Спецпроекты

Безопасность

Прежние методы не работают: как защитить устройства интернета вещей?

Увеличение активности киберпреступников поставило бизнес в сложные условия. Особенно велика угроза в сфере интернета вещей, устройства которого по природе своей достаточно уязвимы. Как создать инфраструктуру, в которой риск проникновения и заражения будет минимальным?

Устройства интернета вещей крайне уязвимы

Интернет вещей (ИВ) — концепция, конечно, не новая, но особую популярность она получает только в последние годы, когда под нее удалось подвести адекватный технологический фундамент. Диапазон улучшений, которые принесет с собой ИВ, крайне широк, и затрагивает не только повседневную жизнь простых граждан, но и значительно увеличивает возможности бизнеса.

«ИВ-сети являются стратегической частью цифровой среды, поскольку они состоят из взаимосвязанных устройств. Они собирают и обмениваются данными, которые затем могут использоваться для принятия полуавтономных и автономных решений на производствах, в системах заказов и потребительских приложениях. Результатом должно стать экспоненциальное повышение производительности и эффективности при создании и доставке товаров и услуг. В результате организации всех размеров лучше способны распознавать и реагировать на меняющиеся рыночные условия и выявлять новые возможности на всех этапах: от потребительских расходов до управления запасами и критически важными инфраструктурными системами», — считает Джонатан Нгуен-Дай (Jonathan Nguyen-Duy), вице-президент компании Fortinet.

Другое дело, что сегодня вопрос обеспечения безопасности ИВ-систем рассматривается зачастую даже не после их развертывания, а даже и после обнаружения взлома. На практике это привело к появлению таких устройств интернета вещей, которые, возможно, дискредитировали себя еще годы назад, просто пока об этом никому не известно.

Когда мы говорим об интернете вещей, то часто это беседы об умных холодильниках, беспроводных тостерах и подключенных к ним домах. Однако также важно подумать об ИВ-устройствах, которые широко используются в корпоративных сетях. Такие громкие истории, как атаки WannaCry и NotPetya должны были научить нас, что эти устройства могут так прочно становиться частью нашей повседневной жизни, что мы иногда забываем об угрозе, которую они могут представлять, если оставить их незащищенными. К этому можно добавить, что и сами ИВ-устройства зачастую разрабатываются без встроенных механизмов защиты, будто этой проблемы и не существует вовсе. Fotinet приводит статистику, согласно которой около 70% устройств интернета вещей очень уязвимы для киберпреступников.

Системы безопасности не адекватны угрозам

Теперь проблема в том, что сформировавшиеся требования безопасности наносят определенный ущерб бизнес-интересам компаний. Хотя бы и прямой — финансовый. Поэтому необходимо искать некую золотую середину.

Эксперты отмечают, что большинство систем безопасности, существующих сегодня, не адекватны угрозам. В Fortinet считают, что вместо того, чтобы развертывать изолированные устройства обеспечения безопасности по всей сети, необходимо иметь некую целостную стратегию, основанную на принципе fabric. Сама система безопасности должна иметь ресурсы к масштабированию, чтобы своевременно отвечать на угрозы, задействуя те или иные ресурсы сети.

iot.jpg
Fortinet: Вместо того, чтобы развертывать изолированные устройства обеспечения безопасности по всей сети, необходимо иметь некую целостную стратегию, основанную на принципе fabric

Важным элементом должно стать использование интеллектуального поиска следов взлома и постоянного мониторинга в сложных многоязычных средах. Среди прочего, это поможет отслеживать эпизоды аномального поведения пользователей, устройств и систем, а также автоматически обнаруживать, проверять и одобрять любых новых пользователей или устройства, подключающиеся к сети, независимо от их местоположения.

«Разумный подход к разработке и развертыванию интеллектуальной архитектуры безопасности по принципу fabric должен быть заключен в трех шагах: изучении, сегментировании и непосредственно защите. Обеспечение безопасности ИВ требует понимания того, каким устройствам можно доверять и управлять, а также каким устройствам нельзя доверять и, следовательно, не разрешать доступ к определенным сегментам сети», — объясняет Джонатан Нгуен-Дай.

Как защитить сеть устройств ИВ

Говоря о первом шаге, организациям важно понимать все возможности и все недостатки каждого устройства в отдельности и всей сетевой экосистемы в целом. Для этого рекомендуется обеспечить полную видимость сети для надежной аутентификации и классификации всех устройств. Важно, чтобы при наличии чувствительных сетей, вроде ICS/SCADA, платформа безопасности использовала такие фреймворки, которые автоматически обнаруживали бы и классифицировали устройства в режиме реального времени для создания профилей рисков. Само собой, инструменты обеспечения безопасности должны через обучение адаптироваться к любым изменениям в любой точке сети.

После изучения экосистемы необходима ее сегментация. Она должна быть интеллектуальной и, по возможности, автоматической, чтобы применять ее в сетевых зонах, защищенных настраиваемыми и динамически обновляемыми политиками. Это позволяет сети автоматически предоставлять и применять базовые права и привилегии для каждого ИВ-устройства, обеспечивая критическое распределение и сбор данных без ущерба для целостности критически важных систем.

Эти меры позволяют переходить к третьему этапу: многоуровневому мониторингу, проверкам и принудительному использованию политик устройств на основе деятельности в любой точке распределенной инфраструктуры предприятия. В Fortinet отмечают, что каждая группа и сегмент сети также должны быть связаны друг с другом в целостной структуре безопасности, которая может охватывать всю распределенную сеть.

Такой интегрированный подход, по мнению экспертов, обеспечит централизованное взаимодействие между различными сетевыми устройствами и сегментами, на которое затем можно наложить сформированную безопасностную матрицу.


Артур Галеев

Короткая ссылка