Меню Рубрики

Информационная безопасность интернета вещей(Internet of Things). Технические средства обеспечения кибербезопасности Big Data в IoT -системах

Интернет вещей (IoT) плотно вошел в нашу жизнь и миллиардов людей по всему миру. Однако рост количества подключенных устройств ведет к увеличению рисков безопасности: от причинения физического вреда людям до простоев и повреждения оборудования - это могут быть даже трубопроводы, доменные печи и установки для выработки электроэнергии. Поскольку ряд таких объектов и систем IoT уже подвергались нападению и был причинен внушительный ущерб, обеспечение их защиты выходит на первый план.

Введение

В быту, когда разговор идет про IoT, как правило, имеют в виду лампочки, обогреватели, холодильники и прочую технику для дома, которой можно управлять через интернет. На самом деле, тема IoT намного шире. Под интернетом вещей мы в первую очередь понимаем подключенные к вычислительной сети автомобили, телевизоры, камеры наблюдения, роботизированное производство, умное медицинское оборудование, сеть электроснабжения и бесчисленные промышленные системы управления (турбины, клапаны, сервоприводы и т. д.).

К счастью, безопасность интернета вещей можно построить на фундаменте из четырех краеугольных камней: безопасность связи, защита устройств, контроль устройств и контроль взаимодействий в сети.

На этом фундаменте можно создать мощную и простую в развертывании систему безопасности, которая способна ослабить негативное воздействие большинства угроз безопасности для интернета вещей, включая целенаправленные атаки. В этой статье мы описываем четыре фундаментальных направления, их назначение и стратегии простой эффективной реализации. Конечно, невозможно разобрать все детали в обзоре, но мы попытаемся предоставить базовые рекомендации, применимые ко всем областям, включая автомобильную промышленность, энергетику, производство, здравоохранение, финансовые услуги, государственный сектор, розничную торговлю, логистику, авиацию, товары широкого потребления и другие направления, рассмотрим некоторые примеры. Что представляют собой эти четыре краеугольных камня?

Из чего состоит защита IoT

Безопасность связи

Канал связи должен быть защищен, для этого применяются технологии шифрования и проверки подлинности, чтобы устройства знали, могут ли они доверять удаленной системе. Здорово, что новые криптографические технологии, такие как ECC (Elliptic Curve Cryptography), работают в десять раз лучше предшественников в слабомощных чипах IoT 8-bit 8MHz. Не менее важной задачей здесь является управление ключами для проверки подлинности данных и достоверности каналов их получения. Ведущие центры сертификации (CA) уже встроили «сертификаты устройств» в более чем миллиард устройств IoT, предоставив возможность выполнять проверку подлинности широкого спектра устройств, включая сотовые базовые станции, телевизоры и многое другое.

Защита устройств

Защита устройств - это в первую очередь обеспечение безопасности и целостности программного кода. Тема безопасности кода выходит за рамки этой статьи, заострим внимание на целостности. Подписание кода требуется для подтверждения правомерности его запуска, также необходима защита во время выполнения кода, чтобы атакующие не перезаписали его во время загрузки. Подписание кода криптографически гарантирует, что он не был взломан после подписания и безопасен для устройства. Это может быть реализовано на уровнях application и firmware и даже на устройствах с монолитным образом прошивки. Все критически важные устройства, будь то датчики, контроллеры или что-то еще, должны быть настроены на запуск только подписанного кода.

Устройства должны быть защищены и на последующих этапах, уже после запуска кода. Здесь поможет защита на основе хоста, которая обеспечивает харденинг, разграничение доступа к системным ресурсам и файлам, контроль подключений, песочницу, защиту от вторжений, защиту на основе поведения и репутации. Также в этот длинный список возможностей хостовой защиты входят блокирование, протоколирование и оповещение для различных операционных систем IoT. В последнее время многие средства хостовой защиты были адаптированы для IoT и теперь хорошо проработаны и отлажены, не требуют доступа к облаку и бережно расходуют вычислительные ресурсы IoT-устройств.

Контроль устройств

Печально, но уязвимости в устройствах IoT все равно будут, их нужно будет патчить, и это может происходить в течение длительного времени после передачи оборудования потребителю. Даже код с применением обфускации в критичных системах в конце концов реконструируется, и злоумышленники находят в нем уязвимости. Никто не хочет, а зачастую и не может отправлять своих сотрудников для очного визита к каждому устройству IoT для обновления прошивки, особенно, если речь идет, например, о парке грузовиков или о сети датчиков контроля, распределенных на сотни километров. По этой причине «управляемость по воздуху» (over-the air, OTA), должна быть встроена в устройства до того, как они попадут к покупателям.

Контроль взаимодействий в сети

Некоторые угрозы смогут преодолеть любые предпринятые меры, независимо от того, насколько хорошо все защищено. Поэтому крайне важно иметь возможности аналитики безопасности в IoT. Системы для аналитики безопасности помогут вам лучше понять вашу сеть, заметить подозрительные, опасные или злонамеренные аномалии.

Эволюция парадигмы

Большинство устройств IoT представляют из себя «закрытые системы». Покупатели не смогут добавлять программное обеспечение безопасности после того, как устройства покинут завод. Такое вмешательство аннулирует гарантию, а зачастую попросту не представляется возможным. По этой причине, защитные функции должны быть изначально встроены в устройства IoT, чтобы они были безопасными по своей архитектуре. Для большей части индустрии ИБ такая «безопасность внутри», то есть встроенная при изготовлении устройства на заводе - это новый способ обеспечения защиты, это касается и классических технологий безопасности, таких как шифрование, проверка подлинности, проверка целостности, предотвращение вторжений и возможности безопасного обновления. Учитывая тесную связь аппаратного и программного обеспечения в модели IoT, иногда проще, чтобы программы для защиты использовали расширение функций аппаратной части и создавали «внешние» уровни безопасности. Здорово, что многие производители чипов уже встроили функции безопасности в оборудование. Но аппаратный уровень - это всего лишь первый слой, необходимый для комплексной защиты связи и устройств. Комплексная защита требует интеграции функций управления ключами, защиты на основе хоста, инфраструктуры OTA и аналитики безопасности, о чем мы упоминали прежде. Отсутствие даже одного из краеугольных камней в фундаменте безопасности оставит широкий простор действиям злоумышленников.

Поскольку промышленный интернет и IoT привносят сетевой интеллект в физические вещи вокруг нас, мы должны внимательно относиться к вопросам их безопасности. Наша жизнь зависит от самолетов, поездов и автомобилей, которые перевозят нас, от инфраструктуры здравоохранения и гражданской инфраструктуры, которая позволяет нам жить и работать. Нетрудно представить, как незаконное манипулирование светофорами, медицинским оборудованием или бесчисленными другими устройствами может привести к плачевным последствиям. Также ясно, что простые граждане и покупатели IoT не хотят, чтобы незнакомые люди взламывали их дома или машины, чтобы кто-то причинял им вред, устраивая сбои на автоматизированных промышленных объектах. В этой ситуации мы попытаемся предложить такие рекомендации, которые сформируют целостную безопасность для IoT, одновременно сделав ее эффективной и простой в реализации.

Безопасность связи. Усиленная модель доверия для IoT

Шифрование, проверка подлинности и управляемость неизменно являются основой устойчивой безопасности. Есть отличные библиотеки с открытым исходным кодом, которые выполняют шифрование даже в устройствах IoT с ограниченными вычислительными ресурсами. Но, к сожалению, большинство компаний по-прежнему подвергаются опасным рискам, допуская ошибки при управлении ключами для IoT.

Транзакции на 4 млрд долларов в день электронной торговли защищены простой и надежной моделью доверия, обслуживающей миллиарды пользователей и более миллиона компаний по всему миру. Эта модель доверия помогает системам безопасно проводить проверку подлинности систем других компаний и взаимодействовать с ними по зашифрованным каналам связи. Модель доверия сегодня является критичным фактором безопасного взаимодействия в компьютерных средах и основывается на очень кратком списке надежных центров сертификации (CA). Эти же CA устанавливают сертификаты в миллиарды устройств каждый год. Сертификаты устройств позволяют, например, проверять подлинность мобильных телефонов для безопасного подключения к базовым станциям, проверять подлинность интеллектуальных счетчиков для электроэнергетики, а также приставок в индустрии кабельного телевидения. Надежные CA позволяют легко и безопасно генерировать, выдавать, регистрировать, контролировать и отзывать сертификаты, ключи и учетные данные, которые имеют решающее значение для надежной проверки подлинности. Учитывая реализуемые объемы сертификатов безопасности для IoT, большинство сертификатов устройств продаются большими партиями за весьма скромную сумму денег за единицу (в долларовом выражении речь идет о десятках центов за сертификат).

Почему проверка подлинности имеет значение? Опасно принимать данные от непроверенных устройств или непроверенных сервисов. Такие данные могут повредить или скомпрометировать систему, передать контроль над оборудованием злоумышленникам. Использование надежной проверки подлинности для ограничения нежелательных подключений помогает уберечь системы IoT от подобных опасностей и сохранить контроль над вашими устройствами и сервисами. Независимо от того, соединяется ли устройство с каким-то другим устройством или происходит обмен данными с удаленным сервисом, например, облачным, связь всегда должна быть защищена. Все взаимодействия требуют надежной проверки подлинности и взаимного доверия. Исходя из этих соображений, экономия на сертификатах устройств представляется спорной.

К счастью, множество стандартов было разработано для упрощения нам с вами развертывания надежной проверки подлинности всех звеньев цепи обмена данными. Стандарты существуют для форматов сертификатов, и надежные центры сертификации поддерживают как стандартные, так и кастомные форматы. В большинстве случаев сертификатами можно легко управлять удаленно (OTA) с помощью стандартных протоколов, таких как Simple Certificate Enrollment Protocol (SCEP), Enrollment over Secure Transport (EST) и Online Certificate Status Protocol (OCSP). Благодаря надежному центру сертификации, который предоставляет возможность обрабатывать сертификаты, ключи и учетные данные, фактическую проверку подлинности можно делать с помощью мощных стандартов Transport Layer Security (TLS) и Datagram TLS (DTLS) - родственных SSL. Взаимная проверка подлинности, когда обе конечные точки проверяют друг друга, имеет решающее значение для качественной защиты систем IoT. В качестве дополнительного бонуса, однажды выполнив проверку подлинности по TLS или DTLS, две конечные точки могут обмениваться ключами шифрования или получать их для обмена данными, которые невозможно расшифровать подслушивающими устройствами. Для многих приложений IoT требуется абсолютная конфиденциальность данных, это требование легко выполняется использованием сертификатов и протоколов TLS/DTLS. Однако когда конфиденциальность не является обязательным требованием, подлинность передаваемых данных может проверяться любой стороной, если они были подписаны во время их появления на датчике - такой подход не отягощает канал шифрованием, что предпочтительно в архитектурах multi-hop.

Часто возникают вопросы касательно стоимости и производительности чипов IoT для криптографических операций. Здесь нужно принять во внимание, что Elliptic Curve Cryptography (ECC) в 10 раз быстрее и эффективнее, чем традиционное шифрование даже в ограниченных вычислительными ресурсами устройствах. Такая скорость и эффективность достигаются без снижения уровня безопасности. ECC даже продемонстрировал уровень защиты industry best practice, эквивалентный RSA 2048, в том числе на чрезвычайно ограниченных в ресурсах чипах - на 8-bit 1-MHz процессорах и 32-bit 1-KHz процессорах, при потреблении лишь микроватт энергии. DTLS, вариант TLS был разработан специально для маломощных устройств, которые периодически работают между циклами сна. И наконец, цена таких 32-разрядных чипов составляет всего несколько десятков центов (при расчете в долларах), поэтому цену или мощность чипов не получится использовать в качестве аргумента для снижения требований по защите ниже разумных пороговых значений, когда безопасность имеет значение. В силу описанных факторов предлагаются следующие рекомендации по длине ключа для проверки подлинности устройства IoT, где безопасность имеет значение:

  • минимум 224-bit ECC для сертификатов конечных объектов с предпочтением 256-bit и 384-bit;
  • минимум 256-bit ECC для корневых сертификатов с предпочтением 384-bit.

Сегодня мы не можем представить себе такое неудобство, как ручную установку сертификатов в наши браузеры для каждого веб-сервера, в то же время, мы не можем представить себе, какой будет ущерб, если слепо верить любому сертификату. Вот почему каждый браузер имеет несколько корней доверия, по которым верифицируются все сертификаты. Встраивание этих корней в браузеры дало возможность масштабировать защиту на миллионы серверов в Интернете. Поскольку миллиарды устройств становятся онлайн ежегодно, в равной степени важно, чтобы в устройства встраивались и корни доверия, и сертификат устройства.

Данные, связанные с IoT, должны храниться в безопасности все время. Наша жизнь зачастую зависит от правильности, целостности и надлежащего функционирования этих систем больше, чем от конфиденциальности данных. Проверка подлинности информации, устройств и происхождения информации могут иметь решающее значение. Данные зачастую хранятся, кэшируются и обрабатываются несколькими узлами, а не просто передаются из точки А в точку Б. По этим причинам данные всегда должны быть подписаны в тот момент, когда они были впервые зафиксированы и сохранены. Это помогает снизить риски любого вмешательства в информацию. Подписание объектов данных, как только они были зафиксированы, и ретрансляция подписи с данными даже после их дешифрации является все более распространенной и успешной практикой.

Защита устройств. Защита программного кода IoT

При включении каждое устройство загружается и запускает определенный исполняемый код. Нам крайне важно быть уверенными в том, что устройства будут делать только то, на что мы их запрограммировали, а посторонние не смогут перепрограммировать на злонамеренное поведение. То есть первым шагом в защите устройств является защита кода, чтобы гарантированно загружался и запускался только нужный нам код. К счастью, многие производители уже встроили возможности безопасной загрузки в свои чипы. Похожим образом дела обстоят и с высокоуровневым кодом - различные проверенные временем клиентские библиотеки с открытым исходным кодом, вроде OpenSSL, могут использоваться для проверки подписи и разрешения кода только из авторизованного источника. Вследствие этого все большее распространение получают подписанные прошивки, загрузочные образы и более высокоуровневый встроенный код, в том числе подписанные базовые программные компоненты, куда входят любые операционные системы. Все чаще встречаются не просто подписанные прикладные программы, а вообще весь код на устройстве. Такой подход гарантирует, что все критичные компоненты систем IoT: датчики, механизмы, контроллеры и реле сконфигурированы правильно - на запуск только подписанного кода и никогда не запустят неподписанный код.

Хорошей манерой было бы придерживаться принципа «никогда не доверять неподписанному коду». Логичным продолжением было бы «никогда не доверять неподписанным данным и, тем более, неподписанным конфигурационным данным». Использование современных средств проверки подписи и распространение аппаратной реализации безопасной загрузки, ставят серьезную задачу перед многими компаниями - управление ключами и контроль доступа к ключам для подписи кода и защиты встроенного программного обеспечения. К счастью, некоторые центры сертификации предлагают облачные сервисы, которые делают проще, безопаснее и надежнее администрирование программ для подписывания кода и гарантируют строгий контроль, кто может подписывать код, отзывать подписи, и как ключи для подписания и отзыва защищены.

Возникают ситуации, когда программное обеспечение нужно обновить, например, в целях безопасности, но при этом необходимо учесть влияние обновлений на заряд батареи. Операции перезаписи данных увеличивают потребление энергии и сокращают период автономной работы устройства.

Появляется необходимость подписать и обновить отдельные блоки или фрагменты таких обновлений, а не монолитные образы целиком или бинарные файлы. Тогда программное обеспечение, подписанное на уровне блоков или фрагментов, можно обновлять с гораздо более тонкой детализацией, не жертвуя безопасностью или зарядом батареи. Для этого не нужна обязательно аппаратная поддержка, такую гибкость можно достичь от предзагрузочной среды, которая может работать на множестве embedded-устройств.

Если время автономной работы настолько важно, почему бы просто не сконфигурировать устройство с неизменяемой прошивкой, которую никто не может изменить или обновить? К сожалению, мы вынуждены предположить, что устройства в полевых условиях подвержены реверс-инжинирингу для вредоносных целей. После его проведения обнаруживаются и эксплуатируются уязвимости, которые необходимо патчить как можно скорее. Обфускация и шифрование кода могут существенно замедлить процесс реверс-инжиниринга и отбить охоту продолжать атаковать у большинства злоумышленников. Но враждебные спецслужбы или межнациональные деструктивные организации все-таки способны это сделать даже для программ, защищенных с помощью обфускации и шифрования, прежде всего потому, код должен быть дешифрован для запуска. Такие организации найдут и воспользуются уязвимостями, которые не были своевременно пропатчены. В связи с этим возможности удаленного обновления (OTA) имеют решающее значение и должны быть встроены в устройства до того, как они покинут завод. OTA-обновления software и firmware очень важны для поддержания высокого уровня защищенности устройства. Подробнее этот момент мы с вами еще рассмотрим в разделе «Контроль устройств». Тем не менее, обфускация, сегментированное подписание кода и OTA-обновления в конечном счете должны быть плотно объединены между собой для эффективной работы.

Кстати, и сегментированное, и монолитное подписание кода используют модель доверия на основе сертификатов, описанную в предыдущем разделе «Безопасность связи», а использование ECC при подписании кода может обеспечить те же самые преимущества высокого уровня безопасности в сочетании с высокой производительностью и низким энергопотреблением. В этой ситуации предлагаются следующие рекомендации по длине ключа для подписи кода IoT, где безопасность имеет значение:

  • минимум 224-bit ECC для сертификатов конечных объектов с предпочтительным 256-bit и 384-bit;
  • минимум 521-bit ECC для корневых сертификатов, поскольку, как правило, ожидается, что подписанный код будет использоваться годами или даже десятилетиями после подписания, а подписи должны быть достаточно сильными, чтобы оставаться надежными в течение столь длительного времени.

Защита устройств. Эффективная хостовая защита для IoT

В предыдущей главе мы рассмотрели первый аспект защиты устройств, который определяет основные принципы управления ключами, проверки подлинности для IoT, подписание кода и конфигурации для защиты целостности устройства, основы OTA-управления таким кодом и конфигурацией. Однако, после защиты связи и реализации безопасной загрузки хорошо управляемого устройства, необходима защита на этапе эксплуатации. Хостовая защита решает эту задачу.

IoT-устройства сталкиваются со многими угрозами, в том числе вредоносным кодом, который может распространяться через проверенные соединения, воспользовавшись уязвимостями или ошибками в конфигурации. В таких атаках часто эксплуатируются несколько слабых мест, включая, но не ограничиваясь:

  • неиспользование проверки подписи кода и безопасную загрузку;
  • плохо реализованные модели проверки, которые можно обойти.

Атакующие часто используют эти недостатки для установки бэкдоров, снифферов, программного обеспечения для сбора данных, возможности передачи файлов для извлечения конфиденциальной информации из системы, а иногда даже для инфраструктуры command & control (C&C) для манипулирования поведением системы. Особо тревожит способность некоторых злоумышленников эксплуатировать уязвимости для установки вредоносных программ прямо в память уже работающих систем IoT. Причем иногда выбирается такой способ заражения, при котором вредоносная программа исчезает после перезагрузки устройства, но успевает наносить огромный ущерб. Это работает, потому что некоторые системы IoT и многие промышленные системы почти никогда не перезагружаются. Для отдела безопасности в этом случае затрудняется возможность обнаружения использованной уязвимости в системе и расследование происхождения атаки. Иногда такие атаки происходят через IT-сеть, подключенную к промышленной сети или к сети IoT, в других случаях атака происходит через интернет или через прямой физический доступ к устройству. Как вы понимаете, не важно, какой был исходный вектор инфекции, но если он не обнаружен, то первое скомпрометированное устройство по-прежнему остается доверенным и становится проводником для заражения остальной сети, будь то автомобильная сеть транспортного средства или целая производственная сеть завода. Таким образом, безопасность IoT должна быть комплексной. Закрывая окна, оставлять дверь открытой – неприемлемо. Все векторы угроз должны подавляться.

К счастью, в сочетании с надежной подписью кода и моделью проверки, хостовая защита может помочь защитить устройство от множества опасностей. В хостовой защите используется ряд технологий защиты, в том числе харденинг, разграничение доступа к системным ресурсам, песочница, защита на основе репутации и поведения, защита от вредоносных программ и, наконец, шифрование. В зависимости от потребностей конкретной системы IoT комбинация этих технологий может обеспечить наивысший уровень защиты для каждого устройства.

Харденинг, разграничение доступа к ресурсам и песочница защитят все «двери» в систему. Они ограничивают сетевые подключения к приложениям и регламентируют входящий и исходящий поток трафика, защищают от различных эксплойтов, переполнения буфера, целенаправленных атак, регулируют поведение приложений, при этом позволяют сохранить контроль над устройством. Такие решения еще могут использоваться для предотвращения несанкционированного использования съемных носителей, блокировки конфигурации и настроек устройства и даже для деэскалации пользовательских привилегий, если нужно. Хостовая защита обладает возможностями аудита и оповещения, помогая отслеживать журналы и события безопасности. Технологии на основе политик могут работать даже в средах без подключения к информационной сети или при ограниченной вычислительной мощности, необходимой для использования традиционных технологий.

Технология защиты на основе репутации может использоваться для определения сущности файлов по их возрасту, распространенности, местоположению и прочему для выявления опасностей, не обнаруживаемых иными средствами, а также давать представление о том, следует ли доверять новому устройству даже при успешной проверке подлинности. Таким способом можно идентифицировать угрозы, которые используют мутирующий код или адаптируют свою схему шифрования, просто отделяя файлы с высоким риском от безопасных, быстро и точно обнаруживая вредоносные программы, несмотря на все их ухищрения.

Разумеется, сочетание применяемых технологий будет зависеть от конкретной ситуации, но приведенные выше средства могут объединяться для защиты устройств, даже в средах с ограниченными вычислительными ресурсами.

Выводы

Как можно защитить IoT? Системы IoT бывают очень сложными, им требуются комплексные меры защиты, покрывающие уровни облаков и подключений, также необходима поддержка устройств IoT с ограниченными вычислительными ресурсами, которых недостаточно для поддержки традиционных решений безопасности. Простого универсального решения не существует, и для обеспечения безопасности недостаточно запереть двери, оставив окна открытыми. Безопасность должна быть всесторонней, иначе атакующие просто воспользуются самым слабым звеном. Конечно, традиционные IT-системы как правило передают и обрабатывают данные из систем IoT, но сами системы IoT обладают своими уникальными потребностями в защите.

В первой части статьи мы обозначили четыре базовых и самых важным принципа защиты IoT и подробно рассмотрели два из них: безопасность связи и защиту устройств. Продолжение статьи читайте в следующей части.

AWS IoT Device Defender is a fully managed service that helps you secure your fleet of IoT devices. AWS IoT Device Defender continuously audits your IoT configurations to make sure that they aren’t deviating from security best practices. A configuration is a set of technical controls you set to help keep information secure when devices are communicating with each other and the cloud. AWS IoT Device Defender makes it easy to maintain and enforce IoT configurations, such as ensuring device identity, authenticating and authorizing devices, and encrypting device data. AWS IoT Device Defender continuously audits the IoT configurations on your devices against a set of predefined security best practices. AWS IoT Device Defender sends an alert if there are any gaps in your IoT configuration that might create a security risk, such as identity certificates being shared across multiple devices or a device with a revoked identity certificate trying to connect to AWS IoT Core .

AWS IoT Device Defender also lets you continuously monitor security metrics from devices and AWS IoT Core for deviations from what you have defined as appropriate behavior for each device. If something doesn’t look right, AWS IoT Device Defender sends out an alert so you can take action to remediate the issue. For example, traffic spikes in outbound traffic might indicate that a device is participating in a DDoS attack. AWS IoT Greengrass and Amazon FreeRTOS automatically integrate with AWS IoT Device Defender to provide security metrics from the devices for evaluation.

AWS IoT Device Defender can send alerts to the AWS IoT Console, Amazon CloudWatch, and Amazon SNS. If you determine that you need to take an action based on an alert, you can use AWS IoT Device Management to take mitigating actions such as pushing security fixes.

Keeping Connected Devices Secure

Why is IoT security important

Connected devices are constantly communicating with each other and the cloud using different kinds of wireless communication protocols. While communication creates responsive IoT applications, it can also expose IoT security vulnerabilities and open up channels for malicious actors or accidental data leaks. To protect users, devices, and companies, IoT devices must be secured and protected. The foundation of IoT security exists within the control, management, and set up of connections between devices. Proper protection helps keep data private, restricts access to devices and cloud resources, offers secure ways to connect to the cloud, and audits device usage. An IoT security strategy reduces vulnerabilities using policies like device identity management, encryption, and access control.

What are the challenges with IoT security

A security vulnerability is a weakness which can be exploited to compromise the integrity or availability of your IoT application. IoT devices by nature, are vulnerable. IoT fleets consist of devices that have diverse capabilities, are long-lived, and are geographically distributed. These characteristics, coupled with the growing number of devices, raise questions about how to address security risks posed by IoT devices. To further amplify security risks, many devices have a low-level of compute, memory, and storage capabilities, which limits opportunities for implementing security on devices. Even if you have implemented best practices for security, new attack vectors are constantly emerging. To detect and mitigate vulnerabilities, organizations should consistently audit device settings and health.

AWS IoT Device Defender helps you manage IoT security

Audit device configurations for security vulnerabilities

AWS IoT Device Defender audits IoT configurations associated with your devices against a set of defined IoT security best practices so you know exactly where you have security gaps. You can run audits on a continuous or ad-hoc basis. AWS IoT Device Defender comes with security best practices that you can select and run as part of the audit. For example, you can create an audit to check for identity certificates that are inactive, revoked, expiring, or pending transfer in less than 7 days. Audits make it possible for you to receive alerts as your IoT configuration is updated.

Continuously monitor device behavior to identify anomalies

AWS IoT Device Defender detects anomalies in device behavior that may indicate a compromised device by monitoring high-value security metrics from the cloud and AWS IoT Core and comparing them against expected device behavior that you define. For example, AWS IoT Device Defender lets you define how many ports are open on the device, who the device can talk to, where it is connecting from, and how much data it sends or receives. Then it monitors the device traffic and alerts you if something looks wrong, like traffic from devices to a known malicious IP or unauthorized endpoints.

Receive alerts and take action

AWS IoT Device Defender publishes security alerts to the AWS IoT Console, Amazon CloudWatch, and Amazon SNS when an audit fails or when behavior anomalies are detected so you can investigate and determine the root cause. For example, AWS IoT Device Defender can alert you when device identities are accessing sensitive APIs. AWS IoT Device Defender also recommends actions you can take to minimize the impact of security issues such as revoking permissions, rebooting a device, resetting factory defaults, or pushing security fixes to any of your connected devices.

How does AWS IoT Device Defender work

AWS IoT Core provides the security building blocks for you to securely connect devices to the cloud and to other devices. The building blocks allow enforcing security controls such as authentication, authorization, audit logging and end-to-end encryption. However, human or systemic errors and authorized actors with bad intentions can introduce configurations with negative security impacts.

AWS IoT Device Defender helps you to continuously audit security configurations for compliance with security best practices and your own organizational security policies. For example, cryptographic algorithms once known to provide secure digital signatures for device certificates can be weakened by advances in the computing and cryptanalysis methods. Continual auditing allows you to push new firmware updates and redefine certificates to ensure your devices stay ahead of malicious actors.

Continuous compliance and adoption of security best practices

The AWS IoT security team is continuously updating a knowledge base of security best practices. AWS IoT Device Defender makes this expertise available in a service and simplifies the process of establishing and auditing best practices within your AWS IoT environment. AWS IoT Device Defender helps you reduce the risk of introducing security issues during the development and deployment of your IoT application by automating the security assessment of your cloud configurations and device fleets so you can proactively manage security issues before they impact production.

Attack surface evaluation

With AWS IoT Device Defender, you can identify attack vectors applicable to your specific IoT devices. Having this visibility allows you to prioritize eliminating or hardening the relevant system components based on the operational requirements. For example, you can configure AWS IoT Device Defender to detect use of insecure network services and protocols with known security weaknesses. Upon detection, you can plan the appropriate remediation to prevent unauthorized device access or possible data disclosure.

Threat impact analysis

AWS IoT Device Defender can facilitate impact analysis of publicly or privately disclosed attack campaigns on your IoT devices. You can define detection rules in AWS IoT Device Defender based on known indicators of compromise to identify vulnerable devices or devices already compromised. For example, the detection rules can monitor IoT devices for indicators such as network connections to known malicious command and control servers and backdoor service ports open on devices.

Customers


2020: Великобритания готовит закон по защите IoT-устройств

28 января 2020 года стало известно, что Правительство Великобритании обнародовало законопроект, направленный на защиту IoT -устройств.

Законопроект содержит три основных требования для производителей «умных» устройств. В частности, все пароли пользовательских IoT-устройств должны быть уникальными и без возможности сбросить их до «универсальных» заводских настроек; производители должны предоставить общедоступную точку контакта, чтобы каждый мог сообщить об уязвимости и рассчитывать на «своевременное принятие мер»; производители обязаны четко указать минимальный период времени, в течение которого устройства будут получать обновления безопасности в местах продаж.


Норма была разработана Министерством по делам культуры, СМИ и спорта Великобритании после продолжительного периода консультаций, которые начались в мае 2019 года.

Как сообщили в правительстве Великобритании, законопроект планируется принять «как можно скорее» .

Теоретические аспекты ИБ интернета вещей

Безопасной экосистемы IoT не существует

Эксперты настойчиво заявляют о том, что поставщики услуг и устройств рынка IoT нарушают принцип сквозной информационной безопасности (ИБ), который рекомендован для всех ИКТ-продуктов и услуг. Согласно этому принципу, ИБ должна закладываться на начальной стадии проектирования продукта или услуги и поддерживаться вплоть до завершения их жизненного цикла.

Но что же мы имеем на практике? Вот, например, некоторые данные исследований корпорации (лето 2014 года), целью которых было не выявить какие-то конкретные небезопасные интернет-устройства и уличить их изготовителей, но обозначить проблему ИБ-рисков в мире IoT в целом.

Выкуп за вход домой?

Как вариант, не исключается установка на устройства сети специальных унифицированных чипов, которые обезопасят их от атак хакеров. Эти меры, по мнению чиновников Еврокомиссии , должны повысить уровень доверия к интернету вещей в обществе и помешать хакерам создавать ботнеты из подключаемой техники .

Меры по защите интернета вещей от хакеров следует принимать именно на государственном уровне, поскольку в контроле нуждаются не только сами приборы, но и сети, к которым они подключены, а также облачные хранилища. Схема сертификации интернета вещей сравнима с европейской системой маркировки энергопотребляющих товаров, принятой в 1992 году. Маркировка обязательна для автомобилей, бытовой техники и электрических ламп. Но производители техники считают систему подобной маркировки неэффективной для защиты от хакеров. Вместо этого они предпочли бы установить в приборы стандартный чип, который будет отвечать за безопасность подключения к интернету .


Тибо Клейнер (Thibault Kleiner), заместитель европейского комиссара по цифровой экономике и обществу


В группу приборов, подключаемых к интернету , входят видеокамеры, телевизоры, принтеры, холодильники и другая техника. Большая часть этих устройств неудовлетворительно защищена от хакерских атак. Сами по себе эти устройства могут не представлять интереса для преступников. Однако хакеры взламывают их, чтобы использовать в качестве роботов для создания ботнетов , посредством которых можно атаковать более серьезные системы. Большинство владельцев взломанных устройств даже не подозревают, как используется их техника.

В качестве примера приведена масштабная DDoS-атака на интернет -ресурс Krebs On Security, в сентябре 2016 года.

Интенсивность запросов от ботсети во время атаки достигла 700 Гб/с. В составе ботсети более 1 млн камер, видорегистраторов и других подключенных к интернету вещей устройств. Это не первый резонансный случай, когда подобные устройства становятся частью ботнета , однако впервые сеть состояла почти полностью из таких приборов.


Брайан Кребс (Brian Krebs), владелец ресурса

Оценка рынка

2017: Расходы на безопасность IoT в $1,2 млрд

21 марта 2018 года аналитическая компания Gartner обнародовала результаты исследования мирового рынка информационной безопасности в сфере [[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|Интернета вещей (IoT) ]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]. Расходы компаний на обеспечение киберзащиты IoT-систем в 2017 году достигли $1,17 млрд, увеличившись на 29% относительно предыдущего года, когда затраты измерялись $912 млн.

Большая часть рассматриваемого рынка пришлось на профессиональные услуги, которые в 2017 году оказаны на сумму $734 млн против $570 млн годом ранее. В сегментах безопасности межсетевых устройств и пользовательского оборудования зафиксированы инвестиции в размере 138 и 302 млн долларов соответственно. В 2016-м эти показатели измерялись 240 и 102 млн долларов.

В исследовании отмечается, что кибератаки на Интернет вещей стали реальностью. С ними в период с 2015 по 2018 годы столкнулись около 20% организаций, опрошенных Gartner.

По словам аналитика Gartner Руггеро Конту (Ruggero Contu), развертывая Интернет вещей, компании чаще всего не уделяют внимания источникам закупки оборудования и программного обеспечения, а также их особенностям.

Прогнозируется, что еще до 2020 года безопасность Интернета вещей не будет приоритетной для бизнеса. Кроме того, внедрение наилучших ИБ-практик и инструментов при планировании IoT будет игнорироваться. Из-за этих двух сдерживающих факторов рынок ИБ-решений для Интернета вещей лишится 80% потенциальной выручки.

Главным драйвером роста рассматриваемого рынка специалисты называют спрос на инструменты и сервисы, улучшающие обнаружение угроз и управление активами, оценку безопасности оборудования и софта, а также тестирование на защиту IoT-систем от несанкционированного доступа. Благодаря этим факторам расходы на информационную безопасность Интернета вещей вырастут до $3,1 млрд в 2021 году, прогнозируют в Gartner.

История инцидентов

2020

Данные 515 тыс. серверов, домашних маршрутизаторов и IoT-устройств оказались в открытом доступе

Киберпреступник выложил в открытый доступ списки учетных данных Telnet для более 515 тыс. серверов , домашних маршрутизаторов и IoT -устройств. Об этом стало известно 20 января 2020 года. Подробнее .

Сексуальное вымогательство через умные камеры

В середине января 2020 года исследователи забили тревогу из-за волны нового вида мошенничества - сексуального вымогательства на фоне паники по поводу безопасности умных камер.

Опасения по поводу подключенных к интернету камер в сочетании с простой рассылкой по электронной почте позволяют обмануть ничего не подозревающую жертву. По сети прокатилась волна новой версии старой аферы - преступники пытаются убедить жертву в том, что у них есть компрометирующая информация, которую они выпустят в свет, если им не заплатить выкуп. Теперь мошенники утверждают, что получили записи сексуального характера с умных камер безопасности, и угрожают загрузить их в общедоступную сеть или разослать друзьям жертвы.

Исследователи из компании Mimecast зафиксировали огромный всплеск нового вида мошенничества: всего за два дня с 2 по 3 января было перехвачено более 1600 мошеннических писем. Злоумышленники пишут, что у них есть несколько компрометирующих фотографий или видеороликов и дают ссылку на веб-сайт, где отображаются обычные кадры с камер наблюдения в общей зоне, например, в баре или ресторане - месте, которое любой человек мог посетить на прошлой неделе. Эти кадры должны убедить жертву, что его или ее компрометирующие действия записали с помощью камер безопасности или смартфона .


На самом деле такое видео не существует, а мошенники просто закидывают удочку, надеясь, что жертва клюнет на приманку. Это очень дешевый и невероятно эффективный способ мошенничества. В 2018 году общее количество жалоб на вымогательство по электронной почте выросло на 242%, и специалисты предупреждают пользователей не реагировать на угрозы и немедленно обращаться в полицию.

2019

75% атак на устройства интернета вещей приходится на США

Как рассказал Николай Мурашов, с 2015 г. сохраняется тенденция использования DDoS -атак с использованием бот-сетей интернета вещей. К таким устройствам относятся, например, домашние роутеры , веб-камеры, устройства умного дома , средства контроля самочувствия и др. Такие устройства часто взламываются, захватываются в бот-сети и используются для атак на другие объекты, в том числе на объекты КИИ , приводит пример он. Николай Мурашов предупреждает, что совокупность таких атак с использованием бот-сетей может быть настолько велика, что может привести к нарушению работы интернет-сети в целом регионе.

ФБР: для каждого IoT-устройства необходима отдельная сеть


Специалисты по киберезопасности из бюро рекомендуют использовать два интернет-шлюза : один для устройств, которые хранят конфиденциальные данные, а другой для цифровых помощников, таких как устройства домашней безопасности, умные часы , игровые системы, фитнес-трекеры , термостаты, умные лампочки и т. д. Также рекомендуется изменить все заводские пароли по умолчанию.

Согласно данным ФБР, потенциальные уязвимости в устройствах IoT позволяют хакерам получить доступ к сети маршрутизатора , обеспечив тем самым доступ к другим подключенным устройствам в домашней сети. Создание отдельных сетевых систем позволит предотвратить вторжение злоумышленников на основные устройства.

Кроме того, специалисты рекомендуют использовать микросегментацию. Данная функция, доступная во встроенном программном обеспечении большинства маршрутизаторов WiFi: она позволяет администраторам маршрутизаторов создавать виртуальные сети (VLAN), которые ведут себя как разные сети, даже если работают на одном маршрутизаторе.

В целом ФБР предложило следующие принципы цифровой обороны:

Зафиксировано 105 млн атак на IoT-устройства за первое полугодие

16 октября 2019 года стало известно, что в первой половине 2019 года специалисты из «Лаборатории Касперского » с помощью ханипотов (ресурс, представляющий собой приманку для злоумышленников) зафиксировали 105 млн атак на IoT -устройства, исходящих с 276 тыс. уникальных -адресов. Данный показатель в семь раз больше, чем в первой половине 2018 года, когда было обнаружено около 12 млн атак с 69 тыс. IP-адресов. Пользуясь слабой защитой IoT-продуктов, киберпреступники прикладывают больше усилий для создания и монетизации IoT-ботнетов .

Количество кибератак на IoT-устройства стремительно увеличивается, поскольку все чаще пользователей и организаций приобретают «умные» устройства, такие как маршрутизаторы или камеры видеорегистрации, но при этом не все заботятся об их защите. Киберпреступники, в свою очередь, видят все больше финансовых возможностей в использовании таких устройств. Они используют сети зараженных «умных» устройств для проведения DDoS -атак или в качестве прокси-сервера для других типов вредоносных действий.

Среди государств, с территории которых исходили атаки на ханипоты «Лаборатории Касперского», на первом месте оказался Китай, на втором - Бразилия; далее с разрывом в 0,1% шли Египет и Россия . Наблюдаемые тенденции в целом сохранялись на протяжении 2018 и 2019 годов с небольшими изменениями в рейтинге стран по количеству атак .

В Trend Micro выяснили, как киберкриминальные группировки используют устройства IoT

10 сентября 2019 года компания Trend Micro опубликовала исследование «Uncovering IoT Threats in the Cybercrime Underground», в котором описывается, как киберкриминальные группировки используют устройства IoT в своих целях и какие угрозы это создаёт.

Аналитики Trend Micro исследовали даркнет , выясняя, какие уязвимости IoT наиболее популярны среди киберпреступников, а также на каких языках говорят участники киберподполья. В ходе исследования выяснилось, что русский язык вошёл в пятёрку наиболее популярных в Даркнете. Кроме русского в топ-5 языков даркнета присутствуют английский , португальский , испанский и арабский. В отчёте представлен анализ пяти киберпреступных сообществ, классифицированных в соответствии с языками, которые они используют для общения. Язык оказался более важным объединяющим фактором, чем географическое положение.

2017

Gemalto: У потребителей нет уверенности в безопасности устройств IoT

Компания Gemalto обнародовала в октябре 2017 года данные: оказывается, 90% потребителей не доверяют безопасности устройств Интернета вещей (Internet of Things или IoT). Вот почему более двух третей потребителей и почти 80% организаций поддержали правительства, принимающие меры по обеспечению безопасности IoT.

Основные опасения потребителей (согласно двум третям респондентов) касаются хакеров, которые могут установить контроль над их устройством. Фактически, это вызывает большее беспокойство, чем утечка данных (60%) и доступ хакеров к личной информации (54%). Несмотря на то, что устройствами IoT владеет более половины (54%) потребителей (в среднем, по два устройства на человека), только 14% считают себя хорошо осведомленными о безопасности этих устройств. Такая статистика показывает, что как потребителям, так и предприятиям, необходимо дополнительное образование в данной сфере.

Что касается уровня инвестиций в безопасность, то опрос показал, что производители устройств IoT и поставщики услуг тратят всего 11% своего общего IoT-бюджета на обеспечение безопасности устройств Интернета вещей. Исследование показало, что эти компании действительно признают важность защиты устройств и данных, которые они генерируют или передают, а 50% компаний обеспечивают безопасность на основе проектного подхода. Две трети (67%) организаций сообщают о применении шифрования в качестве основного метода защиты активов IoT с 62%-ным шифрованием данных сразу по достижении IoT-устройства, а 59% − при выходе из устройства. Девяносто два процента компаний наблюдали увеличение продаж или использования продукта после внедрения мер по обеспечению безопасности IoT.

Поддержка правил безопасности IoT набирает обороты

Согласно опросу, компании поддерживают положения, дающие понять, кто несет ответственность за обеспечение безопасности устройств и данных IoT на каждом этапе их применения (61%) и каковы последствия несоблюдения безопасности (55%). Фактически, почти каждая организация (96%) и каждый потребитель (90%) испытывают необходимость в правилах по обеспечению безопасности Интернета вещей, принятых на уровне правительства.

Отсутствие всесторонних возможностей, способствующих налаживанию партнерства

К счастью, компании постепенно осознают, что им нужна поддержка в понимании технологии IoT и обращаются к партнерам за помощью, отдавая наибольшее предпочтение провайдерам облачных услуг (52%) и поставщикам услуг IoT (50%). В качестве главной причины для такого обращения они чаще всего называют отсутствие опыта и навыков (47%), а затем − помощь и ускорение развертывания Интернета вещей (46%).

Несмотря на то, что такие партнерские отношения могут принести пользу бизнесу при внедрении Интернета вещей, организации признают, что они не имеют полного контроля над данными, собираемыми продуктами или сервисами Интернета вещей, когда эти данные переходят от партнера к партнеру, что потенциально оставляет их незащищенными.