Все больше привычных устройств, включая бытовую технику, приобретают приставку smart – мы становимся свидетелями «умной» революции. В сетях предприятий используется множество подобных устройств: камер наблюдения, принтеров, телефонов и т. п. При этом их безопасность часто не попадает в поле зрения служб информационной безопасности. Появляясь в корпоративных сетях, эти устройства начинают представлять такую же угрозу, как компьютеры без актуальных обновлений и средств защиты.
Недооценка этой угрозы может привести к плачевным результатам: наши исследования показывают, что злоумышленники уже вовсю сканируют Сеть в поисках подключенных устройств», – утверждает Михаил Кондрашин, технический директор Trend Micro в России. Исследователи подключали в сеть фантомные «умные» устройства, и на большинстве из них была выявлена активность хакеров. Интерес у злоумышленников вызывали устройства как в США, так и в России. Уровень подобной угрозы во всех частях света примерно одинаковый.
Масштаб последствий успешной атаки трудно переоценить – от простой недоступности устройств до кражи записей с камер наблюдения. Скомпрометированные видеокамеры, принтеры и телевизоры могут впоследствии стать компонентами более масштабной атаки на конфиденциальные данные компании.
«Риски те же, что и для классических вычислительных систем: кража данных и нарушение работы систем», – полагает Денис Легезо, эксперт «Лаборатории Касперского». Только нарушение работы может быть совсем критичным, а данные будут не из финансовой или бухгалтерской системы, а технологическими, но не менее интересными для атакующих.
Для минимизации рисков нужно, во-первых, правильно настраивать механизмы защиты, уже предусмотренные производителями, а во-вторых, пользоваться специализированными защитными решениями |
«Для анализа рисков нужно понимать, как Интернет вещей может повлиять на корпоративные информационные ресурсы», – подчеркивает Олег Левенков, руководитель инновационных проектов компании «Аладдин Р.Д.». С целью такого анализа все устройства Интернета вещей можно разделить на два класса: датчики, поставляющие данные для информационных систем, и контроллеры, управляющие физическими устройствами. Конкретное устройство может реализовывать функции одного или двух классов сразу.
При анализе угроз, помимо самих устройств и каналов связи, рассматриваются и серверы управления. Как отмечает Левенков, отличительными чертами устройств Интернета вещей являются миниатюризация и коммуникационные возможности. Поэтому основные риски в отношении корпоративных систем будут связаны с недостаточной защищенностью каналов связи и дефицитом вычислительных ресурсов для размещения клиентов традиционных виртуальных сетей (VPN). Многообразие платформ для Интернета вещей делает задачу по разработке универсальных клиентов VPN для таких устройств нетривиальной.
Часть рисков снижается благодаря правильной политике безопасности в корпоративной системе. «Основной акцент должен делаться на организации дифференцированного, избирательного доступа к ресурсам корпоративных систем», – говорит Левенков. Чтобы управлять такими устройствами, нужно обеспечить доверенный канал, гарантирующий целостность сообщений, подлинность источника сообщений и при необходимости конфиденциальность.
Для минимизации рисков нужно правильно настраивать механизмы защиты, уже предусмотренные производителями, и пользоваться специализированными защитными решениями, считает Лагезо. В случае встроенных систем важно добиться контроля целостности прошивок, запрета их неавторизованной замены и жесткого разделения доступа к уже реализованным в прошивке функциям. Тогда предприятие точно будет знать, какие именно возможности есть у контроллеров встроенных систем и как могут меняться их настройки.
По мнению Кондрашина, эффективным средством защиты будет вынос каждой группы «умных» устройств в свои виртуальные сети (VLAN), с тем чтобы даже при их компрометации они не смогли повлиять на работу всей сети предприятия. Главным направлением минимизации рисков должен стать элементарный учет устройств.
Сегодня предприятиям, нацеленным на использование инновационных технологий, необходимо прибегать к превентивным мерам защиты, поскольку разработчики, стремясь оснастить свои изделия максимально богатой функциональностью, оставляют некоторые аспекты информационной безопасности без внимания.