Seguridad ng impormasyon ng Internet of Things. Paano Umuunlad ang Internet ng mga Bagay - Seguridad, Pagkapribado, Mga Aplikasyon at Uso Pangingikil sa Sekswal sa pamamagitan ng Mga Smart Camera

Ang Internet of Things (IoT) ay naging bahagi ng ating buhay at ng bilyun-bilyong tao sa buong mundo. Gayunpaman, ang pagtaas sa bilang ng mga konektadong device ay humahantong sa pagtaas ng mga panganib sa seguridad: mula sa pisikal na pinsala sa mga tao hanggang sa downtime at pinsala sa kagamitan - maaari pa itong magsama ng mga pipeline, blast furnace at power generation plant. Dahil ang ilan sa mga asset at system ng IoT na ito ay inatake na at nagdulot ng malawak na pinsala, ang pag-secure sa mga ito ay pinakamahalaga.

Panimula

Sa pang-araw-araw na buhay, kapag pinag-uusapan natin ang tungkol sa IoT, karaniwan nating ibig sabihin ay mga bombilya, heater, refrigerator at iba pang gamit sa bahay na maaaring kontrolin sa pamamagitan ng Internet. Sa katunayan, ang paksa ng IoT ay mas malawak. Sa pamamagitan ng Internet of Things, pangunahin nating ibig sabihin ay mga kotse, telebisyon, surveillance camera, robotic na pagmamanupaktura, matalinong kagamitang medikal, power grid at hindi mabilang na iba pang konektado sa isang computer network. mga sistemang pang-industriya mga kontrol (turbine, valves, servos, atbp.).

Sa kabutihang palad, ang seguridad ng IoT ay maaaring itayo sa isang pundasyon ng apat na pundasyon: seguridad sa komunikasyon, proteksyon ng device, kontrol ng device at kontrol sa pakikipag-ugnayan sa network.

Mula sa pundasyong ito, maaari kang bumuo ng isang malakas, madaling i-deploy na sistema ng seguridad na maaaring mabawasan ang epekto ng karamihan sa mga banta sa seguridad ng IoT, kabilang ang mga naka-target na pag-atake. Sa artikulong ito, inilalarawan namin ang apat na pangunahing mga lugar, ang kanilang layunin, at mga diskarte para sa simple, epektibong pagpapatupad. Siyempre, imposibleng talakayin ang lahat ng mga detalye sa isang pagsusuri, ngunit susubukan naming magbigay ng mga pangunahing rekomendasyon na naaangkop sa lahat ng lugar, kabilang ang automotive, enerhiya, pagmamanupaktura, pangangalagang pangkalusugan, mga serbisyo sa pananalapi, pampublikong sektor, tingian, logistik, abyasyon , consumer goods at iba pang lugar , tingnan natin ang ilang halimbawa. Ano ang apat na pundasyong ito?

Ano ang nilalaman ng seguridad ng IoT?

Seguridad sa Komunikasyon

Ang channel ng komunikasyon ay dapat na ligtas, gamit ang mga teknolohiya ng pag-encrypt at pagpapatunay upang malaman ng mga device kung mapagkakatiwalaan nila ang malayuang sistema. Napakaganda na ang mga bagong teknolohiyang cryptographic tulad ng ECC (Elliptic Curve Cryptography) ay gumaganap ng sampung beses na mas mahusay kaysa sa mga nauna sa mga ito sa mababang-power na 8-bit 8MHz IoT chips. Ang isang pantay na mahalagang gawain dito ay ang pangunahing pamamahala upang i-verify ang pagiging tunay ng data at ang pagiging maaasahan ng mga channel para sa pagkuha nito. Ang mga nangungunang Certificate Authority (CA) ay nakagawa na ng "mga certificate ng device" sa mahigit isang bilyong IoT device, na nagbibigay ng kakayahang mag-authenticate ng malawak na hanay ng mga device, kabilang ang mga cellular base station, TV, at higit pa.

Proteksyon ng device

Ang proteksyon ng device ay pangunahing tungkol sa pagtiyak ng seguridad at integridad ng software code. Ang paksa ng code security ay lampas sa saklaw ng artikulong ito, tumuon tayo sa integridad. Ang pagpirma sa code ay kinakailangan upang kumpirmahin na ito ay lehitimong tumakbo, at proteksyon sa panahon ng pagpapatupad ng code ay kinakailangan din upang maiwasan ang mga umaatake na ma-overwrite ito habang naglo-load. Ang pag-sign sa code sa cryptographically ay nagsisiguro na hindi ito na-hack pagkatapos ng pag-sign at ligtas para sa device. Maaari itong ipatupad sa mga antas ng application at firmware at maging sa mga device na may monolitikong firmware na imahe. Ang lahat ng mga device na kritikal sa misyon, maging mga sensor, controller, o anumang bagay, ay dapat na i-configure upang patakbuhin lamang ang signed code.

Dapat na protektahan ang mga device sa mga susunod na yugto, pagkatapos mailunsad ang code. Makakatulong dito ang proteksyon na nakabatay sa host, na nagbibigay ng hardening, kontrol sa pag-access sa mga mapagkukunan ng system at mga file, kontrol sa koneksyon, sandboxing, proteksyon sa panghihimasok, proteksyon batay sa pag-uugali at batay sa reputasyon. Kasama rin sa mahabang listahan ng mga kakayahan sa seguridad ng host ang pagharang, pag-log, at pag-alerto para sa iba't ibang IoT operating system. Kamakailan, maraming mga tool sa seguridad na nakabatay sa host ang na-adapt para sa IoT at ngayon ay mahusay na binuo at na-debug, hindi nangangailangan ng access sa cloud at maingat tungkol sa mga mapagkukunan ng computing ng mga IoT device.

Kontrol ng Device

Nakalulungkot, magkakaroon pa rin ng mga kahinaan sa mga IoT device na kailangang i-patch, at maaaring mangyari ito nang mahabang panahon pagkatapos maihatid ang kagamitan sa consumer. Kahit na ang obfuscation code sa mga kritikal na system ay tuluyang na-reverse engineer at ang mga attacker ay nakakahanap ng mga kahinaan dito. Walang gustong, at kadalasang hindi, magpadala ng kanilang mga empleyado upang bisitahin nang personal ang bawat IoT device upang i-update ang firmware, lalo na kung pinag-uusapan natin, halimbawa, isang fleet ng mga trak o isang network ng mga sensor ng pagsubaybay na ipinamahagi sa daan-daang kilometro. Para sa kadahilanang ito, ang over-the-air (OTA) ay dapat na naka-built in sa mga device bago nila maabot ang mga customer.

Pagkontrol ng mga pakikipag-ugnayan sa network

Ang ilang mga banta ay magagawang pagtagumpayan ang anumang mga hakbang na ginawa, gaano man kahusay na protektado ang lahat. Samakatuwid, kritikal na magkaroon ng mga kakayahan sa analytics ng seguridad sa IoT. Makakatulong sa iyo ang mga security analytics system na mas maunawaan ang iyong network at makita ang mga kahina-hinala, mapanganib o nakakahamak na anomalya.

Paradigm evolution

Karamihan sa mga IoT device ay "closed system." Hindi makakapagdagdag ang mga customer ng software ng seguridad pagkatapos umalis ang mga device sa pabrika. Ang ganitong interbensyon ay magpapawalang-bisa sa warranty at kadalasan ay hindi posible. Para sa kadahilanang ito, ang mga feature ng seguridad ay dapat na native na binuo sa mga IoT device upang matiyak na secure ang mga ito sa pamamagitan ng disenyo. Para sa karamihan ng industriya ng seguridad, ang security-in-the-box ay ang bagong paraan upang magbigay ng seguridad, gayundin ang mga klasikong teknolohiya ng seguridad tulad ng pag-encrypt, pagpapatunay, pagsubok sa integridad, pag-iwas sa panghihimasok, at mga kakayahan sa secure na pag-update. Dahil sa malapit na pagsasama ng hardware at software sa IoT model, minsan mas madali para sa security software na gamitin ang functionality ng hardware at lumikha ng "panlabas" na mga layer ng seguridad. Napakaganda na maraming mga tagagawa ng chip ang nakagawa na ng mga tampok na panseguridad sa kanilang hardware. Ngunit ang layer ng hardware ay ang unang layer lamang na kailangan para komprehensibong protektahan ang mga komunikasyon at device. Ang komprehensibong seguridad ay nangangailangan ng pagsasama ng pangunahing pamamahala, seguridad na nakabatay sa host, imprastraktura ng OTA, at analytics ng seguridad, tulad ng nabanggit na namin dati. Ang kawalan ng kahit isa sa mga pundasyon sa pundasyon ng seguridad ay mag-iiwan ng malawak na saklaw para sa mga aksyon ng mga umaatake.

Habang dinadala ng Industrial Internet at IoT ang network intelligence sa mga pisikal na bagay sa paligid natin, dapat tayong mag-ingat sa kanilang seguridad. Ang ating buhay ay nakasalalay sa mga eroplano, tren at sasakyan na naghahatid sa atin, sa imprastraktura ng pangangalagang pangkalusugan at imprastraktura ng sibil na nagpapahintulot sa atin na mabuhay at magtrabaho. Hindi mahirap isipin kung paano maaaring magkaroon ng nakapipinsalang kahihinatnan ang ilegal na pakikialam sa mga ilaw ng trapiko, kagamitang medikal, o hindi mabilang na iba pang device. Malinaw din na ang mga ordinaryong mamamayan at mga customer ng IoT ay hindi gusto ng mga estranghero na na-hack ang kanilang mga bahay o kotse, o sinasaktan sila sa pamamagitan ng pagdudulot ng mga pagkagambala sa mga automated na pasilidad ng industriya. Sa sitwasyong ito, susubukan naming mag-alok ng mga rekomendasyon na bubuo ng isang holistic na seguridad para sa IoT, habang ginagawa itong epektibo at madaling ipatupad.

Seguridad sa komunikasyon. Pinalakas na modelo ng tiwala para sa IoT

Ang pag-encrypt, pagpapatotoo, at pamamahala ay palaging ang pundasyon ng malakas na seguridad. Mayroong mahusay na mga open source na aklatan na gumaganap ng pag-encrypt kahit na sa mga IoT device na may limitadong mapagkukunan ng computing. Ngunit sa kasamaang-palad, karamihan sa mga kumpanya ay nagpapatakbo pa rin ng mga mapanganib na panganib sa pamamagitan ng paggawa ng mga pagkakamali kapag pinamamahalaan ang mga IoT key.

Ang $4 bilyon sa mga transaksyong e-commerce bawat araw ay pinoprotektahan ng isang simple, secure na trust model na nagsisilbi sa bilyun-bilyong user at higit sa isang milyong negosyo sa buong mundo. Tinutulungan ng trust model na ito ang mga system na secure na mapatotohanan ang mga system ng ibang kumpanya at makipag-ugnayan sa kanila sa mga naka-encrypt na channel ng komunikasyon. Ang modelo ng tiwala ay isang kritikal na salik sa mga secure na pakikipag-ugnayan sa mga kapaligiran sa pag-compute ngayon at batay sa isang napakaikling listahan ng mga pinagkakatiwalaang awtoridad ng sertipiko (CA). Ang mga parehong CA na ito ay nag-i-install ng mga certificate sa bilyun-bilyong device bawat taon. Pinapayagan ng mga certificate ng device, halimbawa, ang pagpapatotoo mga mobile phone upang ligtas na kumonekta sa mga base station, i-verify ang pagiging tunay ng mga matalinong metro para sa industriya ng kuryente, pati na rin ang mga set-top box sa industriya ng cable television. Ginagawang madali at secure ng mga pinagkakatiwalaang CA ang pagbuo, pag-isyu, pagpaparehistro, pamamahala, at pagpapawalang-bisa ng mga certificate, key, at kredensyal na mahalaga sa matibay na pagpapatotoo. Isinasaalang-alang ang dami ng mga sertipiko ng seguridad ng IoT na ibinebenta, karamihan sa mga sertipiko ng aparato ay ibinebenta sa malalaking dami para sa isang napaka-katamtamang halaga ng pera bawat yunit (sa mga termino ng dolyar ay pinag-uusapan natin ang tungkol sa sampu-sampung sentimo bawat sertipiko).

Bakit mahalaga ang pagpapatunay? Mapanganib na tumanggap ng data mula sa mga hindi na-verify na device o hindi na-verify na mga serbisyo. Ang nasabing data ay maaaring makapinsala o makompromiso ang system at ilipat ang kontrol sa kagamitan sa mga umaatake. Ang paggamit ng malakas na pagpapatotoo upang limitahan ang mga hindi gustong koneksyon ay nakakatulong na protektahan ang mga IoT system mula sa mga naturang banta at mapanatili ang kontrol sa iyong mga device at serbisyo. Kumokonekta man ang isang device sa isa pang device o nakikipag-ugnayan sa isang malayuang serbisyo tulad ng serbisyo sa cloud, dapat palaging secure ang mga komunikasyon. Ang lahat ng pakikipag-ugnayan ay nangangailangan ng matibay na pagpapatunay at tiwala sa isa't isa. Batay sa mga pagsasaalang-alang na ito, mukhang kontrobersyal ang pagtitipid sa mga certificate ng device.

Sa kabutihang palad, maraming mga pamantayan ang binuo upang gawing mas madali para sa iyo at sa akin na mag-deploy ng malakas na pagpapatunay sa lahat ng mga link sa chain ng komunikasyon. Umiiral ang mga pamantayan para sa mga format ng certificate, at sinusuportahan ng mga pinagkakatiwalaang awtoridad ng certificate ang mga standard at custom na format. Sa karamihan ng mga kaso, ang mga certificate ay madaling mapamahalaan nang malayuan (OTA) gamit ang mga karaniwang protocol gaya ng Simple Certificate Enrollment Protocol (SCEP), Enrollment over Secure Transport (EST), at Online Certificate Status Protocol (OCSP). Sa isang pinagkakatiwalaang awtoridad sa sertipiko na nagbibigay ng kakayahang pangasiwaan ang mga certificate, susi, at kredensyal, ang aktwal na pagpapatotoo ay maaaring gawin gamit ang makapangyarihang mga pamantayan ng Transport Layer Security (TLS) at Datagram TLS (DTLS) - kapatid sa SSL. Ang mutual na pagpapatotoo, kung saan ang parehong mga endpoint ay nagbe-verify sa isa't isa, ay kritikal upang ma-secure ang mga IoT system. Bilang karagdagang bonus, kapag na-authenticate sa pamamagitan ng TLS o DTLS, dalawang endpoint ang maaaring makipagpalitan o tumanggap ng mga encryption key upang makipagpalitan ng data na hindi ma-decrypt ng mga eavesdropping device. Maraming IoT application ang nangangailangan ng ganap na pagiging kumpidensyal ng data, isang kinakailangan na madaling matugunan gamit ang mga certificate at TLS/DTLS protocol. Gayunpaman, kapag ang pagiging kompidensiyal ay hindi kinakailangan, ang pagiging tunay ng ipinadalang data ay maaaring ma-verify ng alinmang partido kung ito ay nilagdaan sa oras na ito ay lilitaw sa sensor - ang diskarteng ito ay hindi nagpapabigat sa channel ng pag-encrypt, na mas mainam sa multi- mga arkitektura ng hop.

Madalas na lumilitaw ang mga tanong tungkol sa gastos at pagganap ng mga IoT chips para sa mga cryptographic na operasyon. Ang dapat isaalang-alang dito ay ang Elliptic Curve Cryptography (ECC) ay 10 beses na mas mabilis at mas mahusay kaysa sa tradisyonal na pag-encrypt, kahit na sa mga compute-constrained na device. Ang bilis at kahusayan na ito ay nakakamit nang hindi nakompromiso ang kaligtasan. Nagpakita pa nga ang ECC ng pinakamahuhusay na kasanayan sa industriya ng mga antas ng seguridad na katumbas ng RSA 2048, kabilang ang sa mga chip na sobrang limitado sa resource - 8-bit 1-MHz processor at 32-bit 1-KHz processor, habang gumagamit lang ng microwatts ng power. Ang DTLS, isang variant ng TLS, ay partikular na idinisenyo para sa mga low-power na device na pana-panahong gumagana sa pagitan ng mga sleep cycle. Panghuli, ang presyo ng mga 32-bit na chip na ito ay ilang sampu-sampung sentimos lamang (kapag kinakalkula sa dolyar), kaya ang presyo o kapangyarihan ng mga chip ay hindi maaaring gamitin bilang argumento para sa pagbabawas ng mga kinakailangan sa seguridad sa ibaba ng mga makatwirang threshold kapag mahalaga ang seguridad. Dahil sa mga salik na inilarawan, ang mga sumusunod na pangunahing rekomendasyon sa haba ay inaalok para sa IoT device authentication kung saan ang seguridad ay isang alalahanin:

  • isang minimum na 224-bit ECC para sa mga sertipiko ng end-entity, na may kagustuhan para sa 256-bit at 384-bit;
  • minimum na 256-bit ECC para sa mga root certificate, na may kagustuhan para sa 384-bit.

Ngayon, hindi namin maisip ang abala ng manu-manong pag-install ng mga certificate sa aming mga browser para sa bawat web server, habang sa parehong oras, hindi namin maisip ang pinsala na magmumula sa walang taros na pagtitiwala sa anumang sertipiko. Ito ang dahilan kung bakit ang bawat browser ay may maraming mga ugat ng tiwala kung saan ang lahat ng mga sertipiko ay na-verify. Ang pag-embed ng mga ugat na ito sa mga browser ay naging posible upang masukat ang proteksyon sa milyun-milyong mga server sa Internet. Sa bilyun-bilyong device na nag-online taun-taon, parehong mahalaga na ang parehong ugat ng tiwala at isang sertipiko ng device ay binuo sa mga device.

Ang data na nauugnay sa IoT ay dapat panatilihing ligtas sa lahat ng oras. Ang ating buhay ay kadalasang nakadepende sa kawastuhan, integridad at wastong paggana ng mga sistemang ito nang higit pa sa pagiging kumpidensyal ng data. Ang pag-verify sa pagiging tunay ng impormasyon, mga device, at ang pinagmulan ng impormasyon ay maaaring maging kritikal. Ang data ay madalas na iniimbak, naka-cache, at pinoproseso ng maraming node, sa halip na ilipat lamang mula sa punto A hanggang sa punto B. Para sa mga kadahilanang ito, dapat palaging nilagdaan ang data sa oras na ito ay unang nakunan at naimbak. Nakakatulong ito na mabawasan ang mga panganib ng anumang panghihimasok sa impormasyon. Ang pag-sign sa mga object ng data sa sandaling maisagawa na ang mga ito, at ang pag-relay ng pirma kasama ang data kahit na matapos itong ma-decrypt, ay nagiging karaniwan at matagumpay na kasanayan.

Proteksyon ng device. Proteksyon ng IoT code

Kapag naka-on, magbo-boot ang bawat device at magpapatakbo ng partikular na executable code. Napakahalaga para sa amin na maging kumpiyansa na gagawin lang ng mga device ang na-program namin sa kanila, at ang mga tagalabas ay hindi maaaring i-reprogram upang kumilos nang may malisyoso. Ibig sabihin, ang unang hakbang sa pagprotekta sa mga device ay ang pagprotekta sa code upang ang code na kailangan lang natin ang garantisadong maglo-load at tumakbo. Sa kabutihang palad, maraming mga tagagawa ang nakagawa na ng mga secure na kakayahan sa boot sa kanilang mga chips. Ang parehong ay totoo para sa mataas na antas ng code - iba't-ibang time-tested open source client library, tulad ng OpenSSL, ay maaaring gamitin upang i-verify ang mga lagda at payagan ang code na manggaling lamang mula sa isang awtorisadong pinagmulan. Bilang resulta, nagiging pangkaraniwan ang napirmahang firmware, mga boot na larawan, at mas mataas na antas na naka-embed na code, kabilang ang mga nilagdaang pangunahing bahagi ng software, na kinabibilangan ng anumang OS. Parami nang parami, hindi lang ito mga nilagdaang application program, kundi ang buong code sa device. Tinitiyak ng diskarteng ito na ang lahat ng kritikal na bahagi ng mga sistema ng IoT: mga sensor, mekanismo, controller at relay ay na-configure nang tama - upang patakbuhin lamang ang nilagdaang code at hindi kailanman patakbuhin ang unsigned code.

Ang isang magandang kasanayan ay ang manatili sa prinsipyo ng "huwag magtiwala sa unsigned code." Ang isang lohikal na pagpapatuloy ay "huwag magtiwala sa hindi napirmahang data at, lalo na, hindi nalagdaan na data ng pagsasaayos." Ang paggamit ng mga modernong tool sa pag-verify ng lagda at ang paglaganap ng mga pagpapatupad ng hardware ng secure na boot ay nagdudulot ng malaking hamon para sa maraming kumpanya - pamamahala ng key at kontrol sa pag-access sa mga key para sa pag-sign ng code at proteksyon ng firmware. Sa kabutihang palad, nag-aalok ang ilang CA ng mga serbisyong nakabatay sa cloud na ginagawang mas madali, mas ligtas, at mas secure ang pangangasiwa ng mga programa sa pag-sign ng code at magbigay ng mahigpit na kontrol sa kung sino ang maaaring pumirma sa code, bawiin ang mga lagda, at kung paano pinoprotektahan ang pagpirma at pagbawi ng mga susi.

May mga sitwasyon kung kailan kailangang i-update ang software, halimbawa para sa mga kadahilanang pangseguridad, ngunit dapat isaalang-alang ang epekto ng mga update sa lakas ng baterya. Ang mga operasyon sa muling pagsulat ng data ay nagpapataas ng pagkonsumo ng kuryente at nagpapaikli sa panahon buhay ng baterya mga device.

May pangangailangang pirmahan at i-update ang mga indibidwal na bloke o fragment ng naturang mga update, sa halip na buong monolitikong mga imahe o binary file. Ang software na nilagdaan sa antas ng block o fragment ay maaaring ma-update sa mas pinong granularity nang hindi sinasakripisyo ang seguridad o buhay ng baterya. Hindi ito nangangailangan ng suporta sa hardware na maaaring makuha mula sa isang preboot na kapaligiran na maaaring tumakbo sa iba't ibang mga naka-embed na device.

Kung napakahalaga ng buhay ng baterya, bakit hindi na lang i-configure ang device gamit ang hindi nababagong firmware na walang sinuman ang maaaring magbago o mag-update? Sa kasamaang palad, kailangan nating ipagpalagay na ang mga device sa field ay madaling kapitan ng reverse engineering para sa malisyosong layunin. Matapos itong maisakatuparan, ang mga kahinaan ay natuklasan at pinagsamantalahan, na kailangang ma-patch sa lalong madaling panahon. Maaaring makabuluhang pabagalin ng obfuscation at code encryption ang reverse engineering na proseso at mapahina ang loob ng karamihan sa mga umaatake na magpatuloy sa pag-atake. Ngunit nagagawa pa rin ito ng mga masasamang ahensya ng paniktik o mga internasyonal na mapanirang organisasyon kahit na para sa mga programang protektado ng obfuscation at pag-encrypt, lalo na dahil dapat i-decrypt ang code upang tumakbo. Hahanapin at pagsasamantalahan ng mga naturang organisasyon ang mga kahinaan na hindi na-patch sa isang napapanahong paraan. Dahil dito, ang mga kakayahan sa pag-update sa labas ng site (OTA) ay kritikal at dapat isama sa mga device bago sila umalis sa pabrika. Napakahalaga ng OTA software at firmware update para mapanatili ang mataas na antas ng seguridad ng device. Isasaalang-alang namin ang puntong ito nang mas detalyado sa seksyong "Control ng Device". Gayunpaman, ang obfuscation, naka-segment na pag-sign ng code, at mga update sa OTA sa huli ay kailangang mahigpit na pinagsama upang gumana nang epektibo.

Siyanga pala, ang parehong sharded at monolithic code signing ay gumagamit ng certificate-based na trust model na inilarawan sa nakaraang seksyon ng Communications Security, at ang paggamit ng ECC sa code signing ay maaaring magbigay ng parehong mga benepisyo ng mataas na seguridad na sinamahan ng mataas na performance at mababang paggamit ng kuryente. Sa sitwasyong ito, ang mga sumusunod na pangunahing rekomendasyon sa haba ay inaalok para sa IoT code signing kung saan mahalaga ang seguridad:

  • isang minimum na 224-bit ECC para sa mga end-entity certificate, na may 256-bit at 384-bit na ginustong;
  • isang minimum na 521-bit na ECC para sa mga root certificate, dahil ang nilagdaang code ay karaniwang inaasahang gagamitin sa loob ng mga taon o kahit na mga dekada pagkatapos ng pagpirma, at ang mga lagda ay dapat sapat na malakas upang manatiling maaasahan sa mahabang panahon.

Proteksyon ng device. Epektibong seguridad ng host para sa IoT

Sa nakaraang kabanata, tiningnan namin ang unang aspeto ng seguridad ng device, na tumutukoy sa mga pangunahing prinsipyo ng pamamahala ng pangunahing, pagpapatunay para sa IoT, pag-sign ng code at configuration upang protektahan ang integridad ng device, at ang mga pangunahing kaalaman sa pamamahala ng OTA ng naturang code at pagsasaayos. Gayunpaman, pagkatapos ma-secure ang mga komunikasyon at ipatupad ang secure na pag-boot ng isang mahusay na pinamamahalaang device, kinakailangan ang proteksyon sa yugto ng pagpapatakbo. Malulutas ng proteksyon ng host ang problemang ito.

Ang mga IoT device ay nahaharap sa maraming banta, kabilang ang malisyosong code na maaaring kumalat sa pamamagitan ng mga pinagkakatiwalaang koneksyon sa pamamagitan ng pagsasamantala sa mga kahinaan o maling pagsasaayos. Ang ganitong mga pag-atake ay madalas na nagsasamantala sa ilang mga kahinaan, kabilang ang, ngunit hindi limitado sa:

  • hindi paggamit ng code signature verification at secure boot;
  • Maling ipinatupad na mga modelo ng pagpapatunay na maaaring ma-bypass.

Madalas na sinasamantala ng mga attacker ang mga kapintasan na ito upang mag-install ng mga backdoor, sniffer, data mining software, mga kakayahan sa paglilipat ng file upang kunin ang sensitibong impormasyon mula sa isang system, at kung minsan kahit na command & control (C&C) na imprastraktura upang manipulahin ang gawi ng system. Ang partikular na alalahanin ay ang kakayahan ng ilang mga umaatake na pagsamantalahan ang mga kahinaan upang direktang mag-install ng malware sa memorya ng mga tumatakbo nang IoT system. Bukod dito, kung minsan ang isang paraan ng impeksyon ay pinili kung saan ang malisyosong programa ay nawawala pagkatapos i-reboot ang aparato, ngunit namamahala upang magdulot ng napakalaking pinsala. Gumagana ito dahil halos hindi na nagre-reboot ang ilang IoT system at maraming industriyal na sistema. Ginagawa nitong mahirap para sa departamento ng seguridad na makita ang pinagsasamantalahang kahinaan sa system at imbestigahan ang pinagmulan ng pag-atake. Minsan ang mga ganitong pag-atake ay nangyayari sa pamamagitan ng isang IT network na konektado sa isang pang-industriyang network o IoT network, sa ibang mga kaso ang pag-atake ay nangyayari sa pamamagitan ng Internet o sa pamamagitan ng direktang pisikal na pag-access sa device. Tulad ng naiintindihan mo, hindi mahalaga kung ano ang unang vector ng impeksyon, ngunit kung hindi ito matukoy, kung gayon ang unang nakompromiso na aparato ay nananatiling pinagkakatiwalaan at nagiging isang conduit para mahawahan ang natitirang bahagi ng network, ito man ay isang automotive na network ng sasakyan o isang buong network ng produksyon ng pabrika. Samakatuwid, ang seguridad ng IoT ay dapat na komprehensibo. Kapag isinasara ang mga bintana, hindi katanggap-tanggap ang pag-iwan ng pinto na bukas. Ang lahat ng mga vector ng banta ay dapat sugpuin.

Sa kabutihang palad, kapag pinagsama sa isang malakas na modelo ng pag-sign at pag-verify ng code, makakatulong ang seguridad na nakabatay sa host na protektahan ang iyong device mula sa iba't ibang banta. Gumagamit ang Host-based na proteksyon ng ilang teknolohiya sa seguridad, kabilang ang hardening, access control sa mga mapagkukunan ng system, sandboxing, reputasyon-based at behavior-based na proteksyon, proteksyon laban sa malware at, sa wakas, pag-encrypt. Depende sa mga pangangailangan ng isang partikular na IoT system, ang kumbinasyon ng mga teknolohiyang ito ay maaaring magbigay ng pinakamataas na antas ng seguridad para sa bawat device.

Ang hardening, resource access control at sandboxing ay magpoprotekta sa lahat ng "pinto" sa system. Nililimitahan nila ang mga koneksyon sa network sa mga application at kinokontrol ang mga papasok at papalabas na daloy ng trapiko, pinoprotektahan laban sa iba't ibang pagsasamantala, mga buffer overflow, naka-target na pag-atake, kinokontrol ang pag-uugali ng mga application, habang pinapayagan kang mapanatili ang kontrol sa device. Magagamit pa rin ang mga naturang solusyon upang maiwasan ang hindi awtorisadong paggamit ng naaalis na media, pagsasaayos at mga setting ng lock ng device, at kahit na bawasan ang mga pribilehiyo ng user kung kinakailangan. Ang Host Security ay may mga kakayahan sa pag-audit at pag-alerto upang matulungan kang subaybayan ang mga log ng seguridad at kaganapan. Ang mga teknolohiyang nakabatay sa patakaran ay maaaring gumana kahit sa mga offline na kapaligiran o may limitadong kapangyarihan sa pag-compute na kinakailangan ng mga tradisyonal na teknolohiya.

Maaaring gamitin ang teknolohiyang proteksyon na nakabatay sa reputasyon upang matukoy ang pagkakakilanlan ng mga file batay sa kanilang edad, pagkalat, lokasyon, at higit pa para matukoy ang mga banta na hindi natukoy, pati na rin magbigay ng insight sa kung ang isang bagong device ay dapat pagkatiwalaan kahit na matagumpay ang pagpapatotoo . Sa ganitong paraan, posibleng matukoy ang mga banta na gumagamit ng mutating code o iakma ang kanilang encryption scheme sa pamamagitan lamang ng paghihiwalay ng mga file sa napakadelekado mula sa mga ligtas, mabilis at tumpak na pagtuklas ng malware, sa kabila ng lahat ng kanilang mga trick.

Siyempre, ang kumbinasyon ng mga teknolohiyang ginamit ay depende sa iyong partikular na sitwasyon, ngunit ang mga tool sa itaas ay maaaring pagsamahin upang protektahan ang mga device, kahit na sa mga kapaligiran na may limitadong mga mapagkukunan sa pag-compute.

mga konklusyon

Paano mapoprotektahan ang IoT? Ang mga IoT system ay maaaring maging napakakumplikado, na nangangailangan ng mga komprehensibong hakbang sa seguridad na sumasaklaw sa cloud at mga layer ng koneksyon, at sumusuporta sa mga IoT device na may limitadong mga mapagkukunan ng computing na hindi sapat upang suportahan ang mga tradisyonal na solusyon sa seguridad. Walang simpleng solusyon na isa-size-fits-all, at hindi sapat ang pagsasara ng mga pinto at pag-iwan sa mga bintanang nakabukas upang matiyak ang kaligtasan. Dapat na komprehensibo ang seguridad, kung hindi, sasamantalahin lamang ng mga umaatake ang pinakamahina na link. Siyempre, ang mga tradisyonal na IT system ay karaniwang nagpapadala at nagpoproseso ng data mula sa mga IoT system, ngunit ang mga IoT system mismo ay may sariling natatanging pangangailangan sa seguridad.

Sa unang bahagi ng artikulo, binalangkas namin ang apat na pangunahing at pinakamahalagang prinsipyo ng seguridad ng IoT at sinuri ang dalawa sa mga ito nang detalyado: seguridad sa komunikasyon at proteksyon ng device. Basahin ang pagpapatuloy ng artikulo sa susunod na bahagi.

Parami nang parami ang mga device na nakakonekta sa Internet of Things. Ang pandaigdigang negosyo ay nasa bingit ng pandaigdigang digitalization, na ginagawang mas mahina sa mga modernong banta sa seguridad. Samantalahin ang pinakabagong mga teknolohiya upang masuri ang kahinaan at mga panganib sa kumpanya. Magsaliksik at pumili ng diskarte para mabawasan ang mga panganib na nauugnay sa mga banta sa seguridad sa mga IoT system.

Ang mundo ay nangangailangan ng mas maraming karanasan sa cybersecurity na mga propesyonal. Ang kaalaman sa pagtatrabaho sa mga sistema ng seguridad ng Internet of Things ay magiging isang kalamangan. Kunin ang kurso upang maging eksperto sa seguridad ng network ng Internet of Things bilang karagdagan sa iyong CCENT/CCNA Routing & Switching at CCNA Security certifications. Kung mayroon ka nang sertipikasyon ng CCNA Cybersecurity Operations, gagawin ka ng kursong ito na mas mabibili sa market ng trabaho. Malalaman mo kung paano gumagana ang mga pag-atake at kung paano i-neutralize ang mga ito.

Alinsunod sa multi-level, ang sumusunod na 3 mga lugar ay maaaring makilala kung saan kinakailangan upang matiyak ang seguridad ng impormasyon:

  • matalino-mga aparato- Mga "matalinong" sensor, sensor at iba pang mga device na nangongolekta ng impormasyon mula sa kagamitan at ipinapadala ito sa cloud, na nagpapadala ng mga back control signal upang baguhin ang estado ng mga bagay;
  • network gateway at data channel(mga wired at wireless na protocol);
  • softwareIoT-mga platform- mga serbisyo sa ulap para sa pag-iimbak at pagproseso ng impormasyon.

Para sa lahat ng partikular na bahaging ito at para sa IoT system sa pangkalahatan, ang mga sumusunod na hakbang sa cybersecurity ay may kaugnayan:

  1. mga kaganapan sa organisasyon
  • paglikha at pagpapatupad ng isang pinag-isang patakaran sa seguridad ng impormasyon ng enterprise, na isinasaalang-alang ang lahat ng mga Industrial application at system;
  • pagbuo ng mga panuntunan para sa ligtas na paggamit ng mga IoT device at network;
  • pagpapabuti ng suporta sa pambatasan para sa pagkapribado at mga lihim ng industriya;
  • pampubliko at pribadong standardisasyon at sertipikasyon ng mga aparato, mga channel ng paghahatid ng data, imbakan ng impormasyon at software ng aplikasyon para sa pagproseso at pagsusuri;
  1. mga teknikal na kasangkapan proteksyon ng data mula sa mga pagtagas, pagkalugi at pagkontrol ng pagharang:
  • encryption at iba pang cryptographic na pamamaraan, kasama. pag-personalize ng mga IoT device gamit ang mga natatanging ID, MAC address, key at certificate na nagbibigay ng sapat mataas na lebel cybersecurity nang walang dagdag na gastos ;
  • nababaluktot na mga patakaran sa kontrol sa pag-access na may mga multi-factor na awtorisasyon;
  • backup, replikasyon, organisasyon ng isang protektadong perimeter at iba pang paraan ng seguridad ng impormasyon, na napag-usapan na natin.

Maliit na data ng Internet of Things at mga stream sa isang cloud IoT platform

Responsibilidad ng mga partido para sa cybersecurity ng mga IoT system

Ang mga developer ng solusyon sa IoT, kabilang ang mga tagagawa ng kagamitan, ay maaaring matiyak ang mga sumusunod na hakbang sa cybersecurity:

  • gumamit ng mga moderno at maaasahang software development tool (mga API, library, frameworks, protocol, atbp.) at mga solusyon sa hardware (boards, controllers, atbp.);
  • bawasan ang bilang ng mga sangkap na kinakailangan para sa pagpapatakbo ng kagamitan, dahil ang bawat karagdagang elemento ay isang potensyal na mapagkukunan ng iba't ibang mga kahinaan, kasama. pinsalang pisikal. Halimbawa, dapat kang magdagdag ng mga USB port lamang kung talagang kailangan ang mga ito para sa pagpapatakbo ng smart device.
  • ipatupad ang secure na authentication, naka-encrypt na session negotiation, at user authentication;
  • tiyakin ang regular na pagpapalabas ng mga update sa software upang maalis ang mga nahanap at potensyal na kahinaan.

Gayunpaman, hindi lamang ang mga developer ng software at hardware na bahagi nito ang may pananagutan sa pagtiyak ng seguridad ng impormasyon ng Internet of Things. Dahil ang mga user ng IoT system ang unang dumaranas ng pag-hack o pagkawala ng data, dapat nilang pangalagaan ang pagprotekta sa kanilang mga device at application. Upang gawin ito, kailangan mong gawin ang mga sumusunod na medyo simpleng manipulasyon:

  • huwag gumamit ng mga login at password na itinakda ng tagagawa bilang mga gumagana - dapat kang lumikha ng bagong user account na may limitadong mga karapatan sa pag-access;
  • magtakda ng "kumplikadong" password para sa iyong home/corporate network at paganahin ang pag-encrypt ng trapiko sa network;
  • Regular na i-update ang software ng smart device mula sa mga mapagkakatiwalaang source.

Ang pagtiyak sa seguridad ng impormasyon at proteksyon ng data sa mga IoT system ay responsibilidad ng mga user

Teknikal na paraan para matiyak ang cybersecurityMalaki Data VIoT-mga sistema

Nilikha at ipinatupad bagong data transfer protocol Sa partikular, ang 6LoWPAN (IPv6 over Low-Power Wireless Personal Area Networks) na pamantayan ay nagiging popular. Ang teknolohiyang networking na ito ay nagbibigay-daan sa mga IPv6 packet na maipadala nang mahusay sa mga maliliit na link-layer frame (mga low-power na wireless network) na tinukoy sa IEEE 802.15.4 wireless standard. Eksaktong sinasabi namin sa iyo kung paano tinitiyak ng protocol na ito at iba pang teknolohiya ng network na may cryptographic ang secure na paghahatid ng data sa mga IoT system.


Matagumpay na gumagana ang cryptographic na pamamaraan ng proteksyon ng data sa larangan ng

Standardisasyon at sertipikasyonIoT-mga sistema

Sa kabila ng katotohanan na ang lugar na ito ng aktibidad ay hindi nasa ilalim ng kontrol ng indibidwal na gumagamit ng IoT system, ngunit kinokontrol ng mga higante ng industriya o buong estado, ito ay napakahalaga para sa end client - isang enterprise o indibidwal.

Noong 2016, sinimulan ng European Commission ang mga paghahanda para sa pagpapakilala ng mandatoryong sertipikasyon ng mga IoT device. Ang desisyon na ito ay suportado ng ilang mga tagagawa ng mga sikat na chip (Infineon, NXP, Qualcomm, STMicroelectronics) na ginagamit sa mga smart device. Iminungkahi na bumuo at magpatupad ng mga pangunahing pamantayan sa cybersecurity ng Internet of Things. Bilang bahagi ng inisyatiba na ito, mula Mayo 2019, ang pagbuo ng isang pang-internasyonal na pamantayan para sa seguridad ng Internet of Things - ISO/IEC 30149 (IoT) - Trustworthiness frameworks ay isinasagawa na. Ang domestic 194th technical committee ng Rosstandart "Cyber-physical systems" ay nakatanggap ng katayuan ng co-editor.

Kinokontrol ng pamantayan ang tiwala ng impormasyon at mga pisikal na bahagi ng mga sistema ng IoT: pagiging maaasahan, seguridad sa pagganap, seguridad ng impormasyon, seguridad ng personal na data, matatag na operasyon sa ilalim ng mga kondisyon ng pag-atake. Ang pag-apruba ng internasyonal na pamantayang ISO/IEC 30149 ay pinlano para sa 2021. Kasabay nito, ang mga espesyalista mula sa 194th Committee ng Rosstandart ay gumagawa din ng pambansang katumbas ng internasyonal na pamantayan, na pinlano ding maaprubahan sa 2021.

Gayunpaman, ang mga isyu sa cybersecurity ng Internet of Things ay hindi lamang nababahala sa mga opisyal ng gobyerno. Ang mga pribadong kumpanya, gayundin ang mga independiyenteng komunidad ng eksperto, ay kasangkot din sa sertipikasyon ng mga sistema ng IoT. Halimbawa, inilabas ng Online Trust Alliance ang IoT Trust Framework, isang hanay ng mga pamantayan para sa mga developer, tagagawa ng device at service provider na naglalayong pahusayin ang seguridad, privacy at ikot ng buhay kanilang mga produktong IoT. Pangunahing nakatuon ang dokumentong ito sa mga consumer, opisina at mga naisusuot na IoT device at ito ang batayan para sa ilang mga programa sa sertipikasyon at pagtatasa ng panganib. [ 4 ] .

Noong 2018, ang ICSA Labs, isang independiyenteng dibisyon ng Verizon, ay naglunsad ng isang IoT security testing at certification program. Sinusuri at sinusuri nito ang mga sumusunod na bahagi ng mga IoT system: notification/logging, cryptography, authentication, komunikasyon, pisikal na seguridad, at seguridad ng platform. Ang mga device na pumasa sa certification ay makakatanggap ng isang espesyal na ICSA Labs Seal of Approval, na nagsasaad na ang mga ito ay nasubok at natukoy na ang mga kahinaan ay nalutas na. Ang mga sertipikadong device ay susubaybayan din at pana-panahong susuriin sa buong ikot ng kanilang buhay upang matiyak ang kanilang kaligtasan. [ 4 ] .

Ang isang katulad na programa sa pagsubok at sertipikasyon para sa mga produktong IoT ay inilunsad ng UL Cybersecurity Assurance (). Ang sertipikasyon ay nagpapatunay na ang solusyon ay nagbibigay ng makatwirang antas ng proteksyon laban sa mga panganib na maaaring magresulta sa hindi sinasadya o hindi awtorisadong pag-access, pagbabago, o pagkabigo. Kinukumpirma rin na ang mga update o bagong bersyon ng software para sa isang sertipikadong produkto o system ay hindi magbabawas sa antas ng proteksyon na umiiral sa oras ng pagtatasa. Naniniwala ang mga eksperto sa seguridad ng IoT na ang pinakamalaking benepisyo mula sa naturang mga programa sa sertipikasyon ay makakamit kapag ang pagsubok ay hindi isang indibidwal na smart device, ngunit ang buong ecosystem, imprastraktura, mga channel ng paghahatid ng data, mga application, atbp. [ 4 ] .

Gayunpaman, kahit na ang pagkakaroon ng mga sertipiko na nagpapatunay sa pagsunod ng isang IoT system sa mga kinakailangan ng mga pribadong programa, pampublikong inisyatiba o internasyonal na mga pamantayan sa seguridad ng impormasyon ay hindi ginagarantiyahan ang 100% na proteksyon ng Internet of Things. Ito rin ay nagkakahalaga ng pagpuna sa ilan negatibong kahihinatnan ng mga pangyayari upang mapataas ang antas ng proteksyon ng Internet ng mga bagay mula sa pag-hack at pagkawala ng data [ 6 ] :

  • Ang mga multi-factor authentication system ay nagpapakilala ng mga karagdagang at kadalasang hindi maginhawang hakbang para sa mga user, na nagiging sanhi ng kanilang pangangati;
  • ang mga kumplikadong cryptographic na operasyon at ang pangangailangan para sa ligtas na pag-iimbak ng data ay makabuluhang nagpapataas ng halaga ng microcircuits;
  • Ang trabaho sa cybersecurity ay makabuluhang pinapataas ang oras at gastos sa paggawa ng bawat bahagi ng isang IoT system.

Ang paggawa nitong ligtas ay isang kumplikadong gawain na kailangan ng lahat, mula sa estado hanggang sa end user

Tungkol sa mga pamamaraan at paraan ng seguridad ng network ng Internet ng mga bagay basahin ang sa amin, at makabisado ang mga modernong tool sa proteksyon ng malaking data sa aming mga praktikal na kurso sa isang espesyal na sentro ng pagsasanay para sa mga manager, analyst, arkitekto, inhinyero at mananaliksik sa Moscow:

DSEC: HADM:


Mga pinagmumulan

, , ,

Mag-post ng nabigasyon

Bago sa site

Mga review sa Google

Nag-aral ng kursong Hadoop Administration. Ang kurso ay itinuro ni Nikolai Komissarenko. Inihanda nang mabuti, pinag-isipang mabuti, programa ng sistema kurso. Mga praktikal na aralin organisado sa paraang magkaroon ng pagkakataon ang mga mag-aaral na makilala ang mga tunay na katangian ng produktong pinag-aaralan. Pinatay ko ang aking ulo at nag-click sa mga lab sa aklat - hindi ito gumagana dito. Madali at komprehensibong sinasagot ng guro ang mga tanong na lumitaw hindi lamang sa paksa ng paksa, kundi pati na rin sa mga nauugnay. magbasa pa

Nagtapos ng kurso sa pangangasiwa ng Apache Kafka. Nagustuhan ko ang parehong presentasyon ng materyal at ang istraktura ng kurso. Ngunit ito ay hindi sapat na oras ... hindi ko nagawang gawin ang lahat tapusin mo, pero hindi na ito reklamo para sa kurso :). Nagkaroon ng maraming pagsasanay, na mabuti magbasa pa

Kinuha ko ang kursong "Hadoop for Data Engineers" mula kay Nikolai Komissarenko. Ang impormasyon ay napaka-kaugnay at kapaki-pakinabang, na nagpapaisip sa iyo tungkol sa mga kasalukuyang pamamaraan ng pagtatrabaho sa malaki data sa aming kumpanya at, marahil, baguhin ang isang bagay. Mga klase na may maraming pagsasanay, kaya ang materyal ay mahusay na hinihigop. Espesyal na salamat kay Nikolai sa pagpapaliwanag ng ilang bagay sa simpleng wika, naiintindihan kahit para sa mga "dummies" sa larangan ng Hadoop. magbasa pa

2020: Naghahanda ang Great Britain ng batas para protektahan ang mga IoT device

Noong Enero 28, 2020, nalaman na ang Pamahalaan ng UK ay nag-anunsyo ng panukalang batas na naglalayong protektahan ang mga IoT device.

Ang bill ay naglalaman ng tatlong pangunahing kinakailangan para sa mga tagagawa ng mga smart device. Sa partikular, ang lahat ng password ng user na IoT device ay dapat na natatangi at hindi maaaring i-reset sa "unibersal" na mga factory setting; ang mga tagagawa ay dapat magbigay ng pampublikong punto ng pakikipag-ugnayan upang ang lahat ay makapag-ulat ng kahinaan at umasa ng "napapanahong aksyon"; Kinakailangan ng mga tagagawa na malinaw na sabihin ang pinakamababang yugto ng panahon kung kailan makakatanggap ang mga device ng mga update sa seguridad sa punto ng pagbebenta.


Ang pamantayan ay binuo ng UK Department for Culture, Media and Sport pagkatapos ng mahabang panahon ng konsultasyon, na nagsimula noong Mayo 2019.

Ayon sa gobyerno ng UK, ang panukalang batas ay binalak na maipasa "sa lalong madaling panahon".

Teoretikal na aspeto ng seguridad ng impormasyon ng Internet ng mga bagay

Walang secure na IoT ecosystem

Patuloy na sinasabi ng mga eksperto na ang mga provider ng mga serbisyo at device sa IoT market ay lumalabag sa prinsipyo ng end-to-end information security (IS), na inirerekomenda para sa lahat ng produkto at serbisyo ng ICT. Ayon sa prinsipyong ito, ang seguridad ng impormasyon ay dapat na maitatag sa paunang yugto ng disenyo ng isang produkto o serbisyo at mapanatili hanggang sa katapusan ng ikot ng buhay nito.

Ngunit ano ang mayroon tayo sa pagsasanay? Narito, halimbawa, ang ilang data ng pananaliksik mula sa korporasyon (tag-init 2014), ang layunin nito ay hindi upang tukuyin ang anumang partikular na hindi ligtas na mga device sa Internet at isama ang kanilang mga tagagawa, ngunit upang matukoy ang problema ng mga panganib sa seguridad ng impormasyon sa mundo ng IoT bilang isang buo.

Pantubos sa pagpasok sa bahay?

Bilang isang opsyon, posibleng mag-install ng mga espesyal na pinag-isang chip sa mga network device na magpoprotekta sa kanila mula sa mga pag-atake ng hacker. Ang mga hakbang na ito, ayon sa mga opisyal ng European Commission, ay dapat pataasin ang antas ng tiwala sa Internet ng mga bagay sa lipunan at pigilan ang mga hacker na lumikha ng mga botnet mula sa mga konektadong kagamitan.

Ang mga hakbang upang maprotektahan ang Internet ng mga Bagay mula sa mga hacker ay dapat gawin sa antas ng estado, dahil hindi lamang ang mga device mismo ang nangangailangan ng kontrol, kundi pati na rin ang mga network kung saan sila nakakonekta, pati na rin ang cloud storage. Ang scheme ng sertipikasyon ng IoT ay maihahambing sa European energy labeling system na pinagtibay noong 1992. Kinakailangan ang pag-label para sa mga kotse, gamit sa bahay at mga electric lamp. Ngunit itinuturing ng mga tagagawa ng kagamitan ang gayong sistema ng pagmamarka na hindi epektibo para sa pagprotekta laban sa mga hacker. Sa halip, mas gusto nilang mag-install ng karaniwang chip sa mga device, na magiging responsable para sa seguridad ng koneksyon sa Internet.


Thibault Kleiner, Deputy European Commissioner para sa Digital Economy and Society


Kasama sa pangkat ng mga device na konektado sa Internet ang mga video camera, telebisyon, printer, refrigerator at iba pang kagamitan. Karamihan sa mga device na ito ay hindi gaanong protektado mula sa mga pag-atake ng hacker. Ang mga device na ito mismo ay maaaring hindi interesado sa mga kriminal. Gayunpaman, ang mga hacker ay nagha-hack sa kanila upang gamitin ang mga ito bilang mga robot upang lumikha ng mga botnet, kung saan maaaring maatake ang mas malubhang mga sistema. Karamihan sa mga may-ari ng mga jailbroken na device ay walang ideya kung paano ginagamit ang kanilang kagamitan.

Ang isang halimbawa ay isang malakihang pag-atake ng DDoS sa mapagkukunan ng Internet na Krebs On Security noong Setyembre 2016.

Ang intensity ng mga kahilingan mula sa botnet sa panahon ng pag-atake ay umabot sa 700 Gb/s. Kasama sa botnet ang higit sa 1 milyong camera, video recorder at iba pang device na konektado sa Internet of Things. Hindi ito ang unang high-profile na kaso kapag ang mga naturang device ay naging bahagi ng isang botnet, ngunit ito ang unang pagkakataon na halos ganap na binubuo ng mga naturang device ang network.


Brian Krebs, may-ari ng mapagkukunan

Pagtatasa ng merkado

2017: Mga gastos sa seguridad ng IoT sa $1.2 bilyon

Noong Marso 21, 2018, inilathala ng analytical company na Gartner ang mga resulta ng pag-aaral ng pandaigdigang merkado ng seguridad ng impormasyon sa larangan ng [[Internet of things Internet of Things (IoT)|[[Internet of things Internet of Things (IoT)| [[Internet of things Internet of Things (IoT)|[ [Internet of things Internet of Things (IoT)|[[Internet of things Internet of Things (IoT))|[[Internet of things Internet of Things (IoT))|[[ Internet ng mga bagay Internet of Things (IoT)|[[Internet of things Internet of Things (IoT)|[[Internet of things Internet of Things (IoT)|[[Internet of things Internet of Things (IoT))|[[Internet of bagay Internet of Things (IoT)|[[Internet of things Internet of Things (IoT)|[[ Internet of Things Internet of Things (IoT)|[[Internet of Things Internet of Things (IoT))|[[Internet of Things Internet of Things (IoT)|[[Internet of Things Internet of Things (IoT)|Internet of Things (IoT) ]]] ]]]]]]]]]]]]]]]]]]]]]] ]]]]]. Ang mga gastos ng mga kumpanya upang matiyak ang cyber protection ng mga IoT system noong 2017 ay umabot sa $1.17 bilyon, tumaas ng 29% kumpara sa nakaraang taon, nang ang mga gastos ay sinusukat sa $912 milyon.

Ang pinakamalaking bahagi ng market na pinag-uusapan ay isinasaalang-alang ng mga propesyonal na serbisyo, na ibinigay sa halagang $734 milyon noong 2017 kumpara sa $570 milyon noong nakaraang taon. Ang mga pamumuhunan sa halagang $138 at $302 milyon ay naitala sa mga segment ng seguridad ng mga internetwork device at kagamitan ng gumagamit, ayon sa pagkakabanggit. Noong 2016, ang mga bilang na ito ay sinusukat sa $240 at $102 milyon.

Ang pag-aaral ay nagsasaad na ang cyberattacks sa Internet of Things ay naging isang katotohanan. Humigit-kumulang 20% ​​ng mga organisasyong na-survey ni Gartner ang nakatagpo sa kanila sa pagitan ng 2015 at 2018.

Ayon sa analyst ng Gartner na si Ruggero Contu, kapag nagde-deploy ng Internet of Things, ang mga kumpanya ay madalas na hindi binibigyang pansin ang mga mapagkukunan ng pagkuha ng hardware at software, pati na rin ang kanilang mga tampok.

Ito ay hinuhulaan na bago pa man ang 2020, ang seguridad ng IoT ay hindi magiging priyoridad ng negosyo. Bilang karagdagan, ang pagpapatupad ng pinakamahusay na mga kasanayan at tool sa seguridad ng impormasyon ay hindi papansinin sa pagpaplano ng IoT. Dahil sa dalawang salik na ito na naglilimita, mawawalan ng 80% ng potensyal na kita ang merkado para sa mga solusyon sa seguridad ng impormasyon para sa Internet of Things.

Tinatawag ng mga eksperto ang pangunahing driver ng paglago ng merkado na isinasaalang-alang ang pangangailangan para sa mga tool at serbisyo na nagpapabuti sa pagtuklas ng pagbabanta at pamamahala ng asset, pagtatasa ng seguridad ng kagamitan at software, pati na rin ang pagsubok para sa proteksyon ng mga sistema ng IoT mula sa hindi awtorisadong pag-access. Salamat sa mga salik na ito, ang paggasta sa Internet of Things information security ay lalago sa $3.1 bilyon sa 2021, hula ni Gartner.

Kasaysayan ng insidente

2020

Ang data mula sa 515 libong server, home router at IoT device ay available sa publiko

Ang cybercriminal ay pampublikong nag-post ng mga listahan ng mga kredensyal ng Telnet para sa higit sa 515 libong mga server, home router at IoT device. Nalaman ito noong Enero 20, 2020. Magbasa pa.

Sekswal na pangingikil sa pamamagitan ng mga smart camera

Noong kalagitnaan ng Enero 2020, itinaas ng mga mananaliksik ang alarma tungkol sa isang alon ng isang bagong uri ng pandaraya - sekswal na pangingikil - sa gitna ng panic sa seguridad ng mga smart camera.

Ang mga alalahanin tungkol sa mga camera na nakakonekta sa internet, na sinamahan ng mga simpleng email campaign, ay maaaring linlangin ang mga hindi pinaghihinalaang biktima. Ang isang alon ng isang bagong bersyon ng isang lumang scam ay kumalat sa Internet - sinusubukan ng mga kriminal na kumbinsihin ang biktima na mayroon silang kompromiso na impormasyon na ilalabas nila sa publiko kung hindi sila binayaran ng ransom. Ngayon, sinasabi ng mga scammer na nakakuha sila ng mga tahasang sekswal na pag-record mula sa mga smart security camera at nagbabanta na i-upload ang mga ito sa pampublikong network o ipadala ang mga ito sa mga kaibigan ng biktima.

Ang mga mananaliksik sa Mimecast ay nagtala ng isang malaking spike sa isang bagong uri ng scam, na may higit sa 1,600 mapanlinlang na mga email na naharang sa loob lamang ng dalawang araw sa pagitan ng Enero 2 at 3. Isinulat ng mga umaatake na mayroon silang ilang mga larawan o video na nagsasangkot sa krimen at nagbibigay ng link sa isang website na nagpapakita ng regular na footage mula sa mga surveillance camera sa isang karaniwang lugar, gaya ng isang bar o restaurant - isang lugar na maaaring mabisita ng sinuman noong nakaraang linggo. Ang footage na ito ay dapat makumbinsi ang biktima na ang kanyang mga pagkilos sa kompromiso ay naitala gamit ang mga security camera o isang smartphone.


Sa katunayan, ang naturang video ay hindi umiiral, at ang mga scammer ay naghahagis lamang ng pain, umaasa na ang biktima ay kukuha ng pain. Ito ay isang napakamura at hindi kapani-paniwalang epektibong paraan ng pandaraya. Noong 2018, tumaas ng 242% ang kabuuang bilang ng mga reklamo sa pangingikil sa email, at binabalaan ng mga eksperto ang mga user na huwag tumugon sa mga banta at makipag-ugnayan kaagad sa pulisya.

2019

75% ng mga pag-atake sa Internet of Things device ay nangyayari sa United States

Gaya ng sinabi ni Nikolay Murashov, mula noong 2015, nagpatuloy ang trend ng paggamit ng mga pag-atake ng DDoS gamit ang Internet of Things botnets. Kasama sa mga naturang device, halimbawa, ang mga home router, webcam, smart home device, wellness monitoring device, atbp. Ang mga naturang device ay madalas na na-hack, nakukuha sa mga botnet at ginagamit upang atakehin ang iba pang mga bagay, kabilang ang mga bagay na CII, na humahantong na siya ay isang halimbawa. Nagbabala si Nikolai Murashov na ang kabuuan ng mga naturang pag-atake gamit ang mga botnet ay maaaring maging napakalaki na maaari itong humantong sa pagkagambala sa network ng Internet sa isang buong rehiyon.

FBI: Ang bawat IoT device ay nangangailangan ng hiwalay na network


Inirerekomenda ng mga eksperto sa cybersecurity sa bureau ang paggamit ng dalawang gateway sa Internet: isa para sa mga device na nag-iimbak ng sensitibong data, at isa pa para sa mga digital assistant gaya ng mga device sa seguridad sa bahay, mga smart watch, gaming system, fitness tracker, thermostat, smart light bulbs, atbp. e inirerekomenda din na baguhin ang lahat ng factory default na password.

Ayon sa FBI, ang mga potensyal na kahinaan sa mga IoT device ay maaaring magbigay-daan sa mga hacker na makakuha ng access sa network ng isang router, sa gayon ay nagbibigay ng access sa iba pang mga konektadong device sa isang home network. Ang paggawa ng mga hiwalay na sistema ng network ay maiiwasan ang mga nanghihimasok sa pagsalakay sa mga pangunahing device.

Bilang karagdagan, inirerekomenda ng mga eksperto ang paggamit ng microsegmentation. Ang function na ito, magagamit sa built-in software Karamihan sa mga router ng WiFi: Pinapayagan nito ang mga administrator ng router na lumikha ng mga virtual network (mga VLAN) na kumikilos tulad ng iba't ibang mga network kahit na tumatakbo sa parehong router.

Sa pangkalahatan, iminungkahi ng FBI ang mga sumusunod na prinsipyo para sa digital defense:

105 milyong pag-atake sa mga IoT device ang naitala sa unang kalahati ng taon

Noong Oktubre 16, 2019, nalaman na sa unang kalahati ng 2019, ang mga espesyalista mula sa Kaspersky Lab, gamit ang mga honeypots (isang mapagkukunan na pain para sa mga umaatake), ay nagtala ng 105 milyong pag-atake sa mga IoT device na nagmumula sa 276 libong natatanging address. Ang figure na ito ay pitong beses na mas mataas kaysa sa unang kalahati ng 2018, kung kailan humigit-kumulang 12 milyong pag-atake ang nakita mula sa 69 libong mga IP address. Sinasamantala ang mahinang seguridad ng mga produktong IoT, ang mga cybercriminal ay naglalagay ng higit na pagsisikap sa paggawa at pagkakakitaan ng mga IoT botnet.

Mabilis na tumataas ang bilang ng mga cyber attack sa mga IoT device habang parami nang parami ang mga user at organisasyon na bumibili ng mga smart device, gaya ng mga router o video recording camera, ngunit hindi lahat ay nagmamalasakit sa pagprotekta sa kanila. Ang mga cybercriminal, sa turn, ay nakakakita ng parami nang paraming pagkakataon sa pananalapi sa paggamit ng mga naturang device. Gumagamit sila ng mga network ng mga infected na smart device para magsagawa ng mga pag-atake ng DDoS o bilang proxy para sa iba pang mga uri ng malisyosong aktibidad.

Kabilang sa mga estado kung saan nagmula ang mga pag-atake ng teritoryo sa mga honeypot ng Kaspersky Lab, ang China ay nasa unang lugar, ang Brazil sa pangalawa; Sumunod ang Egypt at Russia na may gap na 0.1%. Ang mga naobserbahang uso sa pangkalahatan ay nagpatuloy sa buong 2018 at 2019, na may maliliit na pagbabago sa ranggo ng mga bansa ayon sa bilang ng mga pag-atake.

Nalaman ng Trend Micro kung paano ginagamit ng mga cybercriminal group ang mga IoT device

Noong Setyembre 10, 2019, ang Trend Micro ay nag-publish ng isang pag-aaral na "Pagbubunyag ng mga Banta sa IoT sa Cybercrime Underground", na naglalarawan kung paano ginagamit ng mga cybercriminal group ang mga IoT device para sa kanilang sariling mga layunin at kung ano ang mga banta na nalilikha nito.

Ginalugad ng mga analyst ng Trend Micro ang madilim na web, alamin kung aling mga kahinaan ng IoT ang pinakasikat sa mga cybercriminal, pati na rin kung anong mga wika ang sinasalita ng cyber underground. Ang pag-aaral ay nagsiwalat na ang Russian ay isa sa limang pinakasikat na wika sa Darknet. Bilang karagdagan sa Russian, ang nangungunang 5 wika ng darknet ay kinabibilangan ng English, Portuguese, Spanish at Arabic. Ang ulat ay nagbibigay ng pagsusuri ng limang cybercriminal na komunidad, na inuri ayon sa mga wikang ginagamit nila sa pakikipag-usap. Ang wika ay naging isang mas mahalagang kadahilanan sa pagkakaisa kaysa sa heyograpikong lokasyon.

2017

Gemalto: Walang tiwala ang mga mamimili sa seguridad ng mga IoT device

Ang kumpanyang Gemalto ay nag-publish ng data noong Oktubre 2017: lumalabas na 90% ng mga mamimili ay hindi nagtitiwala sa seguridad ng mga Internet of Things (IoT) na mga device. Iyon ang dahilan kung bakit higit sa dalawang-katlo ng mga consumer at halos 80% ng mga organisasyon ang sumuporta sa mga pamahalaan na kumikilos upang matiyak ang seguridad ng IoT.

Ang mga pangunahing alalahanin ng mga consumer (ayon sa dalawang-katlo ng mga sumasagot) ay tungkol sa mga hacker na maaaring kontrolin ang kanilang device. Sa katunayan, mas malaking alalahanin ito kaysa sa mga paglabag sa data (60%) at pag-access ng mga hacker ng personal na impormasyon (54%). Bagama't mahigit sa kalahati (54%) ng mga consumer ang nagmamay-ari ng mga IoT device (isang average ng dalawang device bawat tao), 14% lang ang itinuturing na may kaalaman sa kanilang sarili tungkol sa seguridad ng mga device na ito. Ang mga istatistikang ito ay nagpapakita na ang mga mamimili at mga negosyo ay nangangailangan ng karagdagang edukasyon sa lugar na ito.

Sa mga tuntunin ng mga antas ng pamumuhunan sa seguridad, natuklasan ng survey na ang mga manufacturer at service provider ng IoT device ay gumagastos lamang ng 11% ng kanilang kabuuang badyet sa IoT sa pag-secure ng mga IoT device. Nalaman ng pag-aaral na kinikilala ng mga kumpanyang ito ang kahalagahan ng pagprotekta sa mga device at ang data na kanilang nabubuo o ipinadala, na may 50% ng mga kumpanya na nagbibigay ng seguridad batay sa diskarte sa proyekto. Dalawang-katlo (67%) ng mga organisasyon ang nag-uulat gamit ang pag-encrypt bilang pangunahing paraan para sa pagprotekta sa mga asset ng IoT, na may 62% na pag-encrypt ng data kapag naabot nito ang isang IoT device at 59% ang pag-encrypt nito kapag umalis ito sa device. Siyamnapu't dalawang porsyento ng mga kumpanya ang nakakita ng pagtaas sa mga benta o paggamit ng produkto pagkatapos ipatupad ang mga hakbang sa seguridad ng IoT.

Ang suporta para sa mga panuntunan sa seguridad ng IoT ay nakakakuha ng momentum

Ayon sa survey, sinusuportahan ng mga kumpanya ang mga probisyon na nagpapalinaw kung sino ang responsable sa pagtiyak ng seguridad ng mga IoT device at data sa bawat yugto ng kanilang paggamit (61%) at kung ano ang mga kahihinatnan ng hindi pagsunod sa seguridad (55%). Sa katunayan, halos lahat ng organisasyon (96%) at bawat consumer (90%) ay nakadarama ng pangangailangan para sa mga regulasyon sa seguridad ng IoT sa antas ng gobyerno.

Kakulangan ng komprehensibong mga pagkakataon upang mapadali ang mga pakikipagsosyo

Sa kabutihang palad, unti-unting napagtatanto ng mga kumpanya na kailangan nila ng suporta sa pag-unawa sa teknolohiya ng IoT at bumaling sa mga kasosyo para sa tulong, na may pinakamalaking kagustuhan para sa mga cloud service provider (52%) at IoT service provider (50%). Madalas nilang binabanggit ang kakulangan ng karanasan at kasanayan (47%) bilang pangunahing dahilan ng kahilingang ito, na sinusundan ng tulong at pagpapabilis ng pag-deploy ng Internet of Things (46%).

Bagama't ang mga partnership na ito ay maaaring makinabang sa negosyo kapag nagpapatupad ng IoT, kinikilala ng mga organisasyon na wala silang ganap na kontrol sa data na kinokolekta ng mga produkto o serbisyo ng IoT habang lumilipat ang data mula sa kasosyo patungo sa kasosyo, na posibleng iwan itong hindi secure .

Ang AWS IoT Device Defender ay isang ganap na pinamamahalaang serbisyo na tumutulong sa iyong i-secure ang iyong fleet ng mga IoT device. Patuloy na sinusuri ng AWS IoT Device Defender ang iyong mga configuration ng IoT upang matiyak na hindi lumilihis ang mga ito sa pinakamahuhusay na kagawian sa seguridad. Ang configuration ay isang hanay ng mga teknikal na kontrol na itinakda mo upang makatulong na panatilihing secure ang impormasyon kapag nakikipag-ugnayan ang mga device sa isa't isa at sa cloud. Pinapadali ng AWS IoT Device Defender ang pagpapanatili at pagpapatupad ng mga configuration ng IoT, gaya ng pagtiyak ng pagkakakilanlan ng device, pag-authenticate at pagpapahintulot sa mga device, at pag-encrypt ng data ng device. Patuloy na sinusuri ng AWS IoT Device Defender ang mga configuration ng IoT sa iyong mga device laban sa isang hanay ng mga paunang natukoy na pinakamahuhusay na kagawian sa seguridad. Ang AWS IoT Device Defender ay nagpapadala ng alerto kung mayroong anumang mga gaps sa iyong configuration ng IoT na maaaring lumikha ng panganib sa seguridad, gaya ng mga certificate ng pagkakakilanlan na ibinabahagi sa maraming device o isang device na may binawi na certificate ng pagkakakilanlan na sumusubok na kumonekta sa AWS IoT Core .

Hinahayaan ka rin ng AWS IoT Device Defender na patuloy na subaybayan ang mga sukatan ng seguridad mula sa mga device at AWS IoT Core para sa mga paglihis mula sa tinukoy mo bilang naaangkop na gawi para sa bawat device. Kung may mukhang hindi tama, nagpapadala ang AWS IoT Device Defender ng alerto para makapagsagawa ka ng aksyon para maayos ang isyu. Halimbawa, ang pagtaas ng trapiko sa papalabas na trapiko ay maaaring magpahiwatig na ang isang device ay nakikilahok sa isang pag-atake ng DDoS. Awtomatikong isinasama ang AWS IoT Greengrass at Amazon FreeRTOS sa AWS IoT Device Defender upang magbigay ng mga sukatan ng seguridad mula sa mga device para sa pagsusuri.

Ang AWS IoT Device Defender ay maaaring magpadala ng mga alerto sa AWS IoT Console, Amazon CloudWatch, at Amazon SNS. Kung matukoy mo na kailangan mong gumawa ng aksyon batay sa isang alerto, maaari mong gamitin ang AWS IoT Device Management upang magsagawa ng mga nagpapagaan na pagkilos gaya ng pagtulak ng mga pag-aayos sa seguridad.

Panatilihing Secure ang Mga Nakakonektang Device

Bakit mahalaga ang seguridad ng IoT

Ang mga konektadong device ay patuloy na nakikipag-ugnayan sa isa't isa at sa cloud gamit ang iba't ibang uri ng mga wireless na protocol ng komunikasyon. Habang lumilikha ang komunikasyon ng mga tumutugon na application ng IoT, maaari rin nitong ilantad ang mga kahinaan sa seguridad ng IoT at magbukas ng mga channel para sa mga malisyosong aktor o hindi sinasadyang pagtagas ng data. Para maprotektahan ang mga user, device, at kumpanya, dapat na secure at protektado ang mga IoT device. Ang pundasyon ng seguridad ng IoT ay umiiral sa loob ng kontrol, pamamahala, at pag-set up ng mga koneksyon sa pagitan ng mga device. Nakakatulong ang wastong proteksyon na panatilihing pribado ang data, pinaghihigpitan ang pag-access sa mga device at mapagkukunan ng cloud, nag-aalok ng mga secure na paraan upang kumonekta sa cloud, at pag-audit sa paggamit ng device. Binabawasan ng diskarte sa seguridad ng IoT ang mga kahinaan gamit ang mga patakaran tulad ng pamamahala ng pagkakakilanlan ng device, pag-encrypt, at kontrol sa pag-access.

Ano ang mga hamon sa seguridad ng IoT

Ang kahinaan sa seguridad ay isang kahinaan na maaaring samantalahin upang ikompromiso ang integridad o availability ng iyong IoT application. Ang mga IoT device sa likas na katangian, ay mahina. Binubuo ang mga IoT fleet ng mga device na may magkakaibang kakayahan, mahaba ang buhay, at nahahati sa heograpiya. Ang mga katangiang ito, kasama ng dumaraming bilang ng mga device, ay naglalabas ng mga tanong tungkol sa kung paano tugunan ang mga panganib sa seguridad na dulot ng mga IoT device. Upang higit pang palakihin ang mga panganib sa seguridad, maraming device ang may mababang antas ng kakayahan sa pag-compute, memory, at storage, na naglilimita sa mga pagkakataon para sa pagpapatupad ng seguridad sa mga device. Kahit na nagpatupad ka ng pinakamahuhusay na kagawian para sa seguridad, patuloy na lumalabas ang mga bagong attack vector. Upang matukoy at mabawasan ang mga kahinaan, dapat na patuloy na i-audit ng mga organisasyon ang mga setting at kalusugan ng device.

Tinutulungan ka ng AWS IoT Device Defender na pamahalaan ang seguridad ng IoT

I-audit ang mga configuration ng device para sa mga kahinaan sa seguridad

Ang AWS IoT Device Defender ay nag-audit ng mga configuration ng IoT na nauugnay sa iyong mga device laban sa isang set ng tinukoy na pinakamahuhusay na kagawian sa seguridad ng IoT para malaman mo kung saan ka may mga gap sa seguridad. Maaari kang magpatakbo ng mga pag-audit sa tuluy-tuloy o ad-hoc na batayan. Ang AWS IoT Device Defender ay may kasamang pinakamahuhusay na kagawian sa seguridad na maaari mong piliin at patakbuhin bilang bahagi ng pag-audit. Halimbawa, maaari kang gumawa ng pag-audit upang tingnan ang mga sertipiko ng pagkakakilanlan na hindi aktibo, binawi, mag-e-expire, o nakabinbing paglipat sa loob ng wala pang 7 araw. Ginagawang posible ng mga pag-audit na makatanggap ka ng mga alerto habang ina-update ang iyong configuration ng IoT.

Patuloy na subaybayan ang gawi ng device upang matukoy ang mga anomalya

Nakikita ng AWS IoT Device Defender ang mga anomalya sa gawi ng device na maaaring magpahiwatig ng nakompromisong device sa pamamagitan ng pagsubaybay sa mga sukatan ng seguridad na may mataas na halaga mula sa cloud at AWS IoT Core at paghahambing ng mga ito sa inaasahang gawi ng device na iyong tinukoy. Halimbawa, hinahayaan ka ng AWS IoT Device Defender na tukuyin kung gaano karaming mga port ang bukas sa device, kung kanino makakausap ang device, kung saan ito kumukonekta, at kung gaano karaming data ang ipinapadala o natatanggap nito. Pagkatapos ay sinusubaybayan nito ang trapiko ng device at inaalertuhan ka kung may mukhang mali, tulad ng trapiko mula sa mga device patungo sa isang kilalang malisyosong IP o hindi awtorisadong mga endpoint.

Tumanggap ng mga alerto at kumilos

Ang AWS IoT Device Defender ay nag-publish ng mga alerto sa seguridad sa AWS IoT Console, Amazon CloudWatch, at Amazon SNS kapag nabigo ang isang pag-audit o kapag may nakitang mga anomalya sa pag-uugali upang maimbestigahan mo at matukoy ang ugat na sanhi. Halimbawa, maaaring alertuhan ka ng AWS IoT Device Defender kapag ang mga pagkakakilanlan ng device ay nag-a-access ng mga sensitibong API. Inirerekomenda din ng AWS IoT Device Defender ang mga pagkilos na maaari mong gawin upang mabawasan ang epekto ng mga isyu sa seguridad gaya ng pagbawi ng mga pahintulot, pag-reboot ng device, pag-reset ng mga default ng factory, o pag-push ng mga pag-aayos sa seguridad sa alinman sa iyong mga nakakonektang device.

Paano gumagana ang AWS IoT Device Defender

Ibinibigay ng AWS IoT Core ang mga bloke ng seguridad para sa iyo upang secure na ikonekta ang mga device sa cloud at sa iba pang mga device. Ang mga bloke ng gusali ay nagbibigay-daan sa pagpapatupad ng mga kontrol sa seguridad tulad ng pagpapatunay, awtorisasyon, pag-log ng pag-audit at end-to-end na pag-encrypt. Gayunpaman, ang mga tao o systemic na error at mga awtorisadong aktor na may masamang intensyon ay maaaring magpakilala ng mga configuration na may negatibong epekto sa seguridad.

Tinutulungan ka ng AWS IoT Device Defender na patuloy na i-audit ang mga configuration ng seguridad para sa pagsunod sa pinakamahuhusay na kagawian sa seguridad at sa sarili mong mga patakaran sa seguridad ng organisasyon. Halimbawa, ang mga cryptographic algorithm na dating kilala na nagbibigay ng mga secure na digital na lagda para sa mga certificate ng device ay maaaring humina sa pamamagitan ng mga pag-unlad sa mga pamamaraan ng computing at cryptanalysis. Nagbibigay-daan sa iyo ang patuloy na pag-audit na mag-push ng mga bagong update sa firmware at muling tukuyin ang mga certificate para matiyak na mananatiling nangunguna ang iyong mga device sa mga malisyosong aktor.

Patuloy na pagsunod at pag-aampon ng pinakamahuhusay na kagawian sa seguridad

Ang koponan ng seguridad ng AWS IoT ay patuloy na nag-a-update ng isang base ng kaalaman ng mga pinakamahusay na kagawian sa seguridad. Ginagawang available ng AWS IoT Device Defender ang kadalubhasaan na ito sa isang serbisyo at pinapasimple ang proseso ng pagtatatag at pag-audit ng mga pinakamahuhusay na kagawian sa loob ng iyong AWS IoT environment. Tinutulungan ka ng AWS IoT Device Defender na bawasan ang panganib ng pagpapakilala ng mga isyu sa seguridad sa panahon ng pag-develop at pag-deploy ng iyong IoT application sa pamamagitan ng pag-automate ng pagtatasa ng seguridad ng iyong mga cloud configuration at mga fleet ng device upang maagap mong mapamahalaan ang mga isyu sa seguridad bago ito makaapekto sa produksyon.

Pagsusuri sa ibabaw ng pag-atake

Sa AWS IoT Device Defender, matutukoy mo ang mga vector ng pag-atake na naaangkop sa iyong mga partikular na IoT device. Ang pagkakaroon ng visibility ay nagbibigay-daan sa iyo na bigyang-priyoridad ang pag-alis o pagpapatigas ng mga nauugnay na bahagi ng system batay sa mga kinakailangan sa pagpapatakbo. Halimbawa, maaari mong i-configure ang AWS IoT Device Defender upang matukoy ang paggamit ng mga hindi secure na serbisyo sa network at mga protocol na may mga kilalang kahinaan sa seguridad. Kapag natukoy, maaari mong planuhin ang naaangkop na remediation upang maiwasan ang hindi awtorisadong pag-access sa device o posibleng paghahayag ng data.

Pagsusuri sa epekto ng banta

Maaaring pangasiwaan ng AWS IoT Device Defender ang pagsusuri sa epekto ng pampubliko o pribadong ibinunyag na mga campaign sa pag-atake sa iyong mga IoT device. Maaari mong tukuyin ang mga panuntunan sa pag-detect sa AWS IoT Device Defender batay sa mga kilalang indicator ng kompromiso para matukoy ang mga vulnerable na device o device na nakompromiso na. Halimbawa, maaaring subaybayan ng mga panuntunan sa pag-detect ang mga IoT device para sa mga indicator gaya ng mga koneksyon sa network sa kilalang malisyosong command at control server at backdoor service port na bukas sa mga device.

Mga customer