Безпека інтернету речей

Інтернет речей (англ. Internet of Things, IoT) знаходиться лише на початку свого шляху, але вже розвивається з величезною швидкістю, і всі впроваджені нововведення додають серйозних проблем, що пов'язані з інформаційною безпекою. Новинний вебсайт Business Insider опублікував у 2013 році дослідження, яке показало, що сумнів у безпеці є для опитаних респодентів найбільшою проблемою при впровадженні технологій інтернету речей[1].

Інформаційна безпека
Критерії оцінки інформаційної безпеки

Цілісність · Доступність · Конфіденційність · Спостережність· Невідмовність

Нормативні документи

COBIT · ITIL · ISO/IEC 17799:2005 · ISO/IEC 27001:2013 ·

Забезпечення

Політика · СУІБ · КСЗІ · СЗІ

Захист інформації

Технічний захист інформації · Інженерний захист інформації · Криптографічний захист інформації · Організаційний захист інформації

Основні уразливості

Крім порушення конфіденційності традиційних мереж зв'язку (повтори, підслуховування, спотворення інформації і т. д.)[2], виникають проблеми із захистом споживчої складової. Вони зумовлені:

  • відсутністю серйозного збитку;
  • відсутністю стандартів не тільки захисту, але і взаємодії;
  • відсутністю в наші дні інтересу у виробників, як першої щаблі реалізації.[3].

Велику загрозу несе керування пристроїв за допомогою міжмашинної взаємодії. Жодну написану людиною програму не можна вважати стовідсотково точною; для неї пишуться різні патчі для виправлення помилок. Така ж доля чекає датчики в інтернет-пристроях. Із посиленням ролі даних пристроїв в житті людей буде збільшуватися загроза безпеці всіх даних, навіть найнезначніших на перший погляд. Необхідно оцінювати будь-який витік інформації, так як резюмування її складових може представляти небезпеку для життя як фізичних, так і юридичних осіб (найбільших компаній)[4].

У такому разі ще виявляється важливим захищати критично важливу інфраструктуру, таку як мережа електропередачі. Необхідно підготувати базу для несподіваного аварійного випадку, а також вибрати правильне співвідношення для відкритості та вбудованої надмірності.

Одним з найбільш небезпечних напрямків атаки, на які варто звернути увагу, є DDoS-атака. Їх мета представляє з себе захоплення системних ресурсів і утруднення доступу до них інших користувачів. Так 21 жовтня 2016 року в США була здійснена серія DDoS-атак, яка призвела до глобального порушення інтернет-трафіку. Оскільки вона була спрямована на систему доменних імен (DNS), яка отримує інформацію про домени,  повсякденні активності, такі як соціальні мережі або онлайн покупки, стали недоступні на деякий час. Основні інформаційні потоки зловмисників були спрямовані на сервери компанії Dyn, яка є головним постачальником DNS-послуг для таких найбільших компаній, як Twitter, Pinterest, Reddit, GitHub, Etsy, Tumblr, Spotify, PayPal і Verizon. Здійснення таких атак стало можливим завдяки підключенню до незахищених цифрових пристроїв: Маршрутизаторів і камер відеоспостереження. Хоч вони і не є потужними комп'ютерами, але здатні генерувати величезні обсяги паразитичної інформації для серверів, особливо при одночасному підключенні.[5]

Проведені дослідження та аналіз даних

У січні 2014 року в журналі Forbes кібержурналіст Джозеф Стейнберг (англ. Joseph Steinberg) опублікував список пов'язаних із Інтернетом приладів, які «шпигують» за нами буквально в наших будинках[6]. До них належать телевізори, кухонна техніка[7], камери. Дуже ненадійна комп'ютерна система автомобілів, яка контролює гальма, двигун, замки, капот, вентиляцію і приладову панель; ці частини системи найбільш уразливі для зловмисників під час спроби отримання доступу до бортової мережі. Також атака може бути проведена віддалено по Інтернету[8]. Хакерами була продемонстрована можливість дистанційного керування електрокардіостимуляторами. Пізніше вони навчилися отримувати доступ до інсулінових помп й імплантованих кардіо-дефібриляторам[9].

Компанія Hewlett Packard провела масштабне дослідження в 2015 році, в якому повідомляється, що 70 % пристроїв IoT мають вразливості своїх паролів, існують проблеми з шифруванням даних та з дозволами для доступу, і 50 % додатків для мобільних пристроїв не обмінюються даними[10].

Лабораторія Касперського — компанія, що спеціалізується на виробництві програмного забезпечення для захисту інформації, провела випробування на об'єктах, підключених до IoT, і виявила, що відеоняні можуть бути зламані для перехоплення відео та кавомашини, які передають інформацію в незашифрованому вигляді, можуть зберігати пароль мережі Wi-Fi, до якої були приєднані[11].

Безпека IoT стала одним з найважливіших аспектів нових технологій. Можливо здасться, що не існує ризику для даних, що передаються і зберігаються такими системами, вони не є вразливими, але реальність така, що IoT пристрої, які не мають належного захисту, піддаються атакам, які вже інфіковані шкідливим кодом для створення ботнету.

Прогноз

Прогноз розвитку пристроїв IoT був експоненціальний, і, згідно з оцінками, до 2020 року понад 50 мільярдів пристроїв будуть підключені до Інтернету. При такому темпі зростання дуже критично постає питання безпеки пристроїв у разі відсутності процесів, що забезпечують цілісність і шифрування даних[12].

Всі відомості, які зберігають пристрою IoT є високо затребуваними, тому що показують цілісну картину повсякденних дій і звичок користувачів. А наявність баз даних такого змісту є корисним для різних компаній, які можуть спрямувати свої ресурси на виробництво товарів та послуг, зосереджених на звичках і уподобаннях мас. Те, що може допомогти звести до мінімуму проблеми — це шифрування і спеціальні системи захисту для завантаження і збереження даних у хмарі[13].

Див. також

Примітки

  1. We Asked Executives About The Internet Of Things And Their Answers Reveal That Security Remains A Huge Concern. Business Insider.
  2. Соколов М.Н., Смолянинова К.А., Якушева Н.А. . № 5(13)..
  3. Алексей Лукацкий. .
  4. Laurence Cruz. ..
  5. Stephen Cobb (24 жовтня 2016). 10 things to know about the October 21 IoT DDoS attacks. .
  6. Steinberg, Joseph. These Devices May Be Spying On You (Even In Your Own Home). Forbes (англ.). Процитовано 24 жовтня 2017.
  7. A. Witkovski; A. O. Santin; J. E. Marynowski; V. Abreu Jr. (2016-12). An IdM and Key-based Authentication Method for providing Single Sign-On in IoT. IEEE Globecom.
  8. Greenberg, Andy (21 липня 2015). Hackers Remotely Kill a Jeep on the Highway—With Me in It.
  9. Loukas, George (June 2015). Cyber-Physical Attacks A growing invisible threat. Butterworh-Heinemann (Elsevier). с. 65. ISBN 9780128012901.
  10. Craig Smith (2016). HPE Fortify and the Internet of Things. . Процитовано 8 грудня 2016..
  11. Jeffrey Esposito (21 січня 2016). Не подвергайте детей угрозе кибератаки. Спасаем мир словом. . Процитовано 8 грудня 2016..
  12. PANDA SECURITY (29 серпня 2016). You don’t realize how many devices in your workplace are connected to the Internet. http://www.pandasecurity.com/. Процитовано 8 грудня 2016..
  13. Hewlett Packard Enterprise (2016-05). Protecting data into and throughout the cloud. . Процитовано 9 грудня 2016..

Джерела

  • Соколов М.Н., Смолянинова К.А., Якушина Н.А. Проблемы безопасности интернета вещей: обзор. — Вопросы кибербезопасности : журнал.— 2015. — № 5(13). — 34с.

Посилання

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.