Почему защита устройств IoT на уровне сети является ключевой

По оценкам Gartner, к 2021 году к Интернету будет подключено 25 миллиардов устройств. Даже сегодня подключенных к Интернету устройств почти в два раза больше, чем людей. IoT уже обогащает нашу жизнь, добавляя удобство и эффективность, но с организационной точки зрения им становится трудно управлять. Не в последнюю очередь, огромное разнообразие устройств является подавляющим.

Многие IoT-устройства небезопасны «из коробки» с легко «угадываемыми» паролями по умолчанию и требуют определенного уровня технических знаний, прежде чем их следует подключить к сети. Как любой бизнес может быть уверен в том, что об этом позаботятся, особенно когда многие устройства IoT будут установлены третьими лицами, такими как подрядчик?

Принесите свое собственное устройство IoT

И точно так же, как «принеси свое устройство» создало проблемы для ИТ-отделов, то же самое относится и к IoT. Зайдите практически в любой офис, и обычно вы увидите множество устройств IoT, которые потенциально не управляются ИТ-организацией, такие как музыкальные колонки WiFi, умные помощники и кофемашины с iPad. Тем не менее, эти устройства должны относиться к той же категории высокого риска, что и ноутбуки и мобильные устройства с сетевым контролем над ними.

Дискуссия о безопасности Интернета вещей разгорелась

Эта дискуссия была усилена развертыванием 5G, которое рассматривается в качестве решающего фактора для устройств IoT следующего поколения. Один производитель, Huawei, уже был «запрещен» в некоторых странах, таких как Соединенные Штаты и Австралия, в сетях операторов из-за опасений по поводу участия государства и того, что, по некоторым опасениям, может привести к тому, что данные окажутся в руках иностранной державы. И опасения относительно участия государства в IoT не беспочвенны, учитывая, что Microsoft недавно заявила, что наблюдала, как высокопоставленная подозреваемая российская государственная хакерская группа, известная как «Необычный медведь», активно атакует предприятия с помощью устройств, включая телефон VOIP, офисный принтер. и видео декодер.

Поэтому проблемы безопасности являются основополагающими — как на уровне устройства, так и на уровне сети. Как мы решаем это?

Управление устройствами IoT на уровне сети

Защита устройств IoT может быть выполнена только на уровне сети. Хотя настройка каждой конечной точки, чтобы сделать ее максимально безопасной, должна быть необходимостью, нереалистично предполагать, что это практично или что в цепи не будет слабого звена, которое нельзя использовать. Вместо этого следует сосредоточиться на мониторинге сетевого трафика, чтобы убедиться, что он достигает своего предполагаемого пункта назначения, чтобы можно было быстро обнаружить вторжение. Преимущество большинства IoT-устройств заключается в предсказуемости их повседневной работы и поведения. Возьмите устройство Echo — оно обычно будет обмениваться данными только с сервером Amazon. Кофемашина, как правило, активируется только тогда, когда ей необходимо заказать расходные материалы. Эта последовательность немного облегчает выявление изменений в поведении, которые могут быть помечены как потенциальные проблемы.

Фирмы должны стремиться к единой «стеклянной панели» — консоли управления, которая представляет данные со всех устройств IoT в одном месте. На сетевом уровне это означает направление всего трафика IoT в облако через безопасные «туннели», которые полностью независимы от сети, в которой они находятся. Облачные коннекторы не зависят от сети, в которой они находятся. Неважно, будет ли трафик 5G, 4G или фиксированный широкополосный трафик безопасно перенаправляться на облачные шлюзы безопасности, так что места назначения могут быть проверены как безопасные, контент может быть проверен на наличие вредоносных данных, и поведение можно отслеживать на предмет аномалий и уровней риска.

Управляя трафиком таким образом, можно ограничить трафик IoT только для тех мест назначения, которые авторизованы и безопасно снижают риск их компрометации. Большинство злоумышленников будут пытаться перенаправить сетевой трафик на фишинговый URL, но могут быть применены политики, ограничивающие сетевой трафик только доверенными веб-сайтами или IP-адресами, обеспечивая существенный уровень защиты как от киберпреступников, так и от субъектов национального государства.

Другой подход, который могут использовать фирмы, заключается в проверке того, что устройства не отправляют трафик в известные плохие места назначения с помощью систем, интегрированных со «списками», в том числе индикаторами компромисса (IOC), с сопоставлением с профессионалами в области безопасности и поставщиками. Эти подходы могут быть дополнительно дополнены использованием искусственного интеллекта, который со временем может провести еще более глубокий анализ, чтобы выяснить, как «ведут себя» устройства IoT, чтобы можно было быстро выявлять и устранять аномалии. Такой подход почти означает, что организации могут безопасно масштабировать столько, сколько им нужно, и для всего, что принесет следующее поколение IoT.

Источник: iottechnews.com/news/2019/sep/25/why-securing-iot-devices-network-level-key