IT ExpertКак это сделатьВ помощь руководителю

Интернет вещей: главная уязвимость — устаревшие устройства

Михаил Кондрашин | 04.04.2018

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Интернет вещей: главная уязвимость — устаревшие устройства

С «Интернетом вещей», он же Internet of Things, или IoT, сталкивался практически каждый — камеры наблюдения, роутеры, видеоняни, смарт-часы и прочие гаджеты. Но мы поговорим о IoT-устройствах с промышленной специализацией и о том, почему они так интересуют злоумышленников и как их защищать.

img 

Отрасли применения

 

По результатам исследования Digital IQ, проведенного PricewaterhouseCoopers в 2017 году, 65% российских компаний уже активно инвестируют в «Интернет вещей». Аналитики отмечают, что компании, вкладывающиеся в IoT, в первую очередь ориентируются на массовые сегменты.

·       Сельское хозяйство. Данные с полей собирают с помощью датчиков, разнесенных на десятки километров. В настоящее время идет интенсивная работа над созданием IoT-платформ, которые будут автоматизировать такие направления, как мониторинг транспорта, хранение продукции и управления животноводством. По мнению экспертов PwC, к 2025 году минимальный экономический эффект от внедрения IoT в российском сельском хозяйстве может достичь 469 млрд рублей.

 

·       Автотранспорт. Аналитики PwC предполагают, что в крупнейших городах мира уже к 2040 году появятся полноценные беспилотные транспортные системы, инфраструктура которых будет полностью «умной». К этому же времени, по прогнозу аналитической компании IHS Markit, в Китае, Европе, Индии и США продадут 33 млн беспилотных автомобилей. По мнению исследовательской компании Allied Market Research, сегмент aftermarket (установка телематического оборудования после приобретения автомобиля) останется самым большим генератором дохода рынка коммерческой телематики, принося более чем 50% совокупной прибыли до 2020 года.

·       Розничная торговля. В этой отрасли бурный рост затрат на IoT (от $9 млрд в 2016 году до $30 млрд в 2024-м) обеспечат мониторинг движения покупателей с мобильными устройствами, системы управления цепочками поставок и цифровые вывески.

 

·       Промышленное производство. Индустриальный «Интернет вещей», обеспечивающий подключение всех машин на производстве, — неотъемлемая часть грядущего перехода к так называемому «умному производству» (оно же «Индустрия 4.0»). По данным «Ростелекома», промышленные разработки уже занимают 60% российского рынка IoT.

 

·       «Умный» город. В сентябре 2015 года в Мадриде начали использовать платформу Madrid iNTeligente (MiNT), способную обрабатывать данные сенсоров, различных подключенных устройств и камер слежения. В результате время реагирования городских оперативных служб сократилась на 25%, а общая стоимость городских услуг для властей — на 6%.

 

·       «Умное» страхование. Впервые принцип «умного» страхования применили в начале 2000-х годов в автостраховании. Тогда появилась концепция «плати как ездишь» («pay as you drive») — водителям рассчитывали страховые взносы с учетом стиля вождения. Со временем эти принципы проникли в другие отрасли. Например, несколько лет назад финская страховая компания L?hiTapiola запустила пилотный проект по «умному» страхованию жизни. В результате 80% из 2 тысяч участников изменили свои привычки в лучшую сторону благодаря электронной диагностике здоровья и программам самообучения.

 

·       Электроэнергетика. Благодаря дистанционному мониторингу интеллектуальные системы передачи электроэнергии Smart Grid значительно повысят надежность электросетей и снизят количество аварий. А технология Smart Metering (или интеллектуальный счетчик) поможет сократить потери электроэнергии в сетях с имеющихся в стране 9,22% до 3–4%, что позволит экономить до 40 млрд рублей ежегодно.

 

·       «Умный дом». Внедрение IoT в электросетях и генерации энергии будет идти одновременно с цифровизацией потребительского сектора, потому что «умная» сеть не сможет работать без «умного» потребления. Из-за малой освоенности этот рынок имеет огромные возможности для роста. В частности, высокий потенциал у систем видеонаблюдения, «умных» датчиков расхода воды, датчиков потребления электроэнергии и систем кондиционирования. И пусть лишь 6% пользователей называют «экономию на расходах» основной причиной покупки «умного дома», по подсчетам аналитиков, с помощью его устройств потребители в России могут сэкономить до 4% от средней заработной платы в месяц.

 

·       Платежные системы. Без «Интернета вещей» невозможно представить развитие финансовых сервисов. К примеру, корпорация IBM совместно с платежной системой Visa планирует за пять лет разработать надежную и практичную систему оплаты с использованием IoT. Это касается всего рынка платежных систем с соответствующим набором подключенных устройств: банкоматы, платежные терминалы, контрольно-кассовые аппараты с сетевым WAN-подключением, модули для мобильных терминалов оплаты и т. п.

 

Три главные группы IoT: угрозы и решения

 

Осенью 2016 года злоумышленники провели DDoS-атаку, из-за которой пострадали GitHub, Twitter, Spotify, и Netflix. Нападавшие использовали десятки тысяч взломанных интернет-устройств, таких как цифровые видеорекордеры, камеры безопасности и интернет-маршрутизаторы. Весь их трафик обрушили на компанию Dyn, предоставляющую сетевые сервисы. И это лишь одна из опасностей от применения «Интернета вещей» злоумышленниками. Причем риски взлома зависят от того, к какому поколению относятся атакуемые устройства. Выделяют три основные группы технологий IoT, и для каждой из них есть свои советы по информационной безопасности.

 

IoT 0.9. К ним относятся самые первые устройства «Интернета вещей» — устаревшие операционные технологии и промышленные системы управления. Это маломощные устройства, с малым объемом памяти и низкой пропускной способностью. Их сложно защитить, потому что мало людей обладает необходимыми знаниями об их конструкции и эксплуатационных особенностях. Чтобы предотвратить их взлом, лучшим решением будет изоляция: разместите устройство в отдельном сегменте сети, не связанном с общей базой. Иначе получите незащищенную сеть, открытую для атак.

 

IoT 1.0. Это поколение подключенных устройств, связанных между собой по принципу сетевой модели OSI, — самая большая проблема. Они четко выполняют свою работу, но почти никак не защищены от атак — при разработке это не учитывалось. Устройства 1.0 предполагают, что любой входящий сигнал — правильный и предназначен для них. При этом с помощью поисковых систем Shodan или Censys довольно легко найти, где они находятся. К тому же у таких устройств ограничена пропускная способность, низкая вычислительная мощность, короткое время автономной работы и небольшая память. В случае с данными устройствами помогут снизить риск сегментация сети и внеполосный (out-of-band) мониторинг. Кроме того, IoT 1.0 может использовать методы и инструменты сетевого анализа домена безопасности, что тоже позволит их защитить.

 

IoT 2.0. Современные устройства, разработанные по принципу полного доступа к Интернету и способные использовать современные технологии защиты информации. Они легко встраиваются в OSI и весьма надежны, особенно если безопасность была одним из ключевых критериев при их разработке. Сами производители все чаще применяют более зрелые модели информационной безопасности. Например, производитель чипов для устройств IoT компания ARM разрабатывает свою текущую процессорную линейку с защитой ядра от попыток взлома.

 

У большинства компаний элементы информационной безопасности включены в процесс создания, на протяжении всего жизненного цикла программного обеспечения. Однако подобную защиту не гарантируют даже новейшие разработки, поэтому есть пять универсальных советов, которые помогут на первых порах в работе с устройствами IoT.

 

·       Изолируйте сеть. Не подключайте старые устройства IoT (0.9, 1.0) к корпоративной магистрали передачи данных.

·       Анализируйте трафик. Сканируйте исходящий трафик для фильтрации данных или на случай DDoS-активности.

·       Настройте защиту. В каждому устройстве есть параметры безопасности, большинство из которых по умолчанию отключено. Смените пароль, установленный производителем, ограничьте адреса устройств, с которыми устройство может взаимодействовать и скорректируйте прочие настройки.

·       Контролируйте необычное использование устройств. Если вы фиксируете неожиданно высокое энергопотребление или аномальный сетевой трафик со стороны устройства — это повод для более глубокого анализа.

·       Объединяйте отчеты. С помощью соответствующих инструментов или специальной панели собирайте все отчеты из разных источников на одном экране компьютера или телефона. Это поможет выявить признаки компрометации.

 img

Вывод

 

По нашим прогнозам, отраженным в ежегодном отчете по информационной безопасности Paradigm Shifts, в следующем году киберпреступники найдут новые способы использовать бреши в устройствах класса IoT для получения выгоды. Например, киберпреступники, применяя IoT-устройства, будут создавать прокси-серверы, с помощью которых смогут заметать следы после удачной атаки, учитывая, что правоохранительные органы в расследованиях уголовных дел обычно ссылаются на IP-адреса.

 

Главная опасность рынка IoT — морально устаревшие устройства, активно действующие в ICS (Industrial Control System — системы управления в промышленных секторах критически важных инфраструктур). Они, как правило, не могут аутентифицировать входящие сообщения, авторизовать пользователя, зарегистрировать сетевой трафик или обновиться онлайн. Многие из них используют полностью проприетарные протоколы. Учитывая, что обычный срок службы устройств ICS от 15 до 30 лет, многие из них останутся в эксплуатации и будут работать в течение всех 2020-х годов.

 

Бытовые устройства, напротив, по сути, являются одноразовыми активами. Они функционируют год или несколько лет, затем от них избавляются и покупают новые. Следовательно, не существует рынка повышения безопасности устаревших устройств. А зачем? Ведь к тому моменту, когда будет готово решение по безопасности, целевой продукт устареет.

 

В свою очередь, IoT-устройства 2.0 поддерживают полный набор стандартных мер защиты от киберугроз, доступный другим сетевым IT-девайсам. Однако команда, которая станет заниматься их защитой, должна быть осторожна с потенциальной компрометацией безопасности или доступности. Даже если поставщики разработали устройство с достаточным уровнем защиты информации, его еще нужно правильно интегрировать в собственную сеть в соответствии с корпоративными требованиями безопасности.

 

В современных условиях достаточно одного небезопасного устройства, ПО которого не было исправлено или обновлено до последней версии, чтобы через него попасть в центральную сеть компании. Нужно признать, что не все устройства IoT имеют встроенную защиту, не говоря уже о повышенной безопасности. Поэтому производителям необходимо регулярно проводить оценки рисков и проверять безопасность, а пользователям не забывать, что они также несут ответственность за настройку своих устройств.

Журнал IT-Expert № 03/2018    [ PDF ]    [ Подписка на журнал ]

Об авторах

Михаил Кондрашин

Михаил Кондрашин

Технический директор Trend Micro в России и СНГ

Мероприятия

23.09.2018 — 25.09.2018
XII Конгресс "Подмосковные вечера"

Москва, Атлас Парк Отель. Домодедово, Судаково, 92,

26.09.2018
Loginom Day 2018: продвинутая аналитика, легкая в приготовлении

Москва, event-холл «Инфопространство»

02.10.2018 — 03.10.2018
Открытая конференция для бизнеса и ИТ «ACCELERATE»

Москва, Краснопресненская набережная, 14 Экспоцентр

02.10.2018
Практики построения современного трейдинга

Москва, Арарат Парк Хаятт, зал Саргсян

04.10.2018 — 05.10.2018
БИТ Санкт-Петербург 2018

Санкт-Петербург, проспект Медиков, дом 3, Конгресс-центр «ЛПМ»