სტანდარტიზაცია და სერტიფიცირებაIoT- სისტემები

იმისდა მიუხედავად, რომ საქმიანობის ეს სფერო არ არის IoT სისტემის ინდივიდუალური მომხმარებლის კონტროლის ქვეშ, მაგრამ რეგულირდება ინდუსტრიის გიგანტების ან მთელი სახელმწიფოების მიერ, ის ძალიან მნიშვნელოვანია საბოლოო კლიენტისთვის - საწარმოსთვის ან ინდივიდისთვის.

2016 წელს ევროკომისიამ დაიწყო IoT მოწყობილობების სავალდებულო სერტიფიცირების დანერგვისთვის მზადება. ამ გადაწყვეტილებას მხარი დაუჭირა სმარტ მოწყობილობებში გამოყენებული პოპულარული ჩიპების (Infineon, NXP, Qualcomm, STMicroelectronics) ზოგიერთმა მწარმოებელმა. შემოთავაზებული იყო კიბერუსაფრთხოების ძირითადი სტანდარტების შემუშავება და დანერგვა. ამ ინიციატივის ფარგლებში, 2019 წლის მაისიდან, მიმდინარეობს საგნების ინტერნეტის უსაფრთხოების საერთაშორისო სტანდარტის - ISO/IEC 30149 (IoT) - სანდოობის ჩარჩოების შემუშავება. Rosstandart-ის „კიბერ-ფიზიკური სისტემების“ შიდა 194-ე ტექნიკურმა კომიტეტმა მიიღო თანარედაქტორის სტატუსი.

სტანდარტი არეგულირებს IoT სისტემების ინფორმაციისა და ფიზიკური კომპონენტების ნდობას: საიმედოობას, ფუნქციურ უსაფრთხოებას, ინფორმაციის უსაფრთხოებას, პერსონალური მონაცემების უსაფრთხოებას, სტაბილურ მუშაობას თავდასხმის პირობებში. საერთაშორისო სტანდარტის ISO/IEC 30149 დამტკიცება 2021 წელს იგეგმება. პარალელურად, როსტანდარტის 194-ე კომიტეტის სპეციალისტები ასევე ავითარებენ საერთაშორისო სტანდარტის ეროვნულ ეკვივალენტს, რომლის დამტკიცებაც ასევე იგეგმება 2021 წელს.

თუმცა, კიბერუსაფრთხოების ინტერნეტის საკითხები მხოლოდ ხელისუფლების წარმომადგენლებს არ აწუხებთ. IoT სისტემების სერტიფიცირებაში ასევე ჩართული არიან კერძო კომპანიები, ისევე როგორც დამოუკიდებელი ექსპერტთა საზოგადოებები. მაგალითად, Online Trust Alliance-მა გამოუშვა IoT Trust Framework, კრიტერიუმების ნაკრები დეველოპერებისთვის, მოწყობილობების მწარმოებლებისთვის და სერვისის პროვაიდერებისთვის, რომელიც მიზნად ისახავს გააუმჯობესოს უსაფრთხოება, კონფიდენციალურობა და ცხოვრების ციკლიმათი IoT პროდუქტები. ეს დოკუმენტი ძირითადად ორიენტირებულია სამომხმარებლო, საოფისე და აცვიათ IoT მოწყობილობებზე და წარმოადგენს რამდენიმე სერტიფიცირებისა და რისკის შეფასების პროგრამის საფუძველს. [ 4 ] .

2018 წელს ICSA Labs-მა, Verizon-ის დამოუკიდებელმა განყოფილებამ, დაიწყო IoT უსაფრთხოების ტესტირებისა და სერტიფიცირების პროგრამა. ის ამოწმებს და აფასებს IoT სისტემების შემდეგ კომპონენტებს: შეტყობინებები/ლოგირება, კრიპტოგრაფია, ავთენტიფიკაცია, კომუნიკაციები, ფიზიკური უსაფრთხოება და პლატფორმის უსაფრთხოება. მოწყობილობები, რომლებიც გაივლიან სერთიფიკატს, მიიღებენ ICSA Labs-ის დამტკიცების სპეციალურ ბეჭედს, რომელიც მიუთითებს იმაზე, რომ ისინი გამოცდილია და გამოვლენილი დაუცველობა მოგვარებულია. სერტიფიცირებული მოწყობილობები ასევე მონიტორინგს და პერიოდულად შემოწმდება მათი სიცოცხლის ციკლის განმავლობაში მათი უსაფრთხოების უზრუნველსაყოფად. [ 4 ] .

მსგავსი ტესტირებისა და სერტიფიცირების პროგრამა IoT პროდუქტებისთვის დაიწყო UL Cybersecurity Assurance (). სერთიფიკატი ადასტურებს, რომ გამოსავალი უზრუნველყოფს გონივრულ დონეს რისკებისგან, რამაც შეიძლება გამოიწვიოს უნებლიე ან არაავტორიზებული წვდომა, მოდიფიკაცია ან წარუმატებლობა. ასევე ადასტურებს, რომ პროგრამული უზრუნველყოფის განახლებები ან ახალი ვერსიები სერტიფიცირებული პროდუქტის ან სისტემისთვის არ შეამცირებს მისი დაცვის დონეს, რომელიც არსებობს შეფასების დროს. IoT უსაფრთხოების ექსპერტები თვლიან, რომ ასეთი სერტიფიცირების პროგრამებიდან ყველაზე დიდი სარგებელი მიიღწევა არა ინდივიდუალური ჭკვიანი მოწყობილობის, არამედ მთელი ეკოსისტემის, ინფრასტრუქტურის, მონაცემთა გადაცემის არხების, აპლიკაციების და ა.შ. [ 4 ] .

თუმცა, სერთიფიკატების არსებობაც კი, რომლებიც ადასტურებენ IoT სისტემის შესაბამისობას კერძო პროგრამების, საჯარო ინიციატივების ან ინფორმაციული უსაფრთხოების საერთაშორისო სტანდარტების მოთხოვნებთან, არ იძლევა გარანტიას ნივთების ინტერნეტის 100%-იან დაცვას. ასევე აღსანიშნავია ზოგიერთი მოვლენების უარყოფითი შედეგებიგაზარდოს ნივთების ინტერნეტის დაცვა ჰაკერებისა და მონაცემთა დაკარგვისგან [ 6 ] :

  • მრავალფაქტორიანი ავთენტიფიკაციის სისტემები ნერგავს დამატებით და ხშირად არასასიამოვნო ნაბიჯებს მომხმარებლებისთვის, რაც იწვევს მათ გაღიზიანებას;
  • რთული კრიპტოგრაფიული ოპერაციები და მონაცემთა უსაფრთხო შენახვის საჭიროება მნიშვნელოვნად ზრდის მიკროსქემების ღირებულებას;
  • კიბერუსაფრთხოების მუშაობა მნიშვნელოვნად ზრდის IoT სისტემის თითოეული კომპონენტის შექმნის დროსა და ღირებულებას.

მისი უსაფრთხოება კომპლექსური ამოცანაა, რომელიც ყველას სჭირდება, სახელმწიფოდან საბოლოო მომხმარებლისთვის

ნივთების ინტერნეტის ქსელური უსაფრთხოების მეთოდებისა და საშუალებების შესახებწაიკითხეთ ჩვენი და დაეუფლეთ თანამედროვე დიდი მონაცემთა დაცვის ინსტრუმენტებს ჩვენს პრაქტიკულ კურსებში მენეჯერების, ანალიტიკოსების, არქიტექტორების, ინჟინრებისა და მკვლევარების სპეციალიზებულ სასწავლო ცენტრში მოსკოვში:

DSEC: HADM:


წყაროები

, , ,

ნავიგაციის პოსტი

სიახლე საიტზე

მიმოხილვები Google-ზე

სწავლობდა Hadoop Administration-ის კურსს. კურსს ასწავლიდა ნიკოლაი კომისარენკო. კარგად მომზადებული, კარგად გააზრებული, სისტემური პროგრამაკურსი. პრაქტიკული გაკვეთილები ორგანიზებული ისე, რომ სტუდენტებს საშუალება ჰქონდეთ გაეცნონ შესასწავლი პროდუქტის რეალურ მახასიათებლებს. თავი გამოვრთე და წიგნში ჩაწერილი ლაბორატორიები დავაჭირე - აქ არ მუშაობს. მასწავლებელი მარტივად და ამომწურავად პასუხობს კითხვებს, რომლებიც წარმოიქმნება არა მხოლოდ საგნის თემაზე, არამედ დაკავშირებულ საკითხებზეც.წაიკითხე მეტი

დაასრულა აპაჩი კაფკას ადმინისტრაციის კურსი. ძალიან მომეწონა როგორც მასალის პრეზენტაცია, ასევე კურსის სტრუქტურა. მაგრამ აღმოჩნდა, რომ დრო არ იყო საკმარისი... ყველაფერი ვერ მოვახერხე დაასრულეთ, მაგრამ ეს აღარ არის საჩივარი კურსისთვის :). საკმაოდ ბევრი ვარჯიში იყო, რაც კარგიაწაიკითხე მეტი

ნიკოლაი კომისარენკოსგან გავიარე კურსი "Hadoop for Data Engineers". ინფორმაცია ძალიან აქტუალური და სასარგებლოა, გაიძულებს იფიქრო დიდთან მუშაობის მიმდინარე მეთოდებზე მონაცემები ჩვენს კომპანიაში და, შესაძლოა, რაღაც შეცვალოს. კლასები ბევრი პრაქტიკით, ამიტომ მასალა კარგად შეიწოვება. განსაკუთრებული მადლობა ნიკოლაის ზოგიერთი რამის ახსნისთვის მარტივი ენით, გასაგებია თუნდაც ჰადოპის ველში "დუმელებისთვის".წაიკითხე მეტი

2020 წელი: დიდი ბრიტანეთი ამზადებს კანონს IoT მოწყობილობების დასაცავად

2020 წლის 28 იანვარს ცნობილი გახდა, რომ დიდი ბრიტანეთის მთავრობამ გამოაცხადა კანონპროექტი, რომელიც მიზნად ისახავს IoT მოწყობილობების დაცვას.

კანონპროექტი შეიცავს სამ ძირითად მოთხოვნას ჭკვიანი მოწყობილობების მწარმოებლებისთვის. კერძოდ, ყველა მომხმარებლის IoT მოწყობილობის პაროლი უნდა იყოს უნიკალური და არ შეიძლება აღდგეს „უნივერსალურ“ ქარხნულ პარამეტრებზე; მწარმოებლებმა უნდა უზრუნველყონ საჯარო კონტაქტის წერტილი, რათა ყველამ შეძლოს მოწყვლადობის შესახებ მოხსენება და მოელოდეს „დროულ ქმედებას“; მწარმოებლები ვალდებულნი არიან ნათლად მიუთითონ დროის მინიმალური პერიოდი, რომლის განმავლობაშიც მოწყობილობები მიიღებენ უსაფრთხოების განახლებებს გაყიდვის პუნქტში.


სტანდარტი შეიმუშავა დიდი ბრიტანეთის კულტურის, მედიისა და სპორტის დეპარტამენტმა ხანგრძლივი კონსულტაციების შემდეგ, რომელიც დაიწყო 2019 წლის მაისში.

დიდი ბრიტანეთის მთავრობის განცხადებით, კანონპროექტის მიღება იგეგმება "რაც შეიძლება მალე".

საგნების ინტერნეტის ინფორმაციული უსაფრთხოების თეორიული ასპექტები

არ არსებობს უსაფრთხო IoT ეკოსისტემა

ექსპერტები დაჟინებით აცხადებენ, რომ IoT ბაზარზე სერვისებისა და მოწყობილობების მომწოდებლები არღვევენ ინფორმაციული უსაფრთხოების (IS) პრინციპს, რომელიც რეკომენდირებულია ყველა ICT პროდუქტისა და სერვისისთვის. ამ პრინციპის მიხედვით, ინფორმაციული უსაფრთხოება უნდა იყოს დამყარებული პროდუქტის ან სერვისის დიზაინის საწყის ეტაპზე და შენარჩუნებული იყოს მისი სასიცოცხლო ციკლის დასრულებამდე.

მაგრამ რა გვაქვს პრაქტიკაში? აი, მაგალითად, კორპორაციის ზოგიერთი კვლევის მონაცემი (2014 წლის ზაფხული), რომლის მიზანი იყო არა რაიმე კონკრეტული სახიფათო ინტერნეტ მოწყობილობის იდენტიფიცირება და მათი მწარმოებლების დანაშაული, არამედ ინფორმაციული უსაფრთხოების რისკების პრობლემის იდენტიფიცირება IoT სამყაროში. მთლიანი.

გამოსასყიდი სახლში შესვლისთვის?

როგორც ვარიანტი, შესაძლებელია ქსელურ მოწყობილობებზე სპეციალური ერთიანი ჩიპების დაყენება, რომელიც დაიცავს მათ ჰაკერული შეტევებისგან. ამ ზომებმა, ევროკომისიის ოფიციალური პირების აზრით, უნდა გაზარდოს საზოგადოებაში ნივთების ინტერნეტისადმი ნდობის დონე და ხელი შეუშალოს ჰაკერებს ბოტნეტების შექმნას დაკავშირებული აღჭურვილობიდან.

ჰაკერებისგან ნივთების ინტერნეტის დაცვის ზომები უნდა იქნას მიღებული სახელმწიფო დონეზე, რადგან არა მხოლოდ თავად მოწყობილობებს სჭირდებათ კონტროლი, არამედ ქსელები, რომლებთანაც ისინი დაკავშირებულია, ისევე როგორც ღრუბლოვანი შენახვა. IoT სერტიფიცირების სქემა შედარებულია ევროპის ენერგეტიკული მარკირების სისტემასთან, რომელიც მიღებულ იქნა 1992 წელს. მარკირება საჭიროა მანქანების, საყოფაცხოვრებო ტექნიკისა და ელექტრო ნათურებისთვის. მაგრამ აღჭურვილობის მწარმოებლები მიიჩნევენ, რომ ასეთი მარკირების სისტემა არაეფექტურია ჰაკერებისგან დასაცავად. სამაგიეროდ, ამჯობინებენ მოწყობილობებში სტანდარტული ჩიპის დაყენებას, რომელიც იქნება პასუხისმგებელი ინტერნეტ კავშირის უსაფრთხოებაზე.


ტიბო კლაინერი, ევროკომისრის მოადგილე ციფრული ეკონომიკისა და საზოგადოების საკითხებში


ინტერნეტთან დაკავშირებული მოწყობილობების ჯგუფში შედის ვიდეოკამერები, ტელევიზორები, პრინტერები, მაცივრები და სხვა აღჭურვილობა. ამ მოწყობილობების უმეტესობა ცუდად არის დაცული ჰაკერების შეტევებისგან. თავად ეს მოწყობილობები შეიძლება არ იყოს დაინტერესებული დამნაშავეებისთვის. თუმცა, ჰაკერები ჰაკერებენ მათ, რათა გამოიყენონ ისინი, როგორც რობოტები, რათა შექმნან ბოტნეტები, რომელთა მეშვეობითაც შესაძლებელია უფრო სერიოზული სისტემების თავდასხმა. ჯეილბრეიკული მოწყობილობების მფლობელთა უმეტესობას წარმოდგენა არ აქვს როგორ გამოიყენება მათი აღჭურვილობა.

ამის მაგალითია ფართომასშტაბიანი DDoS შეტევა ინტერნეტ რესურსზე Krebs On Security 2016 წლის სექტემბერში.

შეტევის დროს ბოტნეტიდან მოთხოვნის ინტენსივობამ მიაღწია 700 გბ/წმ-ს. ბოტნეტში შედის 1 მილიონზე მეტი კამერა, ვიდეო ჩამწერი და სხვა მოწყობილობები, რომლებიც დაკავშირებულია ნივთების ინტერნეტთან. ეს არ არის პირველი გახმაურებული შემთხვევა, როდესაც ასეთი მოწყობილობები ხდება ბოტნეტის ნაწილი, მაგრამ ეს არის პირველი შემთხვევა, როდესაც ქსელი თითქმის მთლიანად შედგებოდა ასეთი მოწყობილობებისგან.


ბრაიან კრებსი, რესურსის მფლობელი

ბაზრის შეფასება

2017 წელი: IoT-ის უსაფრთხოებაზე დანახარჯები 1,2 მილიარდ დოლარად

2018 წლის 21 მარტს ანალიტიკურმა კომპანიამ Gartner-მა გამოაქვეყნა გლობალური საინფორმაციო უსაფრთხოების ბაზრის კვლევის შედეგები [[ რამის ინტერნეტი (IoT)|[[ რამის ინტერნეტი (IoT)| [[ნივთების ინტერნეტი ნივთების ინტერნეტი (IoT)|[ [ნივთების ინტერნეტი ნივთების ინტერნეტი (IoT)|[[ნივთების ინტერნეტი ნივთების ინტერნეტი (IoT)|[[ნივთების ინტერნეტი ნივთების ინტერნეტი (IoT)|[[ ნივთების ინტერნეტი ნივთების ინტერნეტი (IoT)|[[ნივთების ინტერნეტი ნივთების ინტერნეტი (IoT)|[[ნივთების ინტერნეტი ნივთების ინტერნეტი (IoT)|[[ნივთების ინტერნეტი ნივთების ინტერნეტი (IoT)|[[ნივთების ინტერნეტი რამის ინტერნეტი (IoT)|[[ნივთების ინტერნეტი ნივთების ინტერნეტი (IoT)|[[ საგნების ინტერნეტი ნივთების ინტერნეტი (IoT)|[[ნივთების ინტერნეტი ნივთების ინტერნეტი (IoT)|[[ნივთების ინტერნეტი ინტერნეტი საგნების (IoT)|[[ნივთების ინტერნეტი ნივთების ინტერნეტი (IoT)|ნივთების ინტერნეტი (IoT) ]]] ]]]]]]]]]]]]]]]]]]]]] ]]]]]. კომპანიების ხარჯებმა IoT სისტემების კიბერდაცვის უზრუნველსაყოფად 2017 წელს მიაღწია 1,17 მილიარდ დოლარს, რაც 29%-ით გაიზარდა წინა წელთან შედარებით, როდესაც ხარჯები შეფასდა 912 მილიონ დოლარად.

აღნიშნული ბაზრის უდიდესი ნაწილი პროფესიონალურ სერვისებს უკავია, რომელიც 2017 წელს 734 მილიონი აშშ დოლარის ოდენობით იყო გაწეული ერთი წლით ადრე 570 მილიონი აშშ დოლარის ოდენობით. 138 და 302 მილიონი აშშ დოლარის ინვესტიცია დაფიქსირდა, შესაბამისად, ინტერნეტ სამუშაო მოწყობილობებისა და მომხმარებლის აღჭურვილობის უსაფრთხოების სეგმენტებში. 2016 წელს ეს მაჩვენებლები შეფასდა $240 და $102 მილიონი.

კვლევაში აღნიშნულია, რომ კიბერშეტევები ნივთების ინტერნეტში რეალობად იქცა. Gartner-ის მიერ გამოკითხული ორგანიზაციების დაახლოებით 20% შეხვდა მათ 2015-2018 წლებში.

Gartner-ის ანალიტიკოსის რუჯერო კონტუს თქმით, ნივთების ინტერნეტის დანერგვისას კომპანიები ხშირად ყურადღებას არ აქცევენ ტექნიკისა და პროგრამული უზრუნველყოფის შესყიდვის წყაროებს, ასევე მათ მახასიათებლებს.

ვარაუდობენ, რომ 2020 წლამდეც კი, IoT უსაფრთხოება არ იქნება ბიზნესის პრიორიტეტი. გარდა ამისა, IoT დაგეგმვისას იგნორირებული იქნება ინფორმაციული უსაფრთხოების საუკეთესო პრაქტიკისა და ინსტრუმენტების დანერგვა. ამ ორი შემზღუდველი ფაქტორის გამო, ინფორმაციული უსაფრთხოების გადაწყვეტილებების ბაზარი დაკარგავს პოტენციური შემოსავლის 80%-ს.

ექსპერტები ბაზრის ზრდის მთავარ მამოძრავებელს უწოდებენ ინსტრუმენტებსა და სერვისებზე მოთხოვნას, რომლებიც აუმჯობესებენ საფრთხის გამოვლენას და აქტივების მართვას, აღჭურვილობისა და პროგრამული უზრუნველყოფის უსაფრთხოების შეფასებას, ასევე IoT სისტემების არაავტორიზებული წვდომისგან დაცვის ტესტირებას. გარტნერის პროგნოზით, ამ ფაქტორების წყალობით, 2021 წელს ნივთების ინტერნეტის საინფორმაციო უსაფრთხოებაზე დანახარჯები 3,1 მილიარდ დოლარამდე გაიზრდება.

ინციდენტების ისტორია

2020

515 ათასი სერვერის, სახლის მარშრუტიზატორებისა და IoT მოწყობილობების მონაცემები საჯაროდ იყო ხელმისაწვდომი

კიბერკრიმინალმა საჯაროდ გამოაქვეყნა Telnet-ის სერთიფიკატების სიები 515 ათასზე მეტი სერვერისთვის, სახლის მარშრუტიზატორებისა და IoT მოწყობილობებისთვის. ამის შესახებ ცნობილი გახდა 2020 წლის 20 იანვარს. Წაიკითხე მეტი.

სექსუალური გამოძალვა ჭკვიანი კამერების საშუალებით

2020 წლის იანვრის შუა რიცხვებში მკვლევარებმა გააფრთხილეს ახალი ტიპის თაღლითობის ტალღა - სექსუალური გამოძალვა - ჭკვიანი კამერების უსაფრთხოების გამო პანიკის ფონზე.

ინტერნეტთან დაკავშირებულ კამერებთან შეშფოთებამ, მარტივი ელ.ფოსტის კამპანიებთან ერთად, შეიძლება მოატყუოს უეჭველი მსხვერპლი. ძველი თაღლითობის ახალი ვერსიის ტალღამ მოიცვა ინტერნეტი - კრიმინალები ცდილობენ დაარწმუნონ მსხვერპლი, რომ მათ აქვთ კომპრომატები, რომლებსაც ისინი გაავრცელებენ საზოგადოებისთვის, თუ გამოსასყიდს არ გადაუხდიან. თაღლითები ახლა აცხადებენ, რომ მიიღეს სექსუალური ჩანაწერები ჭკვიანი უსაფრთხოების კამერებიდან და იმუქრებიან, რომ ატვირთავენ მათ საჯარო ქსელში ან გაუგზავნიან მსხვერპლის მეგობრებს.

Mimecast-ის მკვლევარებმა დააფიქსირეს ახალი ტიპის თაღლითობის უზარმაზარი მატება, 1600-ზე მეტი თაღლითური ელ. ფოსტის ამოღება სულ რაღაც ორ დღეში 2-დან 3 იანვრამდე. თავდამსხმელები წერენ, რომ მათ აქვთ რამდენიმე დამადანაშაულებელი ფოტო ან ვიდეო და აწვდიან ბმულს ვებსაიტზე, რომელიც აჩვენებს რეგულარულ კადრებს სათვალთვალო კამერებიდან საერთო სივრცეში, როგორიცაა ბარი ან რესტორანი - ადგილი, რომელიც ნებისმიერს შეეძლო ეწვია გასულ კვირაში. ამ კადრმა უნდა დაარწმუნოს მსხვერპლი, რომ მისი კომპრომატები დაფიქსირდა უსაფრთხოების კამერების ან სმარტფონის გამოყენებით.


სინამდვილეში, ასეთი ვიდეო არ არსებობს და თაღლითები უბრალოდ ყრიან სატყუარას, იმ იმედით, რომ მსხვერპლი აიღებს სატყუარას. ეს არის თაღლითობის ძალიან იაფი და წარმოუდგენლად ეფექტური მეთოდი. 2018 წელს ელექტრონული ფოსტის გამოძალვის საჩივრების საერთო რაოდენობა 242%-ით გაიზარდა და ექსპერტები მომხმარებლებს აფრთხილებენ, არ უპასუხონ მუქარას და დაუყოვნებლივ დაუკავშირდნენ პოლიციას.

2019

ნივთების ინტერნეტ მოწყობილობებზე თავდასხმების 75% ხდება შეერთებულ შტატებში

როგორც ნიკოლაი მურაშოვმა თქვა, 2015 წლიდან გაგრძელდა DDoS შეტევების გამოყენების ტენდენცია ინტერნეტ of Things ბოტნეტების გამოყენებით. ასეთ მოწყობილობებს მიეკუთვნება, მაგალითად, სახლის მარშრუტიზატორები, ვებკამერები, ჭკვიანი სახლის მოწყობილობები, ველნესი მონიტორინგის მოწყობილობები და ა.შ. ასეთ მოწყობილობებს ხშირად ჰაკერებენ, იჭერენ ბოტნეტებში და იყენებენ სხვა ობიექტებზე, მათ შორის CII ობიექტებზე თავდასხმისთვის, მაგალითად. ნიკოლაი მურაშოვი აფრთხილებს, რომ ბოტნეტების გამოყენებით ასეთი თავდასხმების მთლიანობა შეიძლება იყოს იმდენად დიდი, რომ შეიძლება გამოიწვიოს ინტერნეტ ქსელის შეფერხება მთელ რეგიონში.

FBI: თითოეულ IoT მოწყობილობას ცალკე ქსელი სჭირდება


კიბერუსაფრთხოების ექსპერტები ბიუროს რეკომენდაციას უწევენ ორი ინტერნეტ კარიბჭის გამოყენებას: ერთი მოწყობილობებისთვის, რომლებიც ინახავს მგრძნობიარე მონაცემებს და მეორე ციფრული ასისტენტისთვის, როგორიცაა სახლის უსაფრთხოების მოწყობილობები, ჭკვიანი საათები, სათამაშო სისტემები, ფიტნეს ტრეკერები, თერმოსტატები, ჭკვიანი ნათურები და ა.შ. ასევე რეკომენდებულია ყველა ქარხნული ნაგულისხმევი პაროლის შეცვლა.

FBI-ის თანახმად, IoT მოწყობილობებში პოტენციური დაუცველობამ შეიძლება ჰაკერებს მისცეს წვდომა როუტერის ქსელში, რითაც უზრუნველყოფდნენ წვდომას სახლის ქსელში არსებულ სხვა დაკავშირებულ მოწყობილობებზე. ცალკეული ქსელური სისტემების შექმნა ხელს შეუშლის თავდამსხმელებს ძირითადი მოწყობილობების შეჭრას.

გარდა ამისა, ექსპერტები გვირჩევენ მიკროსეგმენტაციის გამოყენებას. ეს ფუნქცია ხელმისაწვდომია ჩაშენებულში პროგრამული უზრუნველყოფა WiFi მარშრუტიზატორების უმეტესობა: ის საშუალებას აძლევს როუტერის ადმინისტრატორებს შექმნან ვირტუალური ქსელები (VLAN), რომლებიც იქცევიან სხვადასხვა ქსელების მსგავსად, მაშინაც კი, როდესაც მუშაობენ იმავე როუტერზე.

ზოგადად, FBI-მ შემოგვთავაზა ციფრული თავდაცვის შემდეგი პრინციპები:

IoT მოწყობილობებზე 105 მილიონი თავდასხმა დაფიქსირდა წლის პირველ ნახევარში

2019 წლის 16 ოქტომბერს ცნობილი გახდა, რომ 2019 წლის პირველ ნახევარში Kaspersky Lab-ის სპეციალისტებმა honeypots-ის გამოყენებით (რესურსი, რომელიც თავდამსხმელებისთვის სატყუარაა), დააფიქსირეს 105 მილიონი თავდასხმა IoT მოწყობილობებზე 276 ათასი უნიკალური მისამართიდან. ეს მაჩვენებელი შვიდჯერ აღემატება 2018 წლის პირველ ნახევარში, როდესაც დაახლოებით 12 მილიონი შეტევა გამოვლინდა 69 ათასი IP მისამართიდან. IoT პროდუქტების სუსტი უსაფრთხოების გამოყენებით, კიბერკრიმინალები მეტ ძალისხმევას ხმარობენ IoT ბოტნეტების შექმნასა და მონეტიზაციაში.

IoT მოწყობილობებზე კიბერშეტევების რაოდენობა სწრაფად იზრდება, რადგან სულ უფრო მეტი მომხმარებელი და ორგანიზაცია ყიდულობს ჭკვიან მოწყობილობებს, როგორიცაა მარშრუტიზატორები ან ვიდეო ჩამწერი კამერები, მაგრამ ყველას არ აინტერესებს მათი დაცვა. კიბერკრიმინალები, თავის მხრივ, უფრო და უფრო მეტ ფინანსურ შესაძლებლობებს ხედავენ ასეთი მოწყობილობების გამოყენებაში. ისინი იყენებენ ინფიცირებული ჭკვიანი მოწყობილობების ქსელებს DDoS შეტევების განსახორციელებლად ან სხვა სახის მავნე მოქმედებების პროქსის როლში.

იმ სახელმწიფოებს შორის, რომელთა ტერიტორიიდანაც დაიწყო თავდასხმები კასპერსკის ლაბორატორიის თაფლის ქოთნებზე, ჩინეთი იყო პირველ ადგილზე, ბრაზილია მეორე ადგილზე; ეგვიპტე და რუსეთი მოჰყვნენ 0,1%-იანი სხვაობით. დაკვირვებული ტენდენციები ზოგადად გაგრძელდა 2018 და 2019 წლებში, მცირე ცვლილებებით ქვეყნების რეიტინგში თავდასხმების რაოდენობის მიხედვით.

Trend Micro-მ გაარკვია, თუ როგორ იყენებენ კიბერდანაშაულებრივი ჯგუფები IoT მოწყობილობებს

2019 წლის 10 სექტემბერს Trend Micro-მ გამოაქვეყნა კვლევა „IoT საფრთხეების გამოვლენა კიბერდანაშაულის მიწისქვეშეთში“, სადაც აღწერილია, თუ როგორ იყენებენ კიბერდანაშაულებრივი ჯგუფები IoT მოწყობილობებს საკუთარი მიზნებისთვის და რა საფრთხეებს ქმნის ეს.

Trend Micro-ს ანალიტიკოსებმა გამოიკვლიეს ბნელი ქსელი და გაარკვიეს, თუ რომელი IoT დაუცველობაა ყველაზე პოპულარული კიბერკრიმინალებს შორის, ასევე რა ენებზე საუბრობს კიბერ ანდერგრაუნდი. კვლევამ აჩვენა, რომ რუსული ხუთ ყველაზე პოპულარულ ენას შორის ერთ-ერთი იყო Darknet-ში. რუსულის გარდა, darknet-ის ტოპ 5 ენაში შედის ინგლისური, პორტუგალიური, ესპანური და არაბული. მოხსენებაში მოცემულია ხუთი კიბერკრიმინალური თემის ანალიზი, რომლებიც კლასიფიცირებულია იმ ენების მიხედვით, რომლებსაც ისინი იყენებენ კომუნიკაციისთვის. ენა აღმოჩნდა უფრო მნიშვნელოვანი გამაერთიანებელი ფაქტორი, ვიდრე გეოგრაფიული მდებარეობა.

2017

Gemalto: მომხმარებლებს არ აქვთ ნდობა IoT მოწყობილობების უსაფრთხოებაში

კომპანია Gemalto-მ 2017 წლის ოქტომბერში გამოაქვეყნა მონაცემები: ირკვევა, რომ მომხმარებელთა 90% არ ენდობა ნივთების ინტერნეტის (IoT) მოწყობილობების უსაფრთხოებას. სწორედ ამიტომ მომხმარებელთა ორ მესამედზე მეტმა და ორგანიზაციების თითქმის 80%-მა მხარი დაუჭირა მთავრობებს IoT უსაფრთხოების უზრუნველსაყოფად მოქმედებების განხორციელებაში.

მომხმარებელთა მთავარი საზრუნავი (რესპოდენტთა ორი მესამედის მიხედვით) ეხება ჰაკერებს, რომლებსაც შეუძლიათ თავიანთი მოწყობილობის კონტროლი. სინამდვილეში, ეს უფრო დიდი შეშფოთებაა, ვიდრე მონაცემების დარღვევა (60%) და ჰაკერების წვდომა პერსონალურ ინფორმაციაზე (54%). მიუხედავად იმისა, რომ მომხმარებელთა ნახევარზე მეტი (54%) ფლობს IoT მოწყობილობებს (საშუალოდ ორ მოწყობილობას ერთ ადამიანზე), მხოლოდ 14% მიიჩნევს, რომ იცის ამ მოწყობილობების უსაფრთხოების შესახებ. ეს სტატისტიკა აჩვენებს, რომ როგორც მომხმარებელს, ასევე ბიზნესს სჭირდება დამატებითი განათლება ამ სფეროში.

უსაფრთხოების ინვესტიციების დონის თვალსაზრისით, გამოკითხვამ აჩვენა, რომ IoT მოწყობილობების მწარმოებლები და სერვისის პროვაიდერები ხარჯავენ მათი მთლიანი IoT ბიუჯეტის მხოლოდ 11%-ს IoT მოწყობილობების დაცვაზე. კვლევამ აჩვენა, რომ ეს კომპანიები ნამდვილად აცნობიერებენ მოწყობილობების დაცვის მნიშვნელობას და მათ მიერ წარმოქმნილ ან გადაცემული მონაცემების დაცვას, ხოლო კომპანიების 50% უზრუნველყოფს უსაფრთხოებას. პროექტის მიდგომა. ორგანიზაციების ორი მესამედი (67%) იტყობინება, რომ იყენებს დაშიფვრას, როგორც IoT აქტივების დაცვის ძირითად მეთოდს, 62% შიფრავს მონაცემებს IoT მოწყობილობამდე მისვლის შემდეგ, ხოლო 59% დაშიფვრავს მას, როდესაც ის ტოვებს მოწყობილობას. კომპანიების 92 პროცენტმა იხილა პროდუქტის გაყიდვების ან გამოყენების ზრდა IoT უსაფრთხოების ზომების განხორციელების შემდეგ.

IoT უსაფრთხოების წესების მხარდაჭერა იძენს იმპულსს

გამოკითხვის თანახმად, კომპანიები მხარს უჭერენ დებულებებს, რომლებიც ცხადყოფს, ვინ არის პასუხისმგებელი IoT მოწყობილობებისა და მონაცემების უსაფრთხოების უზრუნველყოფაზე მათი გამოყენების ყველა ეტაპზე (61%) და რა შედეგები მოჰყვება უსაფრთხოებას შეუსრულებლობას (55%). სინამდვილეში, თითქმის ყველა ორგანიზაცია (96%) და ყველა მომხმარებელი (90%) გრძნობს მთავრობის დონის IoT უსაფრთხოების რეგულაციების საჭიროებას.

პარტნიორობის ხელშეწყობის ყოვლისმომცველი შესაძლებლობების ნაკლებობა

საბედნიეროდ, კომპანიები თანდათან აცნობიერებენ, რომ მათ სჭირდებათ მხარდაჭერა IoT ტექნოლოგიის გასაგებად და დახმარებისთვის მიმართავენ პარტნიორებს, ყველაზე დიდი უპირატესობა აქვთ ღრუბლოვანი სერვისის პროვაიდერებს (52%) და IoT სერვისის პროვაიდერებს (50%). ამ მოთხოვნის მთავარ მიზეზად ისინი ყველაზე ხშირად ასახელებენ გამოცდილების და უნარების ნაკლებობას (47%), რასაც მოჰყვება ნივთების ინტერნეტის დანერგვის დახმარება და დაჩქარება (46%).

მიუხედავად იმისა, რომ ამ პარტნიორობებმა შეიძლება ისარგებლოს ბიზნესისთვის IoT-ის დანერგვისას, ორგანიზაციები აღიარებენ, რომ მათ არ აქვთ სრული კონტროლი IoT პროდუქტებისა და სერვისების მიერ შეგროვებულ მონაცემებზე, რადგან ეს მონაცემები გადადის პარტნიორიდან პარტნიორზე, რაც პოტენციურად დაუცველს ტოვებს.

AWS IoT Device Defender არის სრულად მართული სერვისი, რომელიც გეხმარებათ უზრუნველყოთ თქვენი IoT მოწყობილობების ფლოტი. AWS IoT Device Defender მუდმივად ამოწმებს თქვენს IoT კონფიგურაციებს, რათა დარწმუნდეს, რომ ისინი არ გადაუხვევენ უსაფრთხოების საუკეთესო პრაქტიკას. კონფიგურაცია არის ტექნიკური კონტროლის ერთობლიობა, რომელიც თქვენ დაყენებულია, რათა დაგეხმაროთ ინფორმაციის დაცვაში, როდესაც მოწყობილობები ერთმანეთთან და ღრუბელთან ურთიერთობენ. AWS IoT Device Defender აადვილებს IoT კონფიგურაციის შენარჩუნებას და აღსრულებას, როგორიცაა მოწყობილობის იდენტურობის უზრუნველყოფა, მოწყობილობების ავთენტიფიკაცია და ავტორიზაცია და მოწყობილობის მონაცემების დაშიფვრა. AWS IoT Device Defender მუდმივად ამოწმებს IoT კონფიგურაციებს თქვენს მოწყობილობებზე წინასწარ განსაზღვრული უსაფრთხოების საუკეთესო პრაქტიკის მიხედვით. AWS IoT Device Defender აგზავნის გაფრთხილებას, თუ თქვენს IoT კონფიგურაციაში არის რაიმე ხარვეზი, რამაც შეიძლება შექმნას უსაფრთხოების რისკი, მაგალითად, პირადობის სერთიფიკატების გაზიარება მრავალ მოწყობილობაზე ან მოწყობილობა, რომელსაც აქვს გაუქმებული პირადობის სერტიფიკატი, რომელიც ცდილობს დაუკავშირდეს AWS IoT Core-ს.

AWS IoT Device Defender ასევე საშუალებას გაძლევთ მუდმივად აკონტროლოთ უსაფრთხოების მეტრიკა მოწყობილობებიდან და AWS IoT Core გადახრებისგან, რაც თქვენ განსაზღვრეთ, როგორც შესაბამისი ქცევა თითოეული მოწყობილობისთვის. თუ რამე არასწორად გამოიყურება, AWS IoT Device Defender აგზავნის გაფრთხილებას, ასე რომ თქვენ შეგიძლიათ მიიღოთ ზომები პრობლემის მოსაგვარებლად. მაგალითად, გამავალი ტრაფიკის ტრაფიკის მატება შეიძლება მიუთითებდეს, რომ მოწყობილობა მონაწილეობს DDoS შეტევაში. AWS IoT Greengrass და Amazon FreeRTOS ავტომატურად ინტეგრირდება AWS IoT Device Defender-თან, რათა უზრუნველყონ უსაფრთხოების მეტრიკა მოწყობილობებიდან შეფასებისთვის.

AWS IoT Device Defender-ს შეუძლია გააგზავნოს შეტყობინებები AWS IoT კონსოლზე, Amazon CloudWatch-სა და Amazon SNS-ზე. თუ თქვენ გადაწყვეტთ, რომ უნდა განახორციელოთ ქმედება გაფრთხილების საფუძველზე, შეგიძლიათ გამოიყენოთ AWS IoT მოწყობილობების მენეჯმენტი შემამსუბუქებელი ქმედებების განსახორციელებლად, როგორიცაა უსაფრთხოების შესწორებების წახალისება.

დაკავშირებული მოწყობილობების დაცვა

რატომ არის IoT უსაფრთხოება მნიშვნელოვანი

დაკავშირებული მოწყობილობები მუდმივად ურთიერთობენ ერთმანეთთან და ღრუბელთან სხვადასხვა სახის უკაბელო საკომუნიკაციო პროტოკოლების გამოყენებით. მიუხედავად იმისა, რომ კომუნიკაცია ქმნის საპასუხო IoT აპლიკაციებს, მას ასევე შეუძლია გამოავლინოს IoT უსაფრთხოების დაუცველობა და გახსნას არხები მავნე აქტორებისთვის ან შემთხვევითი მონაცემების გაჟონვისთვის. მომხმარებლების, მოწყობილობებისა და კომპანიების დასაცავად, IoT მოწყობილობები დაცული და დაცული უნდა იყოს. IoT უსაფრთხოების საფუძველი არსებობს მოწყობილობებს შორის კავშირების კონტროლის, მართვისა და დაყენების ფარგლებში. სათანადო დაცვა გვეხმარება მონაცემთა კონფიდენციალურობის შენარჩუნებაში, ზღუდავს წვდომას მოწყობილობებსა და ღრუბლოვან რესურსებზე, გთავაზობთ ღრუბელთან დაკავშირების უსაფრთხო გზებს და ამოწმებს მოწყობილობის გამოყენებას. IoT უსაფრთხოების სტრატეგია ამცირებს დაუცველობას ისეთი პოლიტიკის გამოყენებით, როგორიცაა მოწყობილობის იდენტიფიკაციის მართვა, დაშიფვრა და წვდომის კონტროლი.

რა გამოწვევებია IoT უსაფრთხოებასთან დაკავშირებით

უსაფრთხოების დაუცველობა არის სისუსტე, რომელიც შეიძლება გამოყენებულ იქნას თქვენი IoT აპლიკაციის მთლიანობის ან ხელმისაწვდომობის კომპრომისისთვის. IoT მოწყობილობები ბუნებით დაუცველია. IoT ფლოტები შედგება მოწყობილობებისგან, რომლებსაც აქვთ მრავალფეროვანი შესაძლებლობები, გრძელვადიანი და გეოგრაფიულად განაწილებული. ეს მახასიათებლები, მოწყობილობების მზარდ რაოდენობასთან ერთად, აჩენს კითხვებს იმის შესახებ, თუ როგორ უნდა მოგვარდეს უსაფრთხოების რისკები IoT მოწყობილობებისგან. უსაფრთხოების რისკების შემდგომი გაძლიერების მიზნით, ბევრ მოწყობილობას აქვს გამოთვლითი, მეხსიერების და შენახვის დაბალი დონის შესაძლებლობები, რაც ზღუდავს მოწყობილობებზე უსაფრთხოების განხორციელების შესაძლებლობებს. მაშინაც კი, თუ თქვენ დანერგავთ უსაფრთხოების საუკეთესო პრაქტიკას, თავდასხმის ახალი ვექტორები მუდმივად ჩნდება. მოწყვლადობის აღმოსაჩენად და შესამცირებლად, ორგანიზაციებმა მუდმივად უნდა აკონტროლონ მოწყობილობის პარამეტრები და ჯანმრთელობა.

AWS IoT Device Defender გეხმარებათ მართოთ IoT უსაფრთხოება

აუდიტის მოწყობილობების კონფიგურაციები უსაფრთხოების დაუცველობისთვის

AWS IoT Device Defender ამოწმებს IoT კონფიგურაციებს, რომლებიც დაკავშირებულია თქვენს მოწყობილობებთან, განსაზღვრული IoT უსაფრთხოების საუკეთესო პრაქტიკის მიხედვით, რათა ზუსტად იცოდეთ სად გაქვთ უსაფრთხოების ხარვეზები. თქვენ შეგიძლიათ ჩაატაროთ აუდიტი უწყვეტი ან ad-hoc საფუძველზე. AWS IoT Device Defender აღჭურვილია უსაფრთხოების საუკეთესო პრაქტიკით, რომელიც შეგიძლიათ აირჩიოთ და გაუშვათ აუდიტის ფარგლებში. მაგალითად, შეგიძლიათ შექმნათ აუდიტი, რათა შეამოწმოთ პირადობის დამადასტურებელი მოწმობები, რომლებიც არააქტიურია, გაუქმებულია, ვადაგასულია ან ელოდება გადაცემას 7 დღეზე ნაკლებ დროში. აუდიტი საშუალებას გაძლევთ მიიღოთ შეტყობინებები, რადგან თქვენი IoT კონფიგურაცია განახლებულია.

განუწყვეტლივ აკონტროლეთ მოწყობილობის ქცევა ანომალიების დასადგენად

AWS IoT Device Defender აღმოაჩენს ანომალიებს მოწყობილობის ქცევაში, რაც შეიძლება მიუთითებდეს კომპრომეტირებულ მოწყობილობაზე ღრუბლიდან და AWS IoT Core-დან უსაფრთხოების მაღალი ღირებულების მეტრიკების მონიტორინგით და მათ მიერ განსაზღვრული მოწყობილობის მოსალოდნელი ქცევის შედარებით. მაგალითად, AWS IoT Device Defender გაძლევთ საშუალებას განსაზღვროთ რამდენი პორტი ღიაა მოწყობილობაზე, ვის შეუძლია მოწყობილობას ესაუბროს, საიდან აკავშირებს ის და რამდენ მონაცემს აგზავნის ან იღებს. შემდეგ ის აკონტროლებს მოწყობილობის ტრაფიკს და გაფრთხილებთ, თუ რამე არასწორად გამოიყურება, მაგალითად, ტრაფიკი მოწყობილობებიდან ცნობილ მავნე IP-მდე ან არაავტორიზებული ბოლო წერტილებით.

მიიღეთ შეტყობინებები და მიიღეთ ზომები

AWS IoT Device Defender აქვეყნებს უსაფრთხოების გაფრთხილებებს AWS IoT Console-ზე, Amazon CloudWatch-სა და Amazon SNS-ზე, როდესაც აუდიტი ვერ ხერხდება ან როდესაც ქცევის ანომალიები გამოვლინდება, ასე რომ თქვენ შეგიძლიათ გამოიძიოთ და დაადგინოთ ძირეული მიზეზი. მაგალითად, AWS IoT Device Defender-ს შეუძლია გაგაფრთხილოთ, როდესაც მოწყობილობის იდენტიფიკაცია წვდება მგრძნობიარე API-ებზე. AWS IoT Device Defender ასევე გირჩევთ ქმედებებს, რომლებიც შეგიძლიათ განახორციელოთ უსაფრთხოების საკითხების ზემოქმედების შესამცირებლად, როგორიცაა ნებართვების გაუქმება, მოწყობილობის გადატვირთვა, ქარხნის ნაგულისხმევი პარამეტრების გადატვირთვა ან უსაფრთხოების შესწორებების დაყენება თქვენს ნებისმიერ დაკავშირებულ მოწყობილობაზე.

როგორ მუშაობს AWS IoT Device Defender

AWS IoT Core უზრუნველყოფს უსაფრთხოების სამშენებლო ბლოკებს, რათა უსაფრთხოდ დააკავშიროთ მოწყობილობები ღრუბელთან და სხვა მოწყობილობებთან. სამშენებლო ბლოკები საშუალებას იძლევა განხორციელდეს უსაფრთხოების კონტროლი, როგორიცაა ავთენტიფიკაცია, ავტორიზაცია, აუდიტის აღრიცხვა და ბოლოდან ბოლომდე დაშიფვრა. თუმცა, ადამიანურმა ან სისტემურმა შეცდომებმა და ცუდი განზრახვის მქონე უფლებამოსილმა აქტორებმა შეიძლება შემოიღონ კონფიგურაციები უსაფრთხოების უარყოფითი ზემოქმედებით.

AWS IoT Device Defender გეხმარებათ მუდმივად აუდიტით უსაფრთხოების კონფიგურაციებს უსაფრთხოების საუკეთესო პრაქტიკასთან და თქვენს ორგანიზაციულ უსაფრთხოების პოლიტიკასთან შესაბამისობაში. მაგალითად, ოდესღაც ცნობილი კრიპტოგრაფიული ალგორითმები, რომლებიც უზრუნველყოფენ უსაფრთხო ციფრულ ხელმოწერებს მოწყობილობის სერტიფიკატებისთვის, შეიძლება შესუსტდეს გამოთვლითი და კრიპტოანალიზის მეთოდების მიღწევებით. მუდმივი აუდიტი საშუალებას გაძლევთ განაახლოთ ახალი პროგრამული უზრუნველყოფის განახლებები და ხელახლა განსაზღვროთ სერთიფიკატები, რათა დარწმუნდეთ, რომ თქვენი მოწყობილობები უსწრებენ მავნე ფაქტორებს.

უსაფრთხოების საუკეთესო პრაქტიკის უწყვეტი შესაბამისობა და მიღება

AWS IoT უსაფრთხოების გუნდი მუდმივად ანახლებს უსაფრთხოების საუკეთესო პრაქტიკის ცოდნის ბაზას. AWS IoT Device Defender ამ ექსპერტიზას ხელმისაწვდომს ხდის სერვისში და ამარტივებს საუკეთესო პრაქტიკის დადგენისა და აუდიტის პროცესს თქვენს AWS IoT გარემოში. AWS IoT Device Defender დაგეხმარებათ შეამციროთ უსაფრთხოების საკითხების დანერგვის რისკი თქვენი IoT აპლიკაციის შემუშავებისა და დანერგვისას თქვენი ღრუბლოვანი კონფიგურაციებისა და მოწყობილობების ფლოტის უსაფრთხოების შეფასების ავტომატიზირებით, რათა პროაქტიულად მართოთ უსაფრთხოების საკითხები, სანამ ისინი გავლენას მოახდენენ წარმოებაზე.

შეტევის ზედაპირის შეფასება

AWS IoT Device Defender-ით შეგიძლიათ იდენტიფიციროთ თავდასხმის ვექტორები, რომლებიც გამოიყენება თქვენს კონკრეტულ IoT მოწყობილობებზე. ხილვადობა საშუალებას გაძლევთ პრიორიტეტულად მიიჩნიოთ სისტემის შესაბამისი კომპონენტების აღმოფხვრა ან გამკვრივება ოპერაციული მოთხოვნებიდან გამომდინარე. მაგალითად, შეგიძლიათ დააკონფიგურიროთ AWS IoT Device Defender, რათა აღმოაჩინოს დაუცველი ქსელის სერვისები და პროტოკოლები უსაფრთხოების ცნობილი სისუსტეებით. აღმოჩენისთანავე, შეგიძლიათ დაგეგმოთ შესაბამისი გამოსწორება, რათა თავიდან აიცილოთ არაავტორიზებული წვდომა მოწყობილობაზე ან მონაცემთა შესაძლო გამჟღავნება.

საფრთხის გავლენის ანალიზი

AWS IoT Device Defender-ს შეუძლია ხელი შეუწყოს თქვენს IoT მოწყობილობებზე საჯარო ან პირადად გამჟღავნებული თავდასხმის კამპანიების გავლენის ანალიზს. თქვენ შეგიძლიათ განსაზღვროთ გამოვლენის წესები AWS IoT Device Defender-ში, კომპრომისის ცნობილი ინდიკატორების საფუძველზე, რათა გამოავლინოთ დაუცველი მოწყობილობები ან უკვე დაზიანებული მოწყობილობები. მაგალითად, გამოვლენის წესებს შეუძლიათ თვალყური ადევნონ IoT მოწყობილობებს ისეთი ინდიკატორებისთვის, როგორიცაა ქსელური კავშირები ცნობილ მავნე ბრძანებისა და კონტროლის სერვერებთან და მოწყობილობებზე ღია კარის სერვისის პორტებთან.

კლიენტები