Czwartek, 29 października 2020

Bezpieczeństwo w IoT - monitoring, a nie zapora

Komunikacja bezprzewodowa, możliwość dostępu do Internetu z poziomu urządzenia o małych zasobach sprzętowych oraz współpraca z chmurą to w przypadku aplikacji IoT zestaw najważniejszych funkcjonalności. Niemniej Internet to miecz obosieczny. Dostęp online daje ogromne możliwości zarządzania, ale jednocześnie zapewnia furtkę do nieuprawnionego wykorzystania.

Bezpieczeństwo w IoT - monitoring, a nie zapora

Zapewnienie kompleksowego bezpieczeństwa dla danych pozostaje podstawowym i wciąż nierozwiązanym wyzwaniem, które hamuje rozwój całej branży IoT. Takiego zdania było aż 85% ankietowanych specjalistów w badaniach przeprowadzonych przez IoT World Today, co przekonuje, że nie jest to odosobniony pogląd.

Aby aplikacje IoT zapewniały prywatność, chroniły dane firmowe oraz umożliwiały bezpieczną i niezawodną kontrolę w przemyśle, muszą zawierać skutecznie działające zabezpieczenia. Niestety praktyka pokazuje, że techniki stosowane do ochrony danych w IT okazują się tutaj nieprzydatne. Świat IoT jest zróżnicowany, ma niewielkie zasoby sprzętowe i jest wiele możliwości ataku, aby tradycyjna ochrona w postaci zapory firewall mogła zapewnić sukces.

Typowe podejście do zapewniania bezpieczeństwa podłączonych urządzeń koncentruje się na zapobieganiu. Obejmuje to wiele etapów i działań: od bezpiecznego cyklu projektowania w celu uniknięcia luk w zabezpieczeniach, przez korzystanie z zaufanych procesów podczas uruchamiania aplikacji, po używanie podpisanych aktualizacji oprogramowania oraz zgodność ze standardami szyfrowania. Do tego dochodzą jeszcze elementy sprzętowe, tzw. bezpieczne chipy lub układy pamięci z ochroną zawartości do przechowywania kluczy, numerów seryjnych itd. Ogólnie można powiedzieć, że w tym podejściu im lepsze chcemy mieć bezpieczeństwo, tym większą będziemy mieć komplikację oprogramowania i rozbudowaną warstwę sprzętową. Niektóre technologie, takie jak blockchain, komplikację ochrony przenoszą na poziom wręcz abstrakcyjny.

W rzeczywistości takie podejście pozwala chronić urządzenia tylko przed znanymi problemami, a przecież druga strona stale ulepsza swoje metody działań. W jaki sposób można zatem chronić projekt IoT przed nieznanym lub nieoczekiwanym, zwłaszcza gdy zagrożenia wciąż ewoluują? Zdaniem uczestników konferencji IoT World, kluczem do długoterminowego bezpieczeństwa może być ciągłe monitorowanie zachowania urządzeń w celu wykrywania i reagowania na naruszenia bezpieczeństwa, zamiast budowania wymyślnych zapór na wejściu.

Jeśli infrastruktura, z którą łączy się aplikacja IoT, stale monitoruje jej zachowanie, może być możliwe wykrycie ataków w trakcie ich przeprowadzania lub stwierdzenie, że integralność urządzenia została naruszona. Po wykryciu szybka reakcja może zapobiec lub przynajmniej pomóc zminimalizować szkody.

Można monitorować natężenie ruchu sieciowego, wykorzystanie pamięci, liczbę aktywnych wątków, użycie procesora i czas uśpienia urządzenia. Gdy nastąpi atak albo sprzęt został już przejęty, prawdopodobnie wpłynie to na co najmniej jeden z tych parametrów. Monitor może również wykryć próbę połączenia sieciowego urządzenia z adresem spoza białej listy, aby określić, czy urządzenie próbuje wysłać informacje do nieautoryzowanego miejsca.

Oczywiście samo monitorowanie nie wystarczy. Po wykryciu ataku lub zainfekowanego urządzenia musi nastąpić reakcja. W niektórych przypadkach może wystarczyć wyłączenie zagrożonego urządzenia i zaakceptowanie, że nie działa. System może również zarejestrować urządzenie jako podejrzane i poddać je obserwacji do czasu, gdy będzie można je naprawić lub ponownie zweryfikować. Pełne resetowanie i ponowne ładowanie zaufanego oprogramowania też mogą być właściwe, gdy utrata funkcjonowania jest nie do zaakceptowania.

Zaletą monitorowania jako funkcji bezpieczeństwa jest to, że nowe lub nieznane wcześniej ataki można szybko wykryć i złagodzić ich skutki, zapewniając urządzeniu ochronę przez cały cykl życia, nawet w obliczu ewolucji zagrożenia. Może być również bardziej opłacalne niż nieustanne aktualizacje oprogramowania, aby nadążyć za ewolucją zagrożeń.

Robert Magdziak

Polecane

Nowe produkty

Zobacz również