Как избежать кошмаров, связанных с наступлением эпохи Интернета вещей
Человечество уже давно мечтает о мире, в котором устройства автономно общаются друг с другом, автомобили управляются самостоятельно, без участия водителей, граждане виртуально посещают собрания, а 3D-печать – обыденное дело. Благодаря огромному потенциалу облачных технологий и снижению технологических издержек, эти идеи постепенно становятся реальностью. Смартфоны, интеллектуальные часы, всевозможные устройства для ведения здорового образа жизни и занятий спортом органично входят в нашу повседневную жизнь, помогая предприятиям с легкостью находить общий язык с клиентами и партнерами, получать доступ к огромным объемам данных и снижать потребность в командировках.
Однако многочисленные сообщения о крупных утечках данных вызывают серьезную обеспокоенность, в частности в связи с тем, что хакеры легко могут получить доступ к счетчикам электроэнергии, медицинским устройствам, автомобилям, промышленному оборудованию и даже к дверям тюремных камер. Фактически подобные действия невозможно предотвратить, и вопрос заключается лишь в том, когда они произойдут. Именно поэтому перед организациями сегодня возникает задача не допустить, чтобы развитие концепции Интернета вещей превратилось в один большой кошмар.
Решение проблем безопасности
Согласно недавнему прогнозу Gartner, к 2020 году к Интернету будет подключено 26 миллиардов различных устройств. Растущее многообразие приложений и встраиваемых систем приводит к значительному увеличению объемов генерируемых данных, что в свою очередь усиливает спрос на более вместительные системы хранения данных и более производительные решения для их обработки. Но, что еще важнее, растет спрос и на решения по защите этих данных и новых подключенных к Интернету устройств от хакерских атак. Это особенно важно в тех отраслях, где с развитием Интернета вещей ожидаются огромные перемены: например, в промышленности к Интернету будут подключаться грузовые тележки, устройства и промышленное оборудование. Ущерб в таких ситуациях во многом будет зависеть от мотивов вовлеченных сторон, поскольку брешь в системе безопасности может означать, что злоумышленники получат доступ к конфиденциальной информации или, более того, смогут отключить сигнал тревоги и нанести ущерб критически важному оборудованию на электростанциях.
Поскольку наши дома, как и инфраструктура в более широком смысле, все чаще подключаются к сети, для нас обязательным условием становится обеспечение защищенных, аутентифицированных, шифрованных коммуникаций между самыми различными узлами в ней – начиная с холодильников и освещения и заканчивая нашими автомобилями. Только когда все задачи безопасности будут решены, мы сможем со спокойной душой пользоваться всеми преимуществами такого окружения.
С учетом всего вышеперечисленного возникает вопрос: каким образом поставщики систем могут гарантировать, что их интеллектуальная собственность не может быть модифицирована злоумышленниками и передаваемые данные остаются защищены?
Уязвимости программируемых логических контроллеров
В основе Интернета вещей лежит идея, что к сети подключается как можно больше устройств, которые используют ее для автоматизированного хранения, анализа и обмена данными. Среди инструментов, позволяющих реализовать подобный сценарий, особое место занимают программируемые логические контроллеры (Programing Logic Controllers (PLCs) – по сути небольшие компьютеры, которые могут быть запрограммированы для управления самыми разными устройствами и оборудованием, в том числе сборочными линиями, камерами видеонаблюдения, системами контроля температуры или дверями.
Хотя ПЛК давно и широко используются на производстве, предприятия только недавно узнали о наличии уязвимостей в этих системах. Во многом это стало возможным благодаря распространению информации о вирусе Stuxnet, который использовался для реализации самых первых атак на ПЛК и предназначался для компрометации центрифуг, применяемых в ядерном реакторе. Более того, анализ инфраструктуры безопасности исправительных учреждений, оснащенных системой дистанционного открывания замков без применения ключа, позволил установить, что тюремные камеры можно открывать, скомпрометировав соответствующий ПЛК. Один из способов заключается в подписи вредоносного кода с помощью украденного ключа сертифицирующего органа – файлов с данными, содержащих идентификационную информацию, помогающую веб-сайтам, людям и устройствам подтвердить свою подлинность в сети. Маскируясь под доверенный ключ, со временем этот код получает доступ к ПЛК-системе и причиняет ущерб.
Безопасное хранение ключей
Сертифицирующие органы образуют корень доверия для систем, которые мы используем в своей повседневной жизни. В случае компрометации секретных ключей и сертификатов системы, которые их используют, также становятся скомпрометированными. Для предотвращения подобных атак требуется надежная система безопасности для защиты секретных ключей и сертификатов, гарантирующая подписание только допустимого, легитимного кода. Именно поэтому в рамках современных стратегий защиты данных необходимо использовать более строгие механизмы доступа, в том числе с многофакторной аутентификацией (multi-factor authentication, MFA) и шифрованием данных. Фактически эти механизмы выступают последней линией обороны для любой компании.
Аппаратные модули безопасности (hardware security module, HSM) представляют собой специальные устройства для защиты ключей и сертификатов шифрования. Это криптографические средства для защиты инфраструктуры самых требовательных организаций в мире посредством безопасного управления, обработки и хранения ключей шифрования в устойчивых к взлому устройствах. Модули HSM обеспечивают защиту транзакций, учетных данных и приложений за счет организации шифрования, дешифрования, аутентификации и цифровой подписи сервисов для широкого спектра приложений, в том числе передаваемых по сети данных.
Внедрение механизмов MFA, также известных как двухфакторная аутентификация, позволяет организациям обезопасить доступ к корпоративным сетям, данным и приложениям, защищая учетные данные своих пользователей и гарантируя надлежащую проверку этих данных. Принцип работы этой системы заключается в том, что пользователей просят подтвердить свою личность, предоставив одновременно "нечто, что они знают" (пароль или PIN-код) и "нечто, что они имеют" (токен или смарт-карта).
Тем не менее, решением проблемы доступа к данным дело не ограничивается. Организации зачастую недооценивают масштабы риска в отношении их критически важной информации в момент ее перемещения по публичным или частным сетям передачи данных.
Однако это весьма недальновидно, ведь с того момента, как данные попадают в сеть, организации уже не имеют возможности их контролировать, а корпоративные системы предотвращения вторжений или средства антивирусной защиты во внешних сетях уже не работают. В подобном окружении применение шифрования данных имеет особое значение.
Если в прошлом шифрование передаваемых по сети данных считалось весьма затратной процедурой, и существенно увеличивало накладные расходы на сеть, сегодняшние высокоскоростные технологии шифрования практически сводят на нет проблему стоимости и скорости. Фактически, сегодня нет никаких оправданий для того, чтобы передавать данные по сети в незащищенном виде. Только отделив стратегию шифрования от своей сетевой архитектуры, организации могут быть уверенными, что их данные защищены, вне зависимости от того, была ли зафиксирована защищенная утечка.
Роль доверия
Эксперты понимают, что одного лишь возведения стены вокруг данных, хранящихся на подключенных к сети устройствах, и "выставления караула" уже недостаточно. Концепция периметра безопасности уже давно перестала быть актуальной в отношении данных: они перемещаются и хранятся в самых различных окружениях с различным уровнем защиты. С учетом того, что всё больше пользователей получают доступ к этим данным из различных точек доступа, организациям следует использовать многоуровневый динамический подход к обеспечению безопасности этих данных.
Для этого необходимо обеспечить доверие в каждом звене цепи, начиная со счетчиков электроэнергии и кардиомониторов до коммуникационных каналов, используемых для передачи данных в коммунальные службы или даже в тюрьмы. Такой подход гарантирует идентификацию и аутентификацию устройств, возможность авторизованного обновления ПО в производственных условиях, а доступ к системам мониторинга и управления сетью будет контролируемым и доступен только после прохождения аутентификации. Безопасность такой инфраструктуры полностью зависит от того, насколько защищены секретные ключи и сертификаты, используемые для обеспечения её безопасности, и именно поэтому наличие надёжного окружения является одним из основных факторов, который позволит избежать кошмаров, связанных с распространением Интернета вещей.
Опубликовано 22.04.2015