ВЫБОР РЕДАКЦИИ

Автомобильный сетевой процессор NXP для сервис-ориентированных архитектур

Использование гиперразмерных вычислений обуславливает необходимость разработки процессоров безопасности

Можно ли заработать на подключенных автомобилях?

Метод усовершенствования сетевой безопасности

Новое ТЗ на НИОКР от ВМС США: борьба с киберугрозами

Вопросы развития краевых вычислений

Teraki совершает «квантовый скачок» в сфере больших данных

Вопросы развития краевых вычислений

Человеко-машинный интерфейс умных домов и краевой искусственный интеллект

Проблемы использования Wi-Fi в Интернете вещей

Переход от полноразмерных облачных хранилищ к клаудлетам

Вопросы обеспечения безопасности Интернета вещей

Перспективы развития микроконтроллеров с краевым искусственным интеллектом

В Корал-Гейблс запущена платформа Smart City Hub

Искусственный интеллект и модели обмена знаниями

Новая политика регулирования Интернета вещей ОАЭ

Состояние и перспективы рынка 300‑мм пластин: прогноз специалистов SEMI

Платформа Microchip Trust призвана упростить аппаратную безопасность Интернета вещей

Высокоэффективные макетные платы для разработки приборов Интернета вещей

Проблемы кибербезопасности Интернета вещей

Проблемы кибербезопасности Интернета вещей

Выпуск 10(6684) от 23 мая 2019 г.
РУБРИКА: ИНТЕРНЕТ ВЕЩЕЙ

По мере развития Интернета вещей постепенно формируются принципы его регулирования. Основное значение получают вопросы кибербезопасности.

Интернет вещей набирает популярность, устройства и данные перемещаются в сеть. Все больше рынков и отраслей переходит на облачную инфраструктуру. В сегменте Интернета вещей усиливается роль факторов кибербезопасности: постоянное увеличение количества и усиление сложности кибератак требует соответствующего развития методов сетевой защиты. Становится актуальным и развитие законодательного регулирования сегмента Интернета вещей. За последние годы в США были разработаны Закон о мерах по улучшению личной безопасности потребителя Интернета вещей (2017 г.) и Закон о SMART IoT (2018 г.).

Первым штатом США, принявшим закон о защите устройств Интернета вещей, стала Калифорния. Закон SB‑327 должен быть введен в действие в 2020 г. Согласно ему, производители устройств, прямо или косвенно подключающихся к Интернету, должны соблюдать определенные требования с целью предотвращения несанкционированного доступа, изменения или раскрытия информации. Недостаток закона – ​расплывчатые формулировки, которые, по мнению экспертов, не смогут обеспечить отсутствие уязвимостей в устройствах Интернета вещей. Так, в 2016 г. была проведена крупная атака ботнетов Mirai, которая стала возможна благодаря наличию уязвимости в виде установленного производителем пароля для доступа к учетной записи администратора, одинакового для всех умных устройств. В 2019 г. в Сенате США был представлен новый законопроект об усовершенствовании кибербезопасности Интернета вещей, требующий прозрачности информации о существующих уязвимостях.

В 2018 г. правительство Великобритании выпустило Свод практических правил безопасности Интернета вещей, согласно которому производители должны предусматривать возможность обеспечения безопасности уже на этапе создания своей продукции, а не устранять возникающие проблемы исключительно на уровне обновления программного обеспечения.

В феврале 2019 г. представители Национального института информационных и коммуникационных технологий Японии объявили о начале проверки 200 млн IP-адресов по всей стране с целью обеспечить лучшее понимание существующих уязвимостей сетей и устройств со стороны интернет-провайдеров и телекоммуникационных компаний. Результаты исследования будут использованы для разработки более эффективных мер кибербезопасности на основе обновлений микропрограммного обеспечения и облачных вычислений.

Сегмент Интернета вещей, включающий огромное количество решений и приложений, сложен для регулирования и требует особого подхода. Лица, ответственные за разработку требований и законов в сфере кибербезопасности Интернета вещей, должны рассматривать существующие проблемы и возможности их решения комплексно – ​как на уровне программного обеспечения, так и на уровне конечных устройств.

Для защиты Интернета вещей применяются сетевые инструменты (маршрутизаторы и брандмауэры), а также инструменты, встроенные в центральный процессор (средства обнаружения и блокировки атак, проверки подлинности доступа, аналитики, безопасной загрузки и т. д.).

Сетевые методы защиты более уязвимы по сравнению с инструментами, встроенными в центральный процессор, поскольку идентифицировать все точки входа периферийных устройств Интернета вещей невозможно. Многие устройства Интернета вещей находятся в открытом доступе, что позволяет злоумышленнику воздействовать на них на физическом уровне. В случае с дорожными камерами видеонаблюдения, обладающими низкой вычислительной мощностью, не применяются даже стандартные методы защиты, такие как антивирусное программное обеспечение.

Сегодня безопасность устройств зависит прежде всего от инструментов защиты, встроенных в центральный процессор, которые способны адаптироваться к среде, постоянно меняющейся в результате появления новых угроз, и обеспечить защиту одновременно по нескольким направлениям возможных кибератак. Во многих случаях причиной атак становятся ошибки, допускаемые самими производителями и пользователями устройств. Безопасности подключенных устройств Интернета вещей обеспечивается разными методами: активные предполагают действия по обнаружению и устранению кибератак со стороны сетевых администраторов, при использовании пассивных методов защиты блокировка атак осуществляется в автоматическом режиме.

Совершенные в последнее время кибератаки – ​Intel Spoiler, Meltdown и Mirai botnet – ​вскрыли наличие фундаментальным проблем методов защиты, встроенных в центральные процессоры. И хотя производители ИС, стремясь восстановить доверие потребителей к своей продукции, предпринимают усилия по обновлению программного обеспечения, такие средства обладают ограниченной эффективностью из-за недоработок в процессе проектирования, ошибок кодирования и развития методов взлома.

Инновационный подход – ​защита самой флэш-памяти от возможныхугроз как со стороны сети, так и со стороны процессора и ПО. Гейткипер флэш-памяти препятствует записи информации внутри ее защищенных блоков, что не позволяет злоумышленникам менять прошивку с помощью вредоносного кода даже в тех случаях, когда им удалось получить полный контроль над хостом и операционной системой. Подход совместим с любыми процессорами и программным обеспечением, не оказывает влияния на время загрузки и выполнения программ. С его помощью можно обеспечить необходимый уровень безопасности в процессе передачи информации между флэш-памятью устройства и облаком – ​безопасные обновления устанавливаются на защищенную флэш-память без использования хоста.


Daube Nitzan. Regulating the IoT: Impact and New Considerations for Cybersecurity and New Government Regulations. Help Net Security, April 11, 2019: https://www.helpnetsecurity.com/2019/04/11/iot-regulation‑2/


ЧИТАЙТЕ ТАКЖЕ