Инвестирование

IoT Fundamentals: обеспечение безопасности Интернета вещей. ФБР: для каждого IoT-устройства необходима отдельная сеть

В соответствии с многоуровневой , можно выделить следующие 3 участка, на которых необходимо обеспечить информационную безопасность:

  • smart -устройства - «умные» датчики, сенсоры и другими приборы, которые собирают информацию с оборудования и отправляют ее в облако, передавая обратно управляющие сигналы по изменению состояния вещей;
  • сетевые шлюзы и каналы передачи данных (проводные и беспроводные протоколы);
  • программные IoT -платформы - облачные сервисы хранения и обработки информации.

Для всех этих компонентов в частности и в целом для IoT-системы актуальны следующие меры обеспечения кибербезопасности:

  1. организационные мероприятия
  • создание и внедрение единой политики информационной безопасности предприятия с учетом всех приложений и систем Industrial ;
  • разработка правил безопасного использования IoT-приборов и сетей;
  • совершенствование законодательного обеспечения неприкосновенности частной жизни и промышленной тайны;
  • государственная и частная стандартизация и сертификация устройств, каналов передачи данных, хранилищ информации и прикладного ПО по обработке и анализу ;
  1. технические инструменты защиты данных от утечек, потерь и перехвата управления:
  • шифрование и другие криптографические методы, в т.ч. персонализация IoT-устройств с использованием уникальных идентификаторов ID, MAC-адресов, ключей и сертификатов, обеспечивающих достаточно высокий уровень кибербезопасности без дополнительных затрат ;
  • гибкие политики управления доступом с многофакторными авторизациями;
  • резервирование, реплицирование, организация защищенного периметра и другие средства информационной безопасности для , о которых мы уже рассматривали .

Малые данные интернета вещей и потоки в облачной IoT-платформе

Ответственность сторон за кибербезопасность IoT-систем

Разработчики IoT-решений, включая производителей оборудования, могут обеспечить следующие меры кибербезопасности :

  • использовать современные и надежные инструменты программной разработки (API, библиотеки, фреймворки, протоколы и т.д.) и аппаратные решения (платы, контроллеры и пр.);
  • сократить количество компонентов, необходимых для работы оборудования, поскольку каждый дополнительный элемент является потенциальным источником различных уязвимостей, в т.ч. физических поломок. Например, добавлять USB-порты следует, только если они действительно нужны для работы smart-устройства.
  • реализовать безопасную аутентификацию, согласование зашифрованных сеансов и проверку подлинности пользователей;
  • обеспечить регулярный выпуск обновлений ПО для устранения найденных и потенциально возможных уязвимостей.

Однако, за обеспечение информационной безопасности интернета вещей отвечают не только разработчики его программных и аппаратных компонентов. Поскольку от взлома или потери данных, в первую очередь, страдают пользователи IoT-систем, именно им следует позаботиться о защите своих устройств и приложений . Для этого необходимо выполнить следующие довольно простые манипуляции:

  • не использовать предустановленные производителем логины и пароли в качестве рабочих - стоит создать новую учетную запись пользователя с ограниченными правами доступа;
  • установить «сложный» пароль на домашнюю/корпоративную сеть и включить шифрование сетевого трафика;
  • регулярно обновлять ПО smart-устройств из надежных источников.

Обеспечение информационной безопасности и защиты данных в IoT-системах — ответственность пользователей

Технические средства обеспечения кибербезопасности Big Data в IoT -системах

Создаются и внедряются новые протоколы передачи данных , в частности, становится популярным стандарт 6LoWPAN (IPv6 over Low-Power Wireless Personal Area Networks). Эта сетевая технология позволяет эффективно передавать пакеты IPv6 в небольших фреймах канального уровня (маломощных беспроводных сетях), определенных в беспроводном стандарте IEEE 802.15.4 . Как именно этот протокол и другие сетевые технологии с криптографическими средствами обеспечивают защищенную передачу данных в IoT-системах, мы рассказываем .


Криптографические методы защиты данных успешно работают и в сфере

Стандартизация и сертификация IoT -систем

Несмотря на то, что данная область деятельности неподконтрольна отдельному пользователю IoT-системы, а регулируется отраслевыми гигантами или целыми государствами, она очень важна для конечного клиента — предприятия или физического лица.

В 2016 году Еврокомиссия начала подготовку к вводу обязательной сертификации IoT-устройств. Данное решение было поддержано некоторыми производителями популярных микросхем (Infineon, NXP, Qualcomm, STMicroelectronics), используемых в smart-приборах. Было предложено разработать и внедрить базовые стандарты кибербезопасности интернета вещей . В рамках этой инициативы с мая 2019 года ведется разработка международного стандарта по безопасности интернета вещей - ISO/IEC 30149 (IoT) - Trustworthiness frameworks. Отечественный 194-ый технический комитет Росстандарта «Кибер-физические системы» получил статус соредактора.

Стандарт регулирует доверенность информационной и физической компонентов IoT-систем: надежность, функциональная безопасность, информационная безопасность, безопасность персональных данных, устойчивое функционирование в условиях атаки. Утверждение международного стандарта ISO/IEC 30149 планируется в 2021 году. Параллельно специалисты 194-го комитета Росстандарта также разрабатывают национальный эквивалент международного стандарта, который также планируется утвердить в 2021 году .

Однако, вопросы кибербезопасности интернета вещей волнуют не только государственных чиновников. Вопросами сертификации IoT-систем занимаются и частные компании, а также независимые экспертные сообщества. Например, Online Trust Alliance выпустило IoT Trust Framework — перечень критериев для разработчиков, производителей устройств и поставщиков услуг, который направлен на улучшение безопасности, конфиденциальности и жизненного цикла их IoT-продуктов. Данный документ, прежде всего, ориентирован на бытовые, офисные и носимые IoT-устройства и является основой для нескольких программ сертификации и оценки рисков [ 4 ] .

В 2018 году ICSA Labs, независимое подразделение компании Verizon, запустило программу тестирования безопасности и сертификации интернета вещей. Она проверяет и оценивает следующие компоненты IoT-систем: уведомление/протоколирование, криптография, аутентификация, связь, физическая безопасность и безопасность платформы. Устройства, прошедшие сертификацию, будут отмечены специальным знаком одобрения ICSA Labs, который свидетельствует о том, что они были протестированы, а обнаруженные уязвимости устранены. Также прошедшие сертификацию устройства будут наблюдаться и периодически тестироваться на протяжении всего их жизненного цикла для обеспечения их безопасности [ 4 ] .

Аналогичную программу тестирования и сертификации IoT-продуктов запустила компания UL Cybersecurity Assurance (). Сертификация удостоверяет, что решение обеспечивает разумный уровень защиты от рисков, которые могут привести к непреднамеренному или несанкционированному доступу, изменению или сбою. Также подтверждает, что обновления или новые версии ПО для сертифицированного продукта или системы не снизят уровень его защиты, существующий на момент оценки. Эксперты по IoT-безопасности считают, что наибольшая польза от таких программ сертификации будет достигнута в случае тестирования не отдельного smart-устройства, а всей экосистемы, инфраструктуры, каналов передачи данных, приложений и т.д. [ 4 ] .

Тем не менее, даже наличие сертификатов, подтверждающих соответствие IoT-системы требованиям частных программ, общественных инициатив или международных стандартов информационной безопасности не гарантирует 100%-ную защиту интернета вещей. Также стоит отметить некоторые негативные последствия мероприятий по повышению уровня защиты интернета вещей от взлома и потери данных [ 6 ] :

  • многофакторные системы аутентификации вводят дополнительные и зачастую неудобные действия для пользователей, что вызывает их раздражение;
  • сложные криптографические операции и необходимость безопасного хранения данных значительно увеличивают стоимость микросхем;
  • работы по обеспечению кибербезопасности существенно увеличивают сроки и стоимость создания каждого компоненты IoT-системы.

Сделать безопасным — комплексная задача, нужная всем, от государства до конечного пользователя

О методах и средствах сетевой безопасности интернета вещей читайте в нашей , а современные инструменты защиты больших данных осваивайте на наших практических курсах в специализированном учебном центре для руководителей, аналитиков, архитекторов, инженеров и исследователей в Москве:

DSEC: HADM:


Источники

, , ,

Навигация по записям

Новое на сайте

Отзывы на Google

Учился на курсе Администрирование Hadoop. Курс вёл Николай Комиссаренко. Отлично подготовленная, продуманная, системная программа курса. Практические занятия организованы так, что у студентов есть возможность познакомиться с реальными особенностями изучаемого продукта. Отключил голову и прощёлкал лабы по книжке - здесь не работает. Преподаватель легко и развёрнуто отвечает на возникающие вопросы не только по теме предмета, но и по смежным. read more

Прошёл курс по администрированию Apache Kafka. Очень понравилась как подача материала, так и структура курса. Только вот времени маловато оказалось... не всё успел доделать, но это уже не к курсу претензии:). Практики было довольно много, и это хорошо read more

Прошёл курс "Hadoop для инженеров данных" у Николая Комиссаренко. Информация очень актуальна и полезна, заставляет задуматься о текущих методах работы с большими данными в нашей компании и, возможно, что-то поменять. Занятия с большим количеством практики, поэтому материал хорошо усваивается. Отдельное спасибо Николаю за то, что некоторые вещи объяснял простым языком, понятным даже для "чайников" в области Hadoop. read more

AWS IoT Device Defender is a fully managed service that helps you secure your fleet of IoT devices. AWS IoT Device Defender continuously audits your IoT configurations to make sure that they aren’t deviating from security best practices. A configuration is a set of technical controls you set to help keep information secure when devices are communicating with each other and the cloud. AWS IoT Device Defender makes it easy to maintain and enforce IoT configurations, such as ensuring device identity, authenticating and authorizing devices, and encrypting device data. AWS IoT Device Defender continuously audits the IoT configurations on your devices against a set of predefined security best practices. AWS IoT Device Defender sends an alert if there are any gaps in your IoT configuration that might create a security risk, such as identity certificates being shared across multiple devices or a device with a revoked identity certificate trying to connect to AWS IoT Core .

AWS IoT Device Defender also lets you continuously monitor security metrics from devices and AWS IoT Core for deviations from what you have defined as appropriate behavior for each device. If something doesn’t look right, AWS IoT Device Defender sends out an alert so you can take action to remediate the issue. For example, traffic spikes in outbound traffic might indicate that a device is participating in a DDoS attack. AWS IoT Greengrass and Amazon FreeRTOS automatically integrate with AWS IoT Device Defender to provide security metrics from the devices for evaluation.

AWS IoT Device Defender can send alerts to the AWS IoT Console, Amazon CloudWatch, and Amazon SNS. If you determine that you need to take an action based on an alert, you can use AWS IoT Device Management to take mitigating actions such as pushing security fixes.

Keeping Connected Devices Secure

Why is IoT security important

Connected devices are constantly communicating with each other and the cloud using different kinds of wireless communication protocols. While communication creates responsive IoT applications, it can also expose IoT security vulnerabilities and open up channels for malicious actors or accidental data leaks. To protect users, devices, and companies, IoT devices must be secured and protected. The foundation of IoT security exists within the control, management, and set up of connections between devices. Proper protection helps keep data private, restricts access to devices and cloud resources, offers secure ways to connect to the cloud, and audits device usage. An IoT security strategy reduces vulnerabilities using policies like device identity management, encryption, and access control.

What are the challenges with IoT security

A security vulnerability is a weakness which can be exploited to compromise the integrity or availability of your IoT application. IoT devices by nature, are vulnerable. IoT fleets consist of devices that have diverse capabilities, are long-lived, and are geographically distributed. These characteristics, coupled with the growing number of devices, raise questions about how to address security risks posed by IoT devices. To further amplify security risks, many devices have a low-level of compute, memory, and storage capabilities, which limits opportunities for implementing security on devices. Even if you have implemented best practices for security, new attack vectors are constantly emerging. To detect and mitigate vulnerabilities, organizations should consistently audit device settings and health.

AWS IoT Device Defender helps you manage IoT security

Audit device configurations for security vulnerabilities

AWS IoT Device Defender audits IoT configurations associated with your devices against a set of defined IoT security best practices so you know exactly where you have security gaps. You can run audits on a continuous or ad-hoc basis. AWS IoT Device Defender comes with security best practices that you can select and run as part of the audit. For example, you can create an audit to check for identity certificates that are inactive, revoked, expiring, or pending transfer in less than 7 days. Audits make it possible for you to receive alerts as your IoT configuration is updated.

Continuously monitor device behavior to identify anomalies

AWS IoT Device Defender detects anomalies in device behavior that may indicate a compromised device by monitoring high-value security metrics from the cloud and AWS IoT Core and comparing them against expected device behavior that you define. For example, AWS IoT Device Defender lets you define how many ports are open on the device, who the device can talk to, where it is connecting from, and how much data it sends or receives. Then it monitors the device traffic and alerts you if something looks wrong, like traffic from devices to a known malicious IP or unauthorized endpoints.

Receive alerts and take action

AWS IoT Device Defender publishes security alerts to the AWS IoT Console, Amazon CloudWatch, and Amazon SNS when an audit fails or when behavior anomalies are detected so you can investigate and determine the root cause. For example, AWS IoT Device Defender can alert you when device identities are accessing sensitive APIs. AWS IoT Device Defender also recommends actions you can take to minimize the impact of security issues such as revoking permissions, rebooting a device, resetting factory defaults, or pushing security fixes to any of your connected devices.

How does AWS IoT Device Defender work

AWS IoT Core provides the security building blocks for you to securely connect devices to the cloud and to other devices. The building blocks allow enforcing security controls such as authentication, authorization, audit logging and end-to-end encryption. However, human or systemic errors and authorized actors with bad intentions can introduce configurations with negative security impacts.

AWS IoT Device Defender helps you to continuously audit security configurations for compliance with security best practices and your own organizational security policies. For example, cryptographic algorithms once known to provide secure digital signatures for device certificates can be weakened by advances in the computing and cryptanalysis methods. Continual auditing allows you to push new firmware updates and redefine certificates to ensure your devices stay ahead of malicious actors.

Continuous compliance and adoption of security best practices

The AWS IoT security team is continuously updating a knowledge base of security best practices. AWS IoT Device Defender makes this expertise available in a service and simplifies the process of establishing and auditing best practices within your AWS IoT environment. AWS IoT Device Defender helps you reduce the risk of introducing security issues during the development and deployment of your IoT application by automating the security assessment of your cloud configurations and device fleets so you can proactively manage security issues before they impact production.

Attack surface evaluation

With AWS IoT Device Defender, you can identify attack vectors applicable to your specific IoT devices. Having this visibility allows you to prioritize eliminating or hardening the relevant system components based on the operational requirements. For example, you can configure AWS IoT Device Defender to detect use of insecure network services and protocols with known security weaknesses. Upon detection, you can plan the appropriate remediation to prevent unauthorized device access or possible data disclosure.

Threat impact analysis

AWS IoT Device Defender can facilitate impact analysis of publicly or privately disclosed attack campaigns on your IoT devices. You can define detection rules in AWS IoT Device Defender based on known indicators of compromise to identify vulnerable devices or devices already compromised. For example, the detection rules can monitor IoT devices for indicators such as network connections to known malicious command and control servers and backdoor service ports open on devices.

Customers


2020: Великобритания готовит закон по защите IoT-устройств

28 января 2020 года стало известно, что Правительство Великобритании обнародовало законопроект, направленный на защиту IoT -устройств.

Законопроект содержит три основных требования для производителей «умных» устройств. В частности, все пароли пользовательских IoT-устройств должны быть уникальными и без возможности сбросить их до «универсальных» заводских настроек; производители должны предоставить общедоступную точку контакта, чтобы каждый мог сообщить об уязвимости и рассчитывать на «своевременное принятие мер»; производители обязаны четко указать минимальный период времени, в течение которого устройства будут получать обновления безопасности в местах продаж.


Норма была разработана Министерством по делам культуры, СМИ и спорта Великобритании после продолжительного периода консультаций, которые начались в мае 2019 года.

Как сообщили в правительстве Великобритании, законопроект планируется принять «как можно скорее» .

Теоретические аспекты ИБ интернета вещей

Безопасной экосистемы IoT не существует

Эксперты настойчиво заявляют о том, что поставщики услуг и устройств рынка IoT нарушают принцип сквозной информационной безопасности (ИБ), который рекомендован для всех ИКТ-продуктов и услуг. Согласно этому принципу, ИБ должна закладываться на начальной стадии проектирования продукта или услуги и поддерживаться вплоть до завершения их жизненного цикла.

Но что же мы имеем на практике? Вот, например, некоторые данные исследований корпорации (лето 2014 года), целью которых было не выявить какие-то конкретные небезопасные интернет-устройства и уличить их изготовителей, но обозначить проблему ИБ-рисков в мире IoT в целом.

Выкуп за вход домой?

Как вариант, не исключается установка на устройства сети специальных унифицированных чипов, которые обезопасят их от атак хакеров. Эти меры, по мнению чиновников Еврокомиссии , должны повысить уровень доверия к интернету вещей в обществе и помешать хакерам создавать ботнеты из подключаемой техники .

Меры по защите интернета вещей от хакеров следует принимать именно на государственном уровне, поскольку в контроле нуждаются не только сами приборы, но и сети, к которым они подключены, а также облачные хранилища. Схема сертификации интернета вещей сравнима с европейской системой маркировки энергопотребляющих товаров, принятой в 1992 году. Маркировка обязательна для автомобилей, бытовой техники и электрических ламп. Но производители техники считают систему подобной маркировки неэффективной для защиты от хакеров. Вместо этого они предпочли бы установить в приборы стандартный чип, который будет отвечать за безопасность подключения к интернету .


Тибо Клейнер (Thibault Kleiner), заместитель европейского комиссара по цифровой экономике и обществу


В группу приборов, подключаемых к интернету , входят видеокамеры, телевизоры, принтеры, холодильники и другая техника. Большая часть этих устройств неудовлетворительно защищена от хакерских атак. Сами по себе эти устройства могут не представлять интереса для преступников. Однако хакеры взламывают их, чтобы использовать в качестве роботов для создания ботнетов , посредством которых можно атаковать более серьезные системы. Большинство владельцев взломанных устройств даже не подозревают, как используется их техника.

В качестве примера приведена масштабная DDoS-атака на интернет -ресурс Krebs On Security, в сентябре 2016 года.

Интенсивность запросов от ботсети во время атаки достигла 700 Гб/с. В составе ботсети более 1 млн камер, видорегистраторов и других подключенных к интернету вещей устройств. Это не первый резонансный случай, когда подобные устройства становятся частью ботнета , однако впервые сеть состояла почти полностью из таких приборов.


Брайан Кребс (Brian Krebs), владелец ресурса

Оценка рынка

2017: Расходы на безопасность IoT в $1,2 млрд

21 марта 2018 года аналитическая компания Gartner обнародовала результаты исследования мирового рынка информационной безопасности в сфере [[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|Интернета вещей (IoT) ]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]. Расходы компаний на обеспечение киберзащиты IoT-систем в 2017 году достигли $1,17 млрд, увеличившись на 29% относительно предыдущего года, когда затраты измерялись $912 млн.

Большая часть рассматриваемого рынка пришлось на профессиональные услуги, которые в 2017 году оказаны на сумму $734 млн против $570 млн годом ранее. В сегментах безопасности межсетевых устройств и пользовательского оборудования зафиксированы инвестиции в размере 138 и 302 млн долларов соответственно. В 2016-м эти показатели измерялись 240 и 102 млн долларов.

В исследовании отмечается, что кибератаки на Интернет вещей стали реальностью. С ними в период с 2015 по 2018 годы столкнулись около 20% организаций, опрошенных Gartner.

По словам аналитика Gartner Руггеро Конту (Ruggero Contu), развертывая Интернет вещей, компании чаще всего не уделяют внимания источникам закупки оборудования и программного обеспечения, а также их особенностям.

Прогнозируется, что еще до 2020 года безопасность Интернета вещей не будет приоритетной для бизнеса. Кроме того, внедрение наилучших ИБ-практик и инструментов при планировании IoT будет игнорироваться. Из-за этих двух сдерживающих факторов рынок ИБ-решений для Интернета вещей лишится 80% потенциальной выручки.

Главным драйвером роста рассматриваемого рынка специалисты называют спрос на инструменты и сервисы, улучшающие обнаружение угроз и управление активами, оценку безопасности оборудования и софта, а также тестирование на защиту IoT-систем от несанкционированного доступа. Благодаря этим факторам расходы на информационную безопасность Интернета вещей вырастут до $3,1 млрд в 2021 году, прогнозируют в Gartner.

История инцидентов

2020

Данные 515 тыс. серверов, домашних маршрутизаторов и IoT-устройств оказались в открытом доступе

Киберпреступник выложил в открытый доступ списки учетных данных Telnet для более 515 тыс. серверов , домашних маршрутизаторов и IoT -устройств. Об этом стало известно 20 января 2020 года. Подробнее .

Сексуальное вымогательство через умные камеры

В середине января 2020 года исследователи забили тревогу из-за волны нового вида мошенничества - сексуального вымогательства на фоне паники по поводу безопасности умных камер.

Опасения по поводу подключенных к интернету камер в сочетании с простой рассылкой по электронной почте позволяют обмануть ничего не подозревающую жертву. По сети прокатилась волна новой версии старой аферы - преступники пытаются убедить жертву в том, что у них есть компрометирующая информация, которую они выпустят в свет, если им не заплатить выкуп. Теперь мошенники утверждают, что получили записи сексуального характера с умных камер безопасности, и угрожают загрузить их в общедоступную сеть или разослать друзьям жертвы.

Исследователи из компании Mimecast зафиксировали огромный всплеск нового вида мошенничества: всего за два дня с 2 по 3 января было перехвачено более 1600 мошеннических писем. Злоумышленники пишут, что у них есть несколько компрометирующих фотографий или видеороликов и дают ссылку на веб-сайт, где отображаются обычные кадры с камер наблюдения в общей зоне, например, в баре или ресторане - месте, которое любой человек мог посетить на прошлой неделе. Эти кадры должны убедить жертву, что его или ее компрометирующие действия записали с помощью камер безопасности или смартфона .


На самом деле такое видео не существует, а мошенники просто закидывают удочку, надеясь, что жертва клюнет на приманку. Это очень дешевый и невероятно эффективный способ мошенничества. В 2018 году общее количество жалоб на вымогательство по электронной почте выросло на 242%, и специалисты предупреждают пользователей не реагировать на угрозы и немедленно обращаться в полицию.

2019

75% атак на устройства интернета вещей приходится на США

Как рассказал Николай Мурашов, с 2015 г. сохраняется тенденция использования DDoS -атак с использованием бот-сетей интернета вещей. К таким устройствам относятся, например, домашние роутеры , веб-камеры, устройства умного дома , средства контроля самочувствия и др. Такие устройства часто взламываются, захватываются в бот-сети и используются для атак на другие объекты, в том числе на объекты КИИ , приводит пример он. Николай Мурашов предупреждает, что совокупность таких атак с использованием бот-сетей может быть настолько велика, что может привести к нарушению работы интернет-сети в целом регионе.

ФБР: для каждого IoT-устройства необходима отдельная сеть


Специалисты по киберезопасности из бюро рекомендуют использовать два интернет-шлюза : один для устройств, которые хранят конфиденциальные данные, а другой для цифровых помощников, таких как устройства домашней безопасности, умные часы , игровые системы, фитнес-трекеры , термостаты, умные лампочки и т. д. Также рекомендуется изменить все заводские пароли по умолчанию.

Согласно данным ФБР, потенциальные уязвимости в устройствах IoT позволяют хакерам получить доступ к сети маршрутизатора , обеспечив тем самым доступ к другим подключенным устройствам в домашней сети. Создание отдельных сетевых систем позволит предотвратить вторжение злоумышленников на основные устройства.

Кроме того, специалисты рекомендуют использовать микросегментацию. Данная функция, доступная во встроенном программном обеспечении большинства маршрутизаторов WiFi: она позволяет администраторам маршрутизаторов создавать виртуальные сети (VLAN), которые ведут себя как разные сети, даже если работают на одном маршрутизаторе.

В целом ФБР предложило следующие принципы цифровой обороны:

Зафиксировано 105 млн атак на IoT-устройства за первое полугодие

16 октября 2019 года стало известно, что в первой половине 2019 года специалисты из «Лаборатории Касперского » с помощью ханипотов (ресурс, представляющий собой приманку для злоумышленников) зафиксировали 105 млн атак на IoT -устройства, исходящих с 276 тыс. уникальных -адресов. Данный показатель в семь раз больше, чем в первой половине 2018 года, когда было обнаружено около 12 млн атак с 69 тыс. IP-адресов. Пользуясь слабой защитой IoT-продуктов, киберпреступники прикладывают больше усилий для создания и монетизации IoT-ботнетов .

Количество кибератак на IoT-устройства стремительно увеличивается, поскольку все чаще пользователей и организаций приобретают «умные» устройства, такие как маршрутизаторы или камеры видеорегистрации, но при этом не все заботятся об их защите. Киберпреступники, в свою очередь, видят все больше финансовых возможностей в использовании таких устройств. Они используют сети зараженных «умных» устройств для проведения DDoS -атак или в качестве прокси-сервера для других типов вредоносных действий.

Среди государств, с территории которых исходили атаки на ханипоты «Лаборатории Касперского», на первом месте оказался Китай, на втором - Бразилия; далее с разрывом в 0,1% шли Египет и Россия . Наблюдаемые тенденции в целом сохранялись на протяжении 2018 и 2019 годов с небольшими изменениями в рейтинге стран по количеству атак .

В Trend Micro выяснили, как киберкриминальные группировки используют устройства IoT

10 сентября 2019 года компания Trend Micro опубликовала исследование «Uncovering IoT Threats in the Cybercrime Underground», в котором описывается, как киберкриминальные группировки используют устройства IoT в своих целях и какие угрозы это создаёт.

Аналитики Trend Micro исследовали даркнет , выясняя, какие уязвимости IoT наиболее популярны среди киберпреступников, а также на каких языках говорят участники киберподполья. В ходе исследования выяснилось, что русский язык вошёл в пятёрку наиболее популярных в Даркнете. Кроме русского в топ-5 языков даркнета присутствуют английский , португальский , испанский и арабский. В отчёте представлен анализ пяти киберпреступных сообществ, классифицированных в соответствии с языками, которые они используют для общения. Язык оказался более важным объединяющим фактором, чем географическое положение.

2017

Gemalto: У потребителей нет уверенности в безопасности устройств IoT

Компания Gemalto обнародовала в октябре 2017 года данные: оказывается, 90% потребителей не доверяют безопасности устройств Интернета вещей (Internet of Things или IoT). Вот почему более двух третей потребителей и почти 80% организаций поддержали правительства, принимающие меры по обеспечению безопасности IoT.

Основные опасения потребителей (согласно двум третям респондентов) касаются хакеров, которые могут установить контроль над их устройством. Фактически, это вызывает большее беспокойство, чем утечка данных (60%) и доступ хакеров к личной информации (54%). Несмотря на то, что устройствами IoT владеет более половины (54%) потребителей (в среднем, по два устройства на человека), только 14% считают себя хорошо осведомленными о безопасности этих устройств. Такая статистика показывает, что как потребителям, так и предприятиям, необходимо дополнительное образование в данной сфере.

Что касается уровня инвестиций в безопасность, то опрос показал, что производители устройств IoT и поставщики услуг тратят всего 11% своего общего IoT-бюджета на обеспечение безопасности устройств Интернета вещей. Исследование показало, что эти компании действительно признают важность защиты устройств и данных, которые они генерируют или передают, а 50% компаний обеспечивают безопасность на основе проектного подхода. Две трети (67%) организаций сообщают о применении шифрования в качестве основного метода защиты активов IoT с 62%-ным шифрованием данных сразу по достижении IoT-устройства, а 59% − при выходе из устройства. Девяносто два процента компаний наблюдали увеличение продаж или использования продукта после внедрения мер по обеспечению безопасности IoT.

Поддержка правил безопасности IoT набирает обороты

Согласно опросу, компании поддерживают положения, дающие понять, кто несет ответственность за обеспечение безопасности устройств и данных IoT на каждом этапе их применения (61%) и каковы последствия несоблюдения безопасности (55%). Фактически, почти каждая организация (96%) и каждый потребитель (90%) испытывают необходимость в правилах по обеспечению безопасности Интернета вещей, принятых на уровне правительства.

Отсутствие всесторонних возможностей, способствующих налаживанию партнерства

К счастью, компании постепенно осознают, что им нужна поддержка в понимании технологии IoT и обращаются к партнерам за помощью, отдавая наибольшее предпочтение провайдерам облачных услуг (52%) и поставщикам услуг IoT (50%). В качестве главной причины для такого обращения они чаще всего называют отсутствие опыта и навыков (47%), а затем − помощь и ускорение развертывания Интернета вещей (46%).

Несмотря на то, что такие партнерские отношения могут принести пользу бизнесу при внедрении Интернета вещей, организации признают, что они не имеют полного контроля над данными, собираемыми продуктами или сервисами Интернета вещей, когда эти данные переходят от партнера к партнеру, что потенциально оставляет их незащищенными.

Устройств, подключенных к Интернету вещей, становится все больше. Мировой бизнес находится на пороге всеобщей цифровизации, что делает его более уязвимым для современных угроз безопасности. Воспользуйтесь новейшими технологиями, чтобы оценить уязвимость и риски для компании. Изучите и выберите стратегию по снижению рисков, связанных с угрозами безопасности для IoT-систем.

Миру нужно больше опытных специалистов по кибербезопасности. Навык работы с системами обеспечения безопасности Интернета вещей станет вашим преимуществом. Пройдите курс и станьте специалистом в области сетевой безопасности Интернета вещей в дополнение к имеющимся сертификациям CCENT/CCNA Routing & Switching и CCNA Security. Если вы уже обладаете сертификацией CCNA Cybersecurity Operations, данный курс сделает вас более востребованным специалистом на рынке труда. Вы будете знать, как устроены атаки и как их нейтрализовать.

  • протоколирование;
  • криптография;
  • аутентификация;
  • связь;
  • физическая безопасность;
  • защищенность платформы.

А разработка компании UL Cybersecurity Assurance (CAP) тестирует не только безопасность продуктов, но и систем. Сертификат CAP подтверждает, что обновления программного обеспечения для устройства не снизят защиту и не увеличат риски атаки.

В 2018 году немецкая компания SAP, которая производит программное обеспечение, внедрила в СНГ свою программу сертификации IoT-оборудования. В ее рамках устройства проходят тестирование и получают соответствующий знак качества. Он подтверждает, что устройства безопасны и могут использоваться в проектах Интернета вещей.

Заместитель европейского комиссара по цифровой экономике и обществу Тибо Клейнер считает, что меры по защите IoT от атак нужно принимать на государственном уровне, в частности - сделать сертификацию обязательной для всех приборов Интернета вещей. Подобная процедура должна касаться не только устройств, но и сетей и облачных хранилищ.

Блокчейн как способ обезопасить IoT

Одно из самых эффективных решений, которое обеспечит безопасность Интернета вещей, это блокчейн. Интеграция технологии распределенного реестра в область IoT уменьшает число точек для хакерских атак и снижает риски, связанные с централизацией. Например, при взломе одного девайса система, работающая на блокчейне, не пострадает.

Использование блокчейна предусматривает, что пользователи не смогут изменять записи о своих действиях в системе IoT. Таким образом, технология распределенного реестра обезопасит компании, которые осуществляют финансовые операции, аудит и мониторинг цепочки поставок. Также блокчейн можно использовать в умных городах для защиты смарт-устройств от взлома (например, умных светофоров). Технология распределенного реестра также помогает управлять аутентификацией, тестировать работоспособность сервисов.

В 2018 году Cisco, BNY Mellon, Bosch и другие крупные компании создали консорциум, который разрабатывает решения, способные повысить безопасность IoT с помощью блокчейна. Также проекты по развитию блокчейна для корпоративной среды реализует корпорация Intel.

Согласно данным опроса компании Gemalto, в секторе IoT стали больше применять технологию распределенного реестра. Эти показатели колеблются от 9 до 19% за 2018 год. Также стало известно, что 91% компаний, которые пока не используют блокчейн, готовы применить технологию в будущем. При этом 23% респондентов уверены, что блокчейн - самое лучшее решение, которое обеспечит безопасность IoT-устройств.

Итоги

Аналитики из компании Gartner считают, что рынок Интернета вещей будет расти, а дополнительно этому поспособствует спрос на инструменты и сервисы, которые нацелены на поиск угроз. Также будет пользоваться популярностью тестирование IoT-систем с целью оценить, насколько они защищены от взлома. Таким образом, затраты на информационную защиту Интернета вещей увеличатся до $3,1 млрд уже в 2021 году.