Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Безопасность для IoT:чему Industrial IoT может научиться из недавней DDoS-атаки?

Атака Mirai DDoS (распределенный отказ в обслуживании) в прошлую пятницу выявила фундаментальную слабость текущих развертываний IoT и показала абсолютную необходимость новых моделей безопасности. Атака DDoS была направлена ​​против потребительского IoT-устройства, но есть много параллелей между Consumer IoT и Industrial. В этой атаке были задействованы десятки миллионов IP-адресов [i], огромное и беспрецедентное количество устройств. К сожалению, похоже, что это было довольно легко осуществить, тем более что исходный код ботнета Mirai легко доступен. Основным инструментом для взлома множества потребительских устройств IoT (камеры с доступом в Интернет, видеорегистраторы и т. Д.) Был набор паролей по умолчанию, установленных производителем. [ii] Сколько человек сталкивались с паролями по умолчанию на работающих промышленных устройствах? Или, может быть, лучше спросить, сколько людей когда-либо сталкивались с измененным паролем? Последних, вероятно, будет легче сосчитать.

Легко подумать, что эта конкретная атака не может принять такую ​​же форму в промышленной сети. Существует множество различий в дизайне сети, типах используемых устройств, управлении сетью и контроле доступа. Однако стратегия, использованная в этой атаке, очень актуальна для промышленных приложений. Использовать одно или несколько взломанных устройств, которые не являются основной целью, чтобы вывести из строя другое устройство или всю сеть - нам необходимо спланировать защиту от этого типа атак.

У этой атаки есть несколько ключевых характеристик, особенно в отношении устройств, с которых она была запущена:

  1. Устройства развертываются в удаленных и трудных для управления местах. Обновления программного обеспечения носят спорадический характер, если они вообще происходят.

  2. Устройства работают без прямого обслуживания или вмешательства оператора. «Администраторы», если они вообще участвуют, просто установите и забудьте.

  3. Устройства имеют доступ к более широкой сети и обмениваются данными в сети.

  4. Устройство может быть легко взломано.

  5. Данные в сети зависят от уровня сетевой или транспортной безопасности и не являются безопасными по своей сути.

  6. Взломанные устройства были не конечной целью, а средством достижения другой цели. Это означает, что у производителей устройств мало стимулов тратить деньги на разработку безопасных систем.

Похоже ли это на промышленную сеть, с которой вы работали? Мне это нравится.

Хотя нам хотелось бы думать, что промышленные устройства и сети обладают большей безопасностью, чем эта, к сожалению, это не так. Нам нужно только взглянуть на атаку 2015 года на системы SCADA распределения электроэнергии в Украине в качестве доказательства. Промышленные сети полагались в первую очередь на анонимность и изоляцию от общедоступных сетей для своей безопасности. Но по мере того, как все больше устройств используется в промышленных приложениях и все больше частных сетей подключается к Интернету, этого уже почти недостаточно. Доступ к этим сетям не всегда является прямой атакой, но может быть результатом физического взлома (например, атаки Stuxnet), которая может открыть брешь в брандмауэрах безопасности для дальнейшего взлома устройств. Не говоря уже о непреднамеренно скомпрометированных сетях из-за плохо спроектированного программного обеспечения. Система Интернета вещей должна разрабатываться с учетом того, что в сети будут присутствовать злоумышленники, от которых мы не сможем избавиться. Используемые технологии и стандарты должны быть разработаны для смягчения потенциально неблагоприятного воздействия таких субъектов. Итак, какое решение?

Первое требование - закрепить сами устройства; отрасли необходимо улучшить и разработать системы для подписи и защиты всего, от аппаратных микросхем до ОС, библиотек и приложений, у которых есть разрешение на запуск. Это фундаментально. Безопасность «снизу вверх» должна быть нормой для этих сетей. Цепочка доверия, безопасная загрузка и безопасные операционные системы, использующие надежное подписанное программное обеспечение, должны быть требованием для работы в промышленных сетях.

Однако мы не можем считать, что все устройства в сети безопасны и должны планировать работу в случае взлома устройств или приложений. Данные имеют решающее значение для работы промышленной сети, и безопасность должна быть фундаментальным качеством любых данных.

Существует ли стандарт, который делает безопасность частью инфраструктуры, простой в реализации, но при этом очень надежный? Да, стандарт OMG Secure DDS и RTI Connext® DDS Secure - именно такое решение. RTI Connext DDS основан на стандарте OMG Secure DDS и включает такие функции, как:

  1. Обнаружение аутентификации
  2. Управление доступом, ориентированное на данные
  3. Криптография
  4. Пометка и ведение журнала
  5. Отсутствие отказа от авторства
  6. Безопасная многоадресная передача

Более того, он не зависит от транспорта и построен на основе архитектуры подключаемых модулей. Это означает, что безопасность данных и обмена данными не зависит от используемого сетевого транспорта, и стандартные библиотеки безопасности могут быть заменены (с использованием стандартных API-интерфейсов) в соответствии с требованиями безопасности приложения.

Между подходом Secure DDS и другими решениями сетевой безопасности есть ключевые различия. С DDS:

  1. Безопасность является частью инфраструктуры и включается в показатели качества обслуживания.
  2. Он обеспечивает детальный контроль доступа к данным, то, что мы называем безопасностью потока данных, на уровне тематики данных.
  3. Он позволяет сочетать функции безопасности, которые могут включать в себя шифрование, аутентификацию и контроль доступа, чтобы можно было точно настроить безопасность в соответствии с потребностями темы данных.
  4. Все это осуществляется путем настройки, поэтому программисту приложений не нужно понимать реализацию безопасности или управлять ею, это может быть выполнено системным архитектором.

Secure DDS - это принципиально иной подход к безопасности, который с самого начала обеспечивает безопасность инфраструктуры. Это дает много положительных преимуществ для простоты использования, производительности и надежности архитектуры безопасности. Но не верьте нам на слово, спросите наших клиентов, которые используют DDS Secure в некоторых из наиболее важных сетевых приложений.

Инструменты существуют, нам просто нужно их использовать и проложить путь для перехода к этой новой парадигме безопасности. Вы можете узнать больше о RTI Connext DDS Secure здесь и, пожалуйста, свяжитесь со мной, если вы хотите узнать больше о решениях RTI для защиты IIoT.

[i] http://www.techrepublic.com/article/dyn-ddos-attack-5-takeaways-on-what-we-know-and-why-it-matters/

[ii] http://www.computerworld.com/article/3134746/security/fridays-iot-based-ddos-attack-has-security-experts-worried.html


Интернет вещей

  1. Распаковка IoT, серия:проблема безопасности и что вы можете с этим сделать
  2. Путь к промышленной безопасности Интернета вещей
  3. Поиск универсального стандарта безопасности IoT
  4. Устранение уязвимостей безопасности промышленного Интернета вещей
  5. Защита Интернета вещей от кибератак
  6. Перспективы развития промышленного Интернета вещей
  7. Подключение к Интернету вещей - узкополосные возможности
  8. Что 5G может предоставить подключенному автомобилю?
  9. Мы закладываем основу для Интернета вещей на предприятии
  10. Безопасность Интернета вещей:чему мы можем научиться из недавних угроз