Безпека інтернету речей

Інтернет речей (англ. Internet of Things, IoT) знаходиться лише на початку свого шляху, але вже розвивається з величезною швидкістю, і всі впроваджені нововведення додають серйозних проблем, що пов'язані з інформаційною безпекою. Новинний вебсайт Business Insider опублікував у 2013 році дослідження, яке показало, що сумнів у безпеці є для опитаних респодентів найбільшою проблемою при впровадженні технологій інтернету речей[1].

Інформаційна безпека
Критерії оцінки інформаційної безпеки

Цілісність · Доступність · Конфіденційність · Спостережність· Невідмовність

Нормативні документи

COBIT · ITIL · ISO/IEC 17799:2005 · ISO/IEC 27001:2013 ·

Забезпечення

Політика · СУІБ · КСЗІ · СЗІ

Захист інформації

Технічний захист інформації · Інженерний захист інформації · Криптографічний захист інформації · Організаційний захист інформації

Основні вразливості ред.

Крім порушення конфіденційності традиційних мереж зв'язку (повтори, підслуховування, спотворення інформації і т. д.)[2], виникають проблеми із захистом споживчої складової. Вони зумовлені:

  • відсутністю серйозного збитку;
  • відсутністю стандартів не тільки захисту, але і взаємодії;
  • відсутністю в наші дні інтересу у виробників, як першої щаблі реалізації.[3].

Велику загрозу несе керування пристроїв за допомогою міжмашинної взаємодії. Жодну написану людиною програму не можна вважати стовідсотково точною; для неї пишуться різні патчі для виправлення помилок. Така ж доля чекає датчики в інтернет-пристроях. Із посиленням ролі даних пристроїв в житті людей буде збільшуватися загроза безпеці всіх даних, навіть найнезначніших на перший погляд. Необхідно оцінювати будь-який витік інформації, так як резюмування її складових може представляти небезпеку для життя як фізичних, так і юридичних осіб (найбільших компаній)[4].

У такому разі ще виявляється важливим захищати критично важливу інфраструктуру, таку як мережа електропередачі. Необхідно підготувати базу для несподіваного аварійного випадку, а також вибрати правильне співвідношення для відкритості та вбудованої надмірності.

Одним з найбільш небезпечних напрямків атаки, на які варто звернути увагу, є DDoS-атака. Їх мета представляє з себе захоплення системних ресурсів і утруднення доступу до них інших користувачів. Так 21 жовтня 2016 року в США була здійснена серія DDoS-атак, яка призвела до глобального порушення інтернет-трафіку. Оскільки вона була спрямована на систему доменних імен (DNS), яка отримує інформацію про домени,  повсякденні активності, такі як соціальні мережі або онлайн покупки, стали недоступні на деякий час. Основні інформаційні потоки зловмисників були спрямовані на сервери компанії Dyn, яка є головним постачальником DNS-послуг для таких найбільших компаній, як Twitter, Pinterest, Reddit, GitHub, Etsy, Tumblr, Spotify, PayPal і Verizon. Здійснення таких атак стало можливим завдяки підключенню до незахищених цифрових пристроїв: Маршрутизаторів і камер відеоспостереження. Хоч вони і не є потужними комп'ютерами, але здатні генерувати величезні обсяги паразитичної інформації для серверів, особливо при одночасному підключенні.[5]

Проведені дослідження та аналіз даних ред.

У січні 2014 року в журналі Forbes кібержурналіст Джозеф Стейнберг (англ. Joseph Steinberg) опублікував список пов'язаних із Інтернетом приладів, які «шпигують» за нами буквально в наших будинках[6]. До них належать телевізори, кухонна техніка[7], камери. Дуже ненадійна комп'ютерна система автомобілів, яка контролює гальма, двигун, замки, капот, вентиляцію і приладову панель; ці частини системи найбільш уразливі для зловмисників під час спроби отримання доступу до бортової мережі. Також атака може бути проведена віддалено по Інтернету[8]. Хакерами була продемонстрована можливість дистанційного керування електрокардіостимуляторами. Пізніше вони навчилися отримувати доступ до інсулінових помп й імплантованих кардіо-дефібриляторам[9].

Компанія Hewlett Packard провела масштабне дослідження в 2015 році, в якому повідомляється, що 70 % пристроїв IoT мають вразливості своїх паролів, існують проблеми з шифруванням даних та з дозволами для доступу, і 50 % додатків для мобільних пристроїв не обмінюються даними[10].

Лабораторія Касперського — компанія, що спеціалізується на виробництві програмного забезпечення для захисту інформації, провела випробування на об'єктах, підключених до IoT, і виявила, що відеоняні можуть бути зламані для перехоплення відео та кавомашини, які передають інформацію в незашифрованому вигляді, можуть зберігати пароль мережі Wi-Fi, до якої були приєднані[11].

Безпека IoT стала одним з найважливіших аспектів нових технологій. Можливо здасться, що не існує ризику для даних, що передаються і зберігаються такими системами, вони не є вразливими, але реальність така, що IoT пристрої, які не мають належного захисту, піддаються атакам, які вже інфіковані шкідливим кодом для створення ботнету.

Прогноз ред.

Прогноз розвитку пристроїв IoT був експоненціальний, і, згідно з оцінками, до 2020 року понад 50 мільярдів пристроїв будуть підключені до Інтернету. При такому темпі зростання дуже критично постає питання безпеки пристроїв у разі відсутності процесів, що забезпечують цілісність і шифрування даних[12].

Всі відомості, які зберігають пристрою IoT є високо затребуваними, тому що показують цілісну картину повсякденних дій і звичок користувачів. А наявність баз даних такого змісту є корисним для різних компаній, які можуть спрямувати свої ресурси на виробництво товарів та послуг, зосереджених на звичках і уподобаннях мас. Те, що може допомогти звести до мінімуму проблеми — це шифрування і спеціальні системи захисту для завантаження і збереження даних у хмарі[13].

Див. також ред.

Примітки ред.

  1. We Asked Executives About The Internet Of Things And Their Answers Reveal That Security Remains A Huge Concern. Business Insider. Архів оригіналу за 26 грудня 2019. Процитовано 24 квітня 2018.
  2. Соколов М.Н., Смолянинова К.А., Якушева Н.А. . — № 5(13)..
  3. Алексей Лукацкий. .
  4. Laurence Cruz. ..
  5. Stephen Cobb (24 жовтня 2016). 10 things to know about the October 21 IoT DDoS attacks. [1]. Архів оригіналу за 17 квітня 2018. Процитовано 24 квітня 2018.
  6. Steinberg, Joseph. These Devices May Be Spying On You (Even In Your Own Home). Forbes (англ.). Архів оригіналу за 16 листопада 2016. Процитовано 24 жовтня 2017.
  7. A. Witkovski; A. O. Santin; J. E. Marynowski; V. Abreu Jr. (2016-12). An IdM and Key-based Authentication Method for providing Single Sign-On in IoT (PDF). IEEE Globecom. Архів оригіналу (PDF) за 24 жовтня 2017. Процитовано 24 квітня 2018.
  8. Greenberg, Andy (21 липня 2015). Hackers Remotely Kill a Jeep on the Highway—With Me in It. Архів оригіналу за 19 січня 2017. Процитовано 24 квітня 2018.
  9. Loukas, George (June 2015). Cyber-Physical Attacks A growing invisible threat. Butterworh-Heinemann (Elsevier). с. 65. ISBN 9780128012901. Архів оригіналу за 23 березня 2019. Процитовано 24 квітня 2018.
  10. Craig Smith (2016). HPE Fortify and the Internet of Things. [2]. Архів оригіналу за 20 грудня 2016. Процитовано 8 грудня 2016..
  11. Jeffrey Esposito (21 січня 2016). Не подвергайте детей угрозе кибератаки. Спасаем мир словом. [3]. Архів оригіналу за 20 грудня 2016. Процитовано 8 грудня 2016..
  12. PANDA SECURITY (29 серпня 2016). You don’t realize how many devices in your workplace are connected to the Internet. http://www.pandasecurity.com/. Архів оригіналу за 25 квітня 2018. Процитовано 8 грудня 2016..
  13. Hewlett Packard Enterprise (2016-05). Protecting data into and throughout the cloud. [4]. Архів оригіналу за 20 грудня 2016. Процитовано 9 грудня 2016..

Джерела ред.

  • Соколов М.Н., Смолянинова К.А., Якушина Н.А. Проблемы безопасности интернета вещей: обзор. — Вопросы кибербезопасности : журнал.— 2015. — № 5(13). — 34с.

Посилання ред.