Probabil nimeni nu va risca să fure informații cu privire la kilometrajul mașinii veciunului, sau numărul de componente produse în fabrica unui competitor. Însă, ținta atacului nu trebuie să fie în mod necesar utilizatorul dispozitivului, ci compania a cărei date au fost divulgate.
Dispozitivele conectate în IoT prezintă limitări, provocări în ceea ce privește securitatea, dar și tot felul de abordări menite ale soluționa. Dezvoltarea noilor tehnologii generează noi riscuri și cerințe pentru securitatea și protecția datelor cu caracter personal. Producătorii de echipamente originale (denumiți în continuare OEM) extind sistemele existente prin tehnologii inovative. De exemplu, prin senzori, dispozitive de calcul și stocare pentru aplicații mari de date și analiză streamingedge pentru cloud.
Oamenii de afaceri se bazează din ce în ce mai mult de dispozitivele conectate în mod inteligent, în toate aspectele afacerilor lor. Trecerea de la rețele private la rețele care acoperă companii întregi prin Internetul public relevă riscuri de securitate care nu fuseseră observate anterior.
Este de așteptat ca, la nivel mondial, implementarea tehnologiilor IoT și cloud să ajungă la peste 20 de miliarde de dispozitive până în anul 2020. Mai multe dispozitive online înseamnă mai multe dispozitive care necesită protecție.
Dispozitivele industriale Legacy și dispozitivele bazate pe zone industriale dezafectate, critice pentru infrastructura unei țări, reprezintă o țintă ușoară pentru atacatori. Este vorba despre rețelele electrice, infrastructura de comunicații, și tot așa. Cantitatea, diversitatea și vârsta acestor dispozitive vor simplifica mult posibilitățile potențialelor atacuri.
În acest caz, cum ne putem asigura că dispozitivele conectate rămân în siguranță în acest complex sistem ecologic IoT?
OEM, furnizorii de soluții, cei care se ocupă de integrarea sistemelor, precum și utilizatorii finali trebuie să creeze o strategie cuprinzătoare multi-strat, care să oferă protecție de la un cap la altul pentru dispozitivele lor IoT. Soluțiile tradiționale care folosesc firewall-uri de rețea și protocoale oferă protecție numai împotriva nivelului ridicat de trafic pe Internet.
Primul strat al strategiei de securitate IoT începe cu protecția hardware-ului și software-ului adispozitivului conectat.
Unul dintre straturile IoT cele mai des trecute cu vederea este CICLUL DE VIAȚĂ al securității dispozitivului. Securitatea trebuie să se focuseze pe:
- designul inițial gândit de producătorul dispozitivului,
- mediul de funcționare impus de utilizatorul final sau de un integrator de sistem,
- dezafectarea finală.
Tehnologiile anti-malware bazate pe hardware au apărut pentru a rezolva problemele de securitate împărtășite de mai multe părți. TRUSTED sau SECUREBOOT necesită ca dispozitivele să verifice pachetele firmware și de software la momentul resetării, prin criptografie. Atunci când un dispozitiv conectat este pornit, autenticitatea și integritatea software-ului dispozitivului sunt verificate folosind semnături digitale criptate.
Aceste semnături digitale sunt atașate imaginii software și conformate de către dispozitiv pentru a se asigura că numai software-urile autorizate semnate de către entitățile dispozitivelor desemnate vor fi rulate pe dispozitiv. Dispozitivele integrate trebuie să aibă un depozit de certificate de securitate, ce este programat în timpul producției, pentru a stabili rădăcina de încredere.
O dată ce rădăcina de încredere a fost stabilită, dispozitivul conectat are în continuare nevoie de protecție împotriva diferitelor amenințări run-time și a părților rău intenționate. Mulți producători de dispozitive IoT au început să folosească APPLICATION WHITELISTING pe noile lor produse conectate, pentru a se asigura că acestea nu sunt compromise la nivel de aplicație.
Producătorii de dispozitive au folosit tehnicile de whitelisting în locul celor de blacklisting pentru a menține funcționarea în timp real a dispozitivelor legacy care nu sunt capabile să ruleze aplicațiile tradiționale antivirus. Pentru mediile manageriate în mod centralizat, application whitelisting oprește execuția unui malware și a altor software-uri neautorizate, permițând numai rularea aplicațiilor indexate. Software-urile antivirus convenționale și alte tehnologii de securitate pentru PC blochează activitățile periculoase cunoscute, permițând, însă, trecerea tuturor celorlalte.
Pe de altă parte, whitelisting application consideră toate datele ca fiind incorecte până când sunt verificate în cadrul unui proces de controlare a datelor, și, așadar, le blochează.
Un CONTROL AL ACCESULUI adecvat se bazează pe principiul ultimului privilegiu, conform căruia se autorizează numai cantitatea minimă de acces necesară pentru efectuarea unei funcții pentru a reduce impactul oricărei breșe de securitate. Mecanismele de control al accesului bazate pe dispozitiv sunt similare cu sistemele de control al accesului bazate pe rețea. În cazul în care o componentă este compromisă, sistemul de control al accesului se asigură că intrusul are acces cât mai limitat posibil la celelalte părți ale sistemului.
OEM trebuie să selecteze dispozitivele care le permit să configureze utilizatori multipli și să le atribuie permisiuni punctuale de a accesa diferite funcții ale dispozitivului.
SECURITATEA REȚELEI trebuie setată într-o asemenea manieră încât dispozitivul să se autentifice înainte de a primi sau transmite date. Dispozitivele încorporate trebuie, de multe ori, să suporte mai multe metode de stocare a acreditărilor lor de rețea în sistemul lor securizat de stocare. Administratorul rețelei trebuie să le verifice în prealabil într-o locație centrală, înainte de implementare.
Dispozitivele IoT integrate și instrustriale au protocoale unice diferite de protocoalele IT tradiționale. Sunt necesare firewall-uri sau inspectarea amănunțită a pachetelor pentru a controla traficul menit a distruge dispozitivul. De exemplu, dispozitivele industriale folosite în producție au propriul lor set de protocoale care guvernează modul în care dispozitivele comunică unele cu celelalte și cu diferitele sisteme de control. În cazul în care un virus malware ar reuși să treacă prin firewall, tehnicile antivirus bazate pe corespondența semnăturii și blacklisting l-ar indentifica și ar remedia problema.
CONFIDENȚIALITATEA DATELOR rămâne o problemă principală. Măsurile de securitate, precum rețelele virtuale private (VPN) sau criptarea suporturilor fizice, precum 802.11i (WPA2) sau 802.1AE (MACsec), au fost dezvoltate pentru a asigura securitatea datelor aflate în mișcare.
După implementarea dispozitivului în teren, și integrarea sa sigură în rețea, pachetele firmware și software constant actualizate trebuie încărcate pe acesta.
Cadrul complex de securitate al dispozitivului ar trebui să includă:
CRIPTARE – Este foarte important să criptăm datele atât în repaos cât și între dispozitivele transmițătoare și receptoare, i.e. datele aflate în mișcare. Tehnologiile de criptare a datelor, precum Secure Socket Layer (SSL) și Transport Layer Security (TLS) și X.509 PKI pentru criptarea datelor în cadrul întregii rețele. PKI-urile sunt certificate ce utilizează autentificarea dispozitivului menținând, în același timp, integritatea acestuia.
AUTENTIFICARE – Funcționează prin parolă, autentificare cu doi factori sau date biometrice. Pentru a securiza un Wi-Fi standard și de societate, puteți folosi de exemplu PSK, Wi-Fi Protected Access 2 (WPA2)-Enterprise și ExtensibleAuthenticationProtocol (EAP).
VERIFICARE - SecureBoot, (verifică criptografic pachetele firmware și software la momentul resetării) și actualizarea SecureFirmware -Over-The-Air (FOTA) se asigură cu numai firmware-urile autorizate stocarea securizată programată a acreditărilor, protejând cheia critică și informațiile de parolă de pe dispozitiv.
OEM care colaborează îndeaproape cu furnizorii lor pot aduce noi perspective cu privire la nevoile și soluțiile zonelor problematice. Unul dintre aceștia este chiar furnizorul nostru, Lantronix. Unități structurale, modele, gateway-uri, și echipamente de rețea IT, toate oferă diferite tehnologii integrate pentru a-i ajuta pe OEM să construiască dispozitive conectate sigure, precum și soluții pentru furnizorii de soluții, integratorii de sistem, și utilizatorii finali, astfel încât aceștia să poată implementa securitatea IoT end-to-end pentru aplicațiile lor, pentru o securitate completă a dispozitivului.
REFERINȚE:
Gartner, Securing the Internet of Things ,
Forbes, Transforming Economic Growth with The Industrial Internet of Things
Wikipedia, Industrie 4.0
Sursa: Lantronix.com
Vă plac articolele noastre? Dacă da, atunci nu ratați nici unul! Nu trebuie să vă faceți griji în privința modului de livrare. Ne vom ocupa noi de tot pentru dvs.