Десять советов по созданию безопасной сети IoT

Десять советов по созданию безопасной сети IoT

Интернет вещей обычно рассматривается не только как основная движущая сила инноваций, но и как признанная угроза безопасности. Помимо чрезвычайно разнородных характеристик конечных устройств, таких как датчики или камеры, их работа за пределами брандмауэра также представляет собой серьезную проблему для ИТ-отделов. Несмотря на отсутствие стандартизации, существует ряд основных принципов, которые можно принять во внимание для повышения безопасности.

Целостный взгляд на систему

Благодаря своей децентрализованной модульности сеть IoT может быстро превратиться в «лоскутное одеяло» из различных конечных устройств. Это может показаться практичным и гибким из-за предположительно благоприятной масштабируемости, но это риск для безопасности сети. С такой неоднородностью каждое устройство представляет собой новый источник опасности, который создает разрывы в интерфейсах и может в конечном итоге привести к небезопасным путям передачи.

Укрепление системы

Укрепление систем – это обычная стратегия ИТ-безопасности, при которой доступны только функции, необходимые для текущей работы, и, наоборот, все неиспользуемые программные и аппаратные компоненты деактивируются. Эта процедура также может быть перенесена на работу сетей IoT, в которых неиспользуемые функции или конечные устройства выключаются и по возможности изолируются. Это уменьшает количество возможных точек атаки и упрощает управление безопасностью.

 Обучение сотрудников

В зависимости от приложения неспециализированные сотрудники могут время от времени контактировать с бизнес-системами Интернета вещей. Эти коллеги должны быть обучены безопасному использованию соответствующих устройств и/или интерфейсов и осведомлены о любых опасностях. Сотрудники с широкими полномочиями должны быть ознакомлены с особыми характеристиками технологии посредством соответствующего обучения.

Оптимизация управления доступом

Как и в случае со всеми бизнес-приложениями, для решений Интернета вещей важно правильное управление идентификацией и доступом. В самом широком смысле здесь применяются правила, которые также применяются к другим сферам деятельности компании. Сотрудникам следует предоставлять только те права доступа, которые им необходимы для выполнения их задач. Кроме того, при назначении учетных записей необходимо использовать надежные комбинации паролей, которые в идеале создаются, защищаются и управляются менеджером паролей. Дополнительные уровни безопасности могут быть установлены с использованием таких механизмов, как двухфакторная аутентификация или процессы биометрической регистрации.

Защита идентификатора устройства

Идентификатор устройства часто является первой целью злоумышленников при атаке на устройства Интернета вещей, поскольку он определяет, с чем устройству разрешено связываться, и, соответственно, может также использоваться для удаленного управления устройством. Здесь необходимо уделять первоочередное внимание соответствующей защите. В свою очередь, крайне важно защитить данные для входа в систему, которые в идеале должны храниться не в облаке, а на локальном чипе безопасности.

Обнаружение аномалий

Многие атаки на устройства Интернета вещей изначально отображаются в виде аномалий в анализе данных. Если датчики или камеры на программной платформе внезапно выдают нереалистичные значения, в худшем случае может произойти атака. Поскольку для большинства пользователей мониторинг в реальном времени исключен, этот процесс необходимо автоматизировать. Для этого предлагаются соответствующие программные решения, которые информируют пользователя в случае отклонений от четко определенных параметров.

Обновление устройств

Хотя область применения технологии IoT требует «Security by Design», т. е. с самого начала продукты должны разрабатываться таким образом, чтобы после исправлений требовалось как можно меньше последующих улучшений. Однако, в реальности все иначе. Поэтому важно регулярно узнавать о незавершенных обновлениях и своевременно их осуществлять. Пропущенные исправления могут стать серьезной угрозой безопасности.

Настройте антикризисное и чрезвычайное управление

Если инцидент все же происходит, несмотря на все меры безопасности, ответственный персонал должен иметь четко определенный план реагирования, который можно использовать, чтобы попытаться немедленно уменьшить ущерб. Если сотрудники только начинают думать о том, как действовать во время атаки, часто бывает слишком поздно.

Защитите приложения

Поскольку повышенное внимание уделяется безопасности сетей и интерфейсов, не следует забывать о защите соответствующего программного обеспечения. И здесь неоднородный программный ландшафт увеличивает риск. Если, например, приложения Android используются на планшете, а решения Windows на настольных компьютерах, вам придется иметь дело с конкретными факторами риска двух разных операционных систем. Поэтому для защиты приложений, и платформ также должна быть гарантирована защита мобильных и стационарных конечных устройств, имеющих доступ к сети IoT.

Обеспечьте сквозное шифрование

Из-за увеличения объема данных, которые, в зависимости от сценария, могут распространяться на несколько уровней сети, шифрование также играет важную роль в защите сети. Здесь следует позаботиться о том, чтобы используемая платформа уже обеспечивала сквозное шифрование.