Защита от угроз Интернета вещей:коллективная ответственность за более безопасное подключение
Рисунок 1. Устаревшие протоколы связи создают уязвимости, которыми можно легко воспользоваться. (Изображение:InfiniteFlow/Adobe Stock)
В результате развития промышленного Интернета вещей (IIoT) компании по всему миру осознают потенциал интеллектуального производства и подключенных бизнес-моделей. По прогнозам, в ближайшие годы количество подключений Интернета вещей вырастет более чем вдвое:с 18 миллиардов долларов в 2024 году до 39,6 миллиардов к 2033 году.
Хотя быстрое развитие приложений IIoT является захватывающим, оно также сопряжено со своими проблемами, особенно с точки зрения безопасности. Недавнее исследование показало, что более половины (57 процентов) всех устройств Интернета вещей уязвимы для угроз средней и высокой степени серьезности, и что двое из пяти руководителей информационной безопасности (CISO) с трудом получают представление о своих развертываниях Интернета вещей и понимают их. Другое исследование показало, что на производство, которое в значительной степени опирается на Интернет вещей и операционные технологии, сейчас приходится более половины (54,5 процента) всех атак.
Что вызывает эти уязвимости и как бизнес-подразделения могут работать вместе, чтобы их устранить?
Как устройства Интернета вещей расширяют возможности атак
Устройства Интернета вещей собирают огромные объемы данных, которые могут быть конфиденциальными, конфиденциальными и критически важными для бизнеса. Например, интеллектуальные датчики, которые отслеживают температуру, давление, положение, скорость, вибрацию, поток, оптические свойства и влажность, собирают конфиденциальные данные, которые позволяют в режиме реального времени получать представление о работе отрасли.
Как правило, приложения Интернета вещей являются частью более крупной сети подключенных устройств, и, планируя проникновение в систему, злоумышленники ищут самое слабое место в цепочке. Зная, что большинство устройств Интернета вещей разрабатываются с учетом функциональности и экономической эффективности, а не надежных функций безопасности, неудивительно, что злоумышленники могут начать свои попытки проникновения именно с них. Устройства могут быть развернуты в общественных или незащищенных местах, что делает их легкодоступными и, следовательно, уязвимыми. Хакеры могут атаковать эти устройства не только для кражи конфиденциальной информации с целью неправомерного использования, но и для манипулирования их функциями в злонамеренных целях. Кроме того, использование слабых средств идентификации и контроля доступа для устройств, а также использование устаревшего встроенного ПО, например неактуальных протоколов связи, также создает уязвимости, которыми можно легко воспользоваться.
Самое главное понять, что существует несколько видов сетей. От Интернета, который является самым крупным и известным, до частных сетей, которые могут быть вообще не связаны ни с чем. Уровень безопасности приложения IoT должен соответствовать его операционной сети. Когда подключены разные сети, особенно важно не допускать доступа к зонам с высоким уровнем безопасности путем проникновения через IoT-устройство с низким уровнем безопасности.
Помимо кражи данных (несанкционированной передачи данных) с целью выкупа или публичного унижения, злоумышленники могут вести длинную игру и скрываться в сетях, отслеживая потоки данных с течением времени. В промышленных условиях скомпрометированный датчик может передавать манипулируемые или ложные данные, что приводит к неправильным действиям по техническому обслуживанию, необнаруженным механическим сбоям или даже катастрофическим поломкам. В таких отраслях, как нефтегазовая отрасль, где целостность системы напрямую влияет на безопасность и производство, защита датчиков от несанкционированного доступа имеет решающее значение.
В медицинской отрасли по мере того, как оборудование становится более интеллектуальным, появляется возможность не только контролировать пациентов, их лечение и окружающую среду, но также анализировать и отправлять данные на сервер для дальнейшей обработки. Ущерб, который может быть нанесен при чтении сообщений между медицинским устройством и сервером, может быть катастрофическим. Например, если обработанные данные отправляются врачу для принятия решения о лечении пациента на основе результатов ухода на дому, пациент может оказаться в опасности.
Общие стратегии защиты активов и снижения угроз безопасности
Защита устройств IIoT и подключенного бизнеса от злоумышленников — это общая ответственность, которая начинается с производства датчиков и распространяется через разработку приложений на управление устройствами и сетями. Компании должны тесно сотрудничать с производителями датчиков и устройств, а также системными интеграторами, чтобы обеспечить безопасное развертывание, управление, мониторинг и обновление устройств, поддерживающих приложения IIoT.
Даже если устройство IIoT не хранит персональные данные, оно все равно содержит ценную информацию о производительности оборудования, эффективности процессов и производственных графиках. Злоумышленники, занимающиеся промышленным шпионажем, могут перехватывать и анализировать незащищенные данные датчиков, чтобы получить представление о секретных операциях. Потенциальные уязвимости также могут возникнуть со временем, если производители не внедрят надежное шифрование и обновления безопасности, в результате чего устройства Интернета вещей будут уязвимы, а данные легко перехватить.
Рисунок 2. Злоумышленники, занимающиеся промышленным шпионажем, могут перехватывать и анализировать незащищенные данные датчиков, чтобы получить представление о секретных операциях. (Изображение:Manatphon/Adobe Stock)Когда дело доходит до промышленного шпионажа, злоумышленник не обязательно хочет, чтобы конкурент вышел из бизнеса. Знания об уже проверенных процессах гораздо более ценны, особенно когда они предоставляются бесплатно. Поэтому правительства и регулирующие органы повышают требования к безопасности для устройств Интернета вещей, особенно в критически важных секторах инфраструктуры.
Рекомендуется всем участникам экосистемы IIoT следить за развитием нормативных требований и обеспечивать соответствие устройств IIoT последним обновлениям. Эти устройства должны соответствовать стандартам ISO/IEC 27000:Управление информационной безопасностью и IEC/ISA 62443:Стандарты безопасности систем автоматизации и управления. Начиная с 11 декабря 2027 года производители датчиков и устройств также должны соблюдать обязательные требования Закона Европейского Союза о киберустойчивости (CRA), регулирующие планирование, проектирование, разработку и обслуживание продуктов. На рынке ЕС продукты IIoT должны пройти стороннюю оценку, прежде чем их можно будет продать.
Кроме того, производители датчиков и устройств должны регулярно сотрудничать с клиентами и системными интеграторами для оценки требований приложений, выявления рисков и разработки безопасных развертываний Интернета вещей. Более того, устройства Интернета вещей должны использовать многофакторную аутентификацию, сертификаты и аппаратные токены для защиты связи между устройствами, а также между устройствами и сетью. Им также следует шифровать данные при передаче, используя такие алгоритмы, как AES-256, чтобы предотвратить случайное или злонамеренное раскрытие.
При настройке нового оборудования пользователи должны немедленно сбросить учетные данные по умолчанию с использованием надежных уникальных паролей для всех устройств Интернета вещей и регулярно их менять. Им также следует использовать централизованную систему для управления устройствами, чтобы администраторам было проще отслеживать, обновлять и защищать устройства. Кроме того, устройства должны быть настроены на автоматическое применение исправлений безопасности и встроенного ПО. Компаниям также следует вести контрольный журнал всех обновлений, чтобы гарантировать актуальность устройств и успешную установку обновлений.
Для команд цепочки поставок компрометация компонентов во время производства или распределения становится все более распространенным явлением. Поэтому крайне важно учитывать кибербезопасность не только при настройке ИТ-сети компании, но и при разработке производственной инфраструктуры, чтобы избежать компрометации ключевых данных датчиков в процессе производства.
Безопасность оборудования — необходимость производства
Чтобы защитить ключи шифрования и другие конфиденциальные данные на аппаратном уровне, устройства IoT должны иметь аппаратные модули безопасности со специальными чипами безопасности. Компоненты также должны включать механизмы обнаружения несанкционированного доступа, которые помогают предотвратить манипулирование устройствами злоумышленниками. Например, в датчиках могут использоваться специально разработанные многослойные ламинаты для защиты ключевых областей и соответствия требованиям безопасности FIPS 140-2 для криптографических модулей. Любая попытка физически открыть или проникнуть в корпус приведет к удалению важной информации безопасности, такой как ключи шифрования, или сделает всю систему неработоспособной, что соответствует стандартам физической безопасности FIPS 140-2 уровня 4.
Кроме того, все устройства должны иметь уникальные идентификаторы, которые можно отслеживать и аутентифицировать, чтобы предотвратить подделку. Производителям следует проводить тестирование устройств на проникновение, чтобы убедиться в их безопасности перед отправкой, и регулярно проводить оценку рисков, чтобы процессы обеспечения безопасности устройств соответствовали лучшим отраслевым практикам.
Рисунок 3. Беспроводные датчики TE Connectivity, используемые для удаленного мониторинга состояния, оснащены уникальным набором ключей аутентификации и зашифрованной передачей данных для безопасной сетевой связи. (Изображение:TE Connectivity)Также рекомендуется, чтобы устройства IoT использовали безопасные процессы загрузки, чтобы гарантировать, что прошивка не подвергалась манипуляциям, а также использовать функции подписи кода и хеширования, чтобы гарантировать подлинность программного обеспечения, работающего на устройствах. Все ключи, включая ключи приложения и сеанса, должны быть защищены во избежание злоупотреблений.
Безопасная системная интеграция и искусственный интеллект играют ключевую роль в защите данных
При установке системы IoT-устройства следует размещать в отдельных сетях, изолированных от бизнес-систем. В случае нападения сегрегация не позволяет злоумышленникам двигаться вбок и причинять больший ущерб. Кроме того, интеграторам следует использовать сети VLAN или межсетевые экраны, чтобы ограничить взаимодействие устройств IoT с другими устройствами и сетевыми ресурсами только тем, что строго необходимо.
Системным интеграторам также следует внедрить строгий контроль доступа, чтобы только авторизованные пользователи или системы могли получать доступ к данным и операциям IIoT и выполнять заранее одобренные действия. Приложения IIoT также должны использовать модель нулевого доверия, требующую, чтобы каждое устройство или пользователь проходили аутентификацию и авторизацию перед доступом к сетевым ресурсам. Идя дальше, лучше всего, чтобы все API и обмен данными между устройствами, сетями и приложениями были зашифрованы. Злоумышленники нацелены на API, потому что они часто являются самым слабым звеном безопасности и обеспечивают доступ к богатой сокровищнице данных.
Поскольку достижения в области искусственного интеллекта стремительно захватывают мир, системные интеграторы могут использовать это в своих интересах. Инструменты на базе искусственного интеллекта, такие как решения безопасности Интернета вещей, могут обеспечить видимость всех устройств, подключенных к сети, и получить оценку риска для выявления серьезных и критических уязвимостей и неправильных конфигураций, которые следует расставить по приоритетам для быстрого устранения. Службы безопасности могут использовать системы обнаружения вторжений с поддержкой искусственного интеллекта, чтобы отмечать аномальное поведение для расследования. Эти системы присваивают оценки рискам, чтобы команды могли в первую очередь сосредоточиться на рисках с наивысшим приоритетом. Эффективное планирование реагирования на инциденты, включая тестирование, также важно для возможности как можно быстрее реагировать на нарушения безопасности Интернета вещей.
Безопасность должна быть встроена в каждое развертывание IIoT
В целом IIoT может произвести революцию в процессах интеллектуального производства и тяжелой промышленности, но только в том случае, если приложения и потоки данных будут защищены от начала до конца. Используя эти стратегии, бизнес-подразделения и внешние заинтересованные стороны могут работать вместе над повышением уровня безопасности всех развертываний IIoT, чтобы защитить их от новейших угроз. Поступая таким образом, руководители служб безопасности могут помочь сохранить доверие заинтересованных сторон к системам IIoT и повысить производительность, получив поддержку для принятия решений на основе предоставляемых ими данных и распространив развертывание IIoT на операционные процессы и площадки.
Эту статью написал Корнелиу Тобеску, вице-президент и технический директор подразделения TE Sensors в компании TE Connectivity. Для получения дополнительной информации перейдите сюда .
Датчик
- Лабораторные миксеры Silverson - универсальные, быстрые и надежные!
- Arm представляет процессор Agentic AI — новаторскую архитектуру центров обработки данных нового поколения с искусс…
- Включение оборудования для метавселенной
- Устройство диагностирует COVID-19 по слюне
- Изобилие вариантов при выборе датчика для обратной связи двигателя
- Укрепление энергосистемы:ученые разработали сейсмостойкие трансформаторные втулки
- Почему прослеживаемость является важной основой для производственных систем с поддержкой IIoT
- Обнаружение маркеров здоровья в нитевых носимых датчиках пота
- Производство высокотемпературных операционных усилителей на основе карбида кремния
- Химический наносенсор для печати