Безопасность Интернета вещей (IoT): компоненты, подлежащие защите

Безопасность Интернета вещей (IoT): компоненты, подлежащие защите
Итак, почитав немного об IoT, я выделил основные компоненты Интернета вещей. Они принципиально не отличаются от таковых в более интеллектуальных решениях.
Попробуем рассмотреть потребность в их защите на примере обычного юзера Петровича, который осознал, что возможности Интернета вещей можно использовать в повседневной жизни. Типичный пример бизнес-пользователя, только бизнес свой, а сеть общая.
http://www.tcs.com/engineering-services/PublishingImages/IoT-Services.jpg

name='more'>
Устройства
Разнообразнейшие по своей природе, заточенные под ограниченный функционал, но, тем не менее, имеющие интерфейсы пользователя и администратора. Все уязвимости приложения и операционной системы собираются в одном маленьком модуле, не имеющем особых средств защиты от взлома и логирования действий, и за которым никто толком не следит. Ситуация усугубляется тем, что даже если бы и возможность логирования была реализована, то процент тех, кто будет их просматривать, еще меньший.
http://theusbport.com/wp-content/uploads/2016/11/How-vulnerable-are-IoT-devices-to-hack-attacks-696x435.jpg
Петрович, который решил поставить камеру в мастерской для того, чтобы иметь возможность проверить через Интернет сохранность машин, отлично разбирается в автомобилях и способен починить любой отечественный мотор подручными средствами, но ему все равно, как работает Интернет, а тем более что там взламывается или защищается. И камеру ему сын настраивал. Пусть хоть что-то полезное через свой телефон и ноутбук сделает.

Система управления
Если устанавливать несколько камер видеонаблюдения - и то удобнее выводить на экран все изображения. Если же вещи другие и их на порядок больше - потребность в централизованной системе управления возникает еще более явно. Удобнее управлять и мониторить "через одно место".
http://www.iottechworld.com/content/dam/iottechworld/2014/07/cloud%20computing%20and%20iot.jpg

Петрович - и тот в случае нескольких камер захочет, чтобы сын вывел ему все в одну точку.

Канал управления (север-юг)
Взаимодействие между системой управления и управляемыми устройствами обязательно есть, и оно должно быть защищено от несанкционированного перехвата и/или модификации. Если канал выделенный - риск ниже. Если Интернет - выше.
Петрович не будет использовать выделенный канал. Он даже не знает, что это такое, а платить за него дополнительные деньги не будет и подавно.

Взаимодействие вещей между собой (запад-восток)
Если рассматривать камеры видеонаблюдения, то этот вопрос становится несколько неактуальным. Но апокалиптические картины Интернета вещей будущего подразумевают подобное взаимодействие. Необходимость такого взаимодействия концептуально под вопросом, ибо P2P-сеть сложнее контролировать, но плюсы нейронных сетей в этом случае становятся все привлекательнее.
Камеры Петровича между собой не взаимодействуют, но его сын может вполне поднять на них элементы распределенных вычислений. Или не сын Петровича, а хакер, поломавший камеры.

http://pppre.s3.amazonaws.com/2e5adf67004f3eea/629d1c5d132a44b08cd04de116032cff.jpg
Такие основные компоненты. Уже из их описания напрашивается первичный вывод, кто должен обеспечить защиту и на каком уровне, чтобы Петрович спокойно чинил машины и не задумывался о том, что его камеру видит только его семья, при этом не ощущая необходимости окончить универ поИБэ.
Но это тема отдельной заметки.
Alt text

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!

Андрей Дугин

Практическая информационная безопасность и защита информации | Information Security and Cyber Defense in Deed