Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Проблема безопасности, создаваемая Интернетом вещей:часть 2

В первой части этой серии мы описали три уровня архитектуры безопасности Интернета вещей и три ключевые проблемы безопасности, которые создают устройства Интернета вещей. «Теперь мы перейдем к рассмотрению трех конкретных примеров проблем безопасности, которые могут возникнуть при развертывании Интернета вещей, и подчеркнем важность стратегического мышления для предотвращения угроз безопасности Интернета вещей», - говорит Г. Х. Рао, президент отдела инженерных и научно-исследовательских услуг (ERS) в HCL Технологии.

Проблемы безопасности Интернета вещей могут повлиять на развертывание несколькими способами. Например:

  1. Подводные камни карантина: Традиционные способы карантина приведут к другим проблемам и могут оказаться вредными в критических ситуациях. Например, медицинские устройства Интернета вещей интересны тем, что они почти напрямую влияют на жизнь людей. Критическое состояние может привести к тому, что устройство отправит нетипичную схему передачи данных, что может вызвать срабатывание традиционной системы безопасности для помещения устройства в карантин и предотвращения доступа данных к врачу. В свою очередь, это может лишить человека возможности принять соответствующие меры по смягчению последствий. Усовершенствования, помимо мониторинга, до срочных корректирующих действий, таких как имплантированные устройства для доставки лекарств, могут помешать врачу или медсестре удаленно ввести дозу вовремя, если устройство было ошибочно помещено в карантин традиционной системой кибербезопасности.
  2. Овца в волчьей шкуре: Сенсорная сеть мониторинга качества в источнике водоснабжения может сообщать информацию только при изменении условий. Если центральные системы управления ожидают получать данные только переменными пакетами, обнаружение вредоносных сообщений от спуфинга или взломанных устройств может быть очень трудным. Вредоносные устройства могут воспроизводить законные сообщения, чтобы обмануть системы обнаружения угроз, используя профилирование шаблонов, чтобы они были признаны законными, а затем исследовать централизованные системы и приложения на предмет уязвимостей в качестве доверенного устройства.
  3. Проблемы интеграции прежних версий: Еще одна проблема безопасности связана с множеством устаревших систем, которые все еще используются в организациях. Как компания может безопасно и эффективно связать свой мэйнфрейм 50-летней давности и связанные с ним приложения, которые отправляют незашифрованные учетные данные и / или данные с использованием устаревших протоколов, с новой инфраструктурой IoT, основанной на облаке? Потребуется развернуть новые инструменты безопасности, которые смогут устранить такие пробелы и обеспечить постоянную безопасность любых данных, которыми обмениваются сеть IoT и существующие системы.
  4. Физические угрозы: Поскольку многие сенсорные устройства находятся в полевых условиях в течение продолжительных периодов времени, часто в удаленных районах, они подвержены физическим угрозам, таким как взлом, что, в свою очередь, создает дополнительные векторы угроз. Например, хакер может использовать физическое устройство, чтобы сбить с толку центральную систему, используя ложные срабатывания и ложные отрицания, или злоумышленники могут собирать данные с датчика и продавать их. Вся система или другие датчики / устройства могут быть скомпрометированы путем получения доступа к одному датчику, а атаки типа «отказ в обслуживании» (DoS) могут быть использованы хакерами для шантажа денег у компании-владельца. Обнаружение таких векторов угроз особенно сложно, поскольку оно использует основную модель доверия традиционной кибербезопасности.

Требуется новая стратегия

Ясно, что проекты Интернета вещей потребуют от ИТ-специалистов совершенно другого подхода к безопасности. Обычные подходы на основе периметра будут иметь серьезные ограничения, и развертывание сложных инструментов мониторинга на конечных точках не сможет устранить все уязвимости.

По этой причине существующие инструменты безопасности вряд ли подходят для быстрорастущих сетей IoT. Новые наборы моделей доверия, эвристики обнаружения, методы адаптивного исправления и инструменты необходимо будет найти, развернуть и управлять ими.

Огромный масштаб устройств IoT также потребует исправления почти в реальном времени при обнаружении угрозы. Это потребует значительных изменений в технологиях и процедурах обнаружения угроз и реагирования на них, чтобы сотрудники службы безопасности могли всегда оставаться в курсе, не отвлекаясь от несущественных предупреждений.

Что касается нормативного регулирования, то для успешного развертывания развертываний IoT также потребуется специальная структура управления рисками и управлением IoT с конкретными политиками и руководящими принципами. Государственные агентства должны будут работать с частным сектором, чтобы обеспечить наличие подходящих руководящих принципов и законов, регулирующих развертывание. Поскольку устройства IoT проникают во все большее количество областей, особенно в уязвимых местах, таких как школы, больницы и дома, соблюдение правил безопасности будет иметь жизненно важное значение.

Интернет вещей может революционизировать способы функционирования многих организаций и трансформировать услуги и продукты, которые они могут предоставлять своим клиентам. Обращая внимание на такие факторы, как безопасность на раннем этапе или инвестируя в рефакторинг Secure by Design, созданные инфраструктуры смогут выполнить большие обещания, которые предлагает технология, без ущерба для безопасности.

Автор этого блога - Г. Х. Рао, президент отдела инженерных и научно-исследовательских работ (ERS) в HCL Technologies


Интернет вещей

  1. Перенос блокчейна в Интернет вещей
  2. Как справиться с проблемой безопасности IoT домашнего работника
  3. Гиперконвергенция и Интернет вещей:часть 1
  4. Проблема безопасности, создаваемая Интернетом вещей:часть 1
  5. Как Интернет вещей (IoT) преобразует цепочку поставок:Часть - 1, приложения IoT
  6. Интернет вещей:создание минного поля для распространения программного обеспечения?
  7. Кибербезопасность и Интернет вещей:безопасность Интернета вещей, ориентированная на будущее
  8. Инвестиции в потенциал Интернета вещей
  9. Как Интернет вещей улучшает финансовые вложения
  10. Настоящий Интернет вещей?