Главная   Аналитика   Безопасность    Наука и технологии   Проекты    Soft   Hard   О том, о сём    Контакты

Защита IoT в эру 5G

13.07.2021

Устройства Интернета вещей (IoT) есть повсюду. От потребительских устройств, таких как подключенные термостаты и системы дверного входа, до промышленного Интернета вещей (IIoT), такого как приводы и датчики. Эти умные подключенные устройства все чаще используются во всех областях промышленности – производстве, нефтегазовой, энергетической, горнодобывающей и других отраслях промышленности, сельском хозяйстве.

Интернет вещей предлагает безграничные возможности….

Все дело в данных! Знания, полученные из данных, извлеченных с этих устройств, бесценны и несут бесконечные возможности для организаций или отдельных лиц. Скорость внедрения Интернета вещей подтверждает все возрастающую важность этих технологий – количество подключенных устройств экспоненциально увеличилось за последние 5 лет и в 2020 году составляло примерно 20 миллиардов устройств, а к 2025 запланировано уже около 75 миллиардов.

Это ускорение будет обеспечиваться за счет 5G. Для большинства людей 5G ассоциируется с более быстрой загрузкой данных на мобильном. Однако настоящим драйвером для 5G будут не телефоны, а Интернет вещей, поскольку он принесет мощные возможности, такие как высокая плотность устройств и высоконадежная связь с очень низкой задержкой. Кроме того, можно построить дешевые датчики с низкими эксплуатационными расходами, с механизмами управления идентификацией, аутентификации и авторизации, а также с роумингом и мобильностью.

… но не стоит забывать о безопасности

Как кибербезопасность влияет на Интернет вещей в мире 5G?

Большой проблемой является то, что рынок устройств Интернета вещей никак не регулируется и не является однородным. Если говорить о недорогом консьюмерском IoT, там нет значительного спроса или бюджета на безопасность, и поэтому о ней часто забывают. Однако, если мы посмотрим на медицинские устройства IoT, мы можем быть уверены, что к безопасности относятся очень серьезно. В дополнение к этому, если мы возьмем устройства IIoT, работающие в критических отраслях и используемые для мониторинга критической инфраструктуры, вот ряд аспектов безопасности, которые необходимо учитывать:

- Устройства IIoT обычно работают на ограниченном оборудовании с минимальным интерфейсом управления или без него. Эти устройства часто не подлежат обновлению на месте и могут иметь ограниченные средства определения корректности собственной работы. Они часто имеют ограниченную криптографическую функциональность, что означает, что у них очень слабые (или вообще отсутствуют) возможности аутентификации и шифрования.

- Физически устройства IIoT часто устанавливаются в труднодоступных местах (под землей, под водой или на крыше зданий) или в общедоступных местах. Устройства должны работать без присмотра в течение длительного времени и быть устойчивыми к физическому воздействию.

Так что насчет 5G? Новые услуги обеспечивают более быструю полосу пропускания и поддержку огромного количества конечных точек, и сетевые операторы должны быть уверены, что их решения для обеспечения безопасности не отстают. Аналогичным образом, внедрение мобильных частных сетей и Multi-Access Edge позволяет разместить как мобильную сеть, так и вычислительную инфраструктуру как можно ближе к самим устройствам. Это позволяет размещать вычислительные ресурсы в одном месте, устраняя дорогостоящее время перехода через облако. Эти услуги являются ключевыми факторами, обеспечивающими сверхнадежную связь с малой задержкой, которая является ключевым фактором в промышленных сетях IoT. Но, с другой стороны, такая концентрация сети и вычислительной инфраструктуры становится критически важной частью сети, и ее защита имеет первостепенное значение.

Лучшие практики защиты Интернета вещей в мире 5G

Реальность такова, что ни одно устройство не является по-настоящему безопасным, и по этой причине нам нужен всеобъемлющий и интегрированный подход к безопасности, который может предоставить следующие три ключевые возможности:

- Видимость. Ключевым моментом является наличие глобального обзора системы и ее компонентов, понимание того, какие устройства подключены к сети и работают ли они нормально.

- Предотвращение. Устройства Интернета вещей часто имеют ограниченные потребности в подключении, и для ограничения доступа можно использовать сегментацию. Межсетевые экраны с поддержкой приложений могут гарантировать, что разрешены только авторизованные протоколы и приложения, а система предотвращения вторжений может обнаруживать и блокировать любые попытки сканирования на наличие уязвимостей или дыр в безопасности и предотвращать любые попытки использования этих уязвимостей. Межсетевой экран нового поколения предоставляет все эти и многие другие инструменты безопасности и должен включать промышленный пакет, который понимает все протоколы и приложения, которые обычно используются в промышленных сетях. Для инфраструктуры и экосистемы IoT большая часть взаимодействия осуществляется через REST API, поэтому здесь требуется специальный инструмент, чтобы гарантировать, что любые попытки получить доступ или использовать эти API будут обнаружены и предотвращены.

- Обнаружение и смягчения возможных негативных последствий атаки в реальном времени. Несмотря на все усилия по блокированию атаки, мы всегда должны предполагать, что однажды она все-таки может навредить. После успешного эксплойта наступает период, когда злоумышленник будет пытаться получить как можно больше информации о сети, попытаться определить, где находятся ценные активы и как лучше всего монетизировать эти данные. Это означает, что есть короткое окно для обнаружения нарушения, идентификации взломанных устройств и удаления их из сети. Это гарантирует, что угроза будет локализована и атака заблокирована. Здесь необходим полный спектр решений для своевременного обнаружения вторжения, защиты от ботнет-атак, анализа поведения пользователей и конечных точек.

В заключение, шаги по обеспечению безопасности Интернета вещей в эпоху 5G не будут отличаться от того, что мы видим в других экосистемах: необходима интегрированная и целостная архитектура безопасности, чтобы обеспечить не только видимость, необходимую для обнаружения и идентификации этих устройств, но и предоставить компоненты предотвращения и обнаружения, необходимые для смягчения последствий атаки.

Саймон Брайден, менеджер по системной инженерии, Fortinet

Тема:О том, о сём

© 2014. ИТ-Текст. Все права защищены.