Проблемы кибербезопасности Интернета вещей
По мере развития Интернета вещей постепенно формируются принципы его регулирования. Основное значение получают вопросы кибербезопасности.
Интернет вещей набирает популярность, устройства и данные перемещаются в сеть. Все больше рынков и отраслей переходит на облачную инфраструктуру. В сегменте Интернета вещей усиливается роль факторов кибербезопасности: постоянное увеличение количества и усиление сложности кибератак требует соответствующего развития методов сетевой защиты. Становится актуальным и развитие законодательного регулирования сегмента Интернета вещей. За последние годы в США были разработаны Закон о мерах по улучшению личной безопасности потребителя Интернета вещей (2017 г.) и Закон о SMART IoT (2018 г.).
Первым штатом США, принявшим закон о защите устройств Интернета вещей, стала Калифорния. Закон SB‑327 должен быть введен в действие в 2020 г. Согласно ему, производители устройств, прямо или косвенно подключающихся к Интернету, должны соблюдать определенные требования с целью предотвращения несанкционированного доступа, изменения или раскрытия информации. Недостаток закона – расплывчатые формулировки, которые, по мнению экспертов, не смогут обеспечить отсутствие уязвимостей в устройствах Интернета вещей. Так, в 2016 г. была проведена крупная атака ботнетов Mirai, которая стала возможна благодаря наличию уязвимости в виде установленного производителем пароля для доступа к учетной записи администратора, одинакового для всех умных устройств. В 2019 г. в Сенате США был представлен новый законопроект об усовершенствовании кибербезопасности Интернета вещей, требующий прозрачности информации о существующих уязвимостях.
В 2018 г. правительство Великобритании выпустило Свод практических правил безопасности Интернета вещей, согласно которому производители должны предусматривать возможность обеспечения безопасности уже на этапе создания своей продукции, а не устранять возникающие проблемы исключительно на уровне обновления программного обеспечения.
В феврале 2019 г. представители Национального института информационных и коммуникационных технологий Японии объявили о начале проверки 200 млн IP-адресов по всей стране с целью обеспечить лучшее понимание существующих уязвимостей сетей и устройств со стороны интернет-провайдеров и телекоммуникационных компаний. Результаты исследования будут использованы для разработки более эффективных мер кибербезопасности на основе обновлений микропрограммного обеспечения и облачных вычислений.
Сегмент Интернета вещей, включающий огромное количество решений и приложений, сложен для регулирования и требует особого подхода. Лица, ответственные за разработку требований и законов в сфере кибербезопасности Интернета вещей, должны рассматривать существующие проблемы и возможности их решения комплексно – как на уровне программного обеспечения, так и на уровне конечных устройств.
Для защиты Интернета вещей применяются сетевые инструменты (маршрутизаторы и брандмауэры), а также инструменты, встроенные в центральный процессор (средства обнаружения и блокировки атак, проверки подлинности доступа, аналитики, безопасной загрузки и т. д.).
Сетевые методы защиты более уязвимы по сравнению с инструментами, встроенными в центральный процессор, поскольку идентифицировать все точки входа периферийных устройств Интернета вещей невозможно. Многие устройства Интернета вещей находятся в открытом доступе, что позволяет злоумышленнику воздействовать на них на физическом уровне. В случае с дорожными камерами видеонаблюдения, обладающими низкой вычислительной мощностью, не применяются даже стандартные методы защиты, такие как антивирусное программное обеспечение.
Сегодня безопасность устройств зависит прежде всего от инструментов защиты, встроенных в центральный процессор, которые способны адаптироваться к среде, постоянно меняющейся в результате появления новых угроз, и обеспечить защиту одновременно по нескольким направлениям возможных кибератак. Во многих случаях причиной атак становятся ошибки, допускаемые самими производителями и пользователями устройств. Безопасности подключенных устройств Интернета вещей обеспечивается разными методами: активные предполагают действия по обнаружению и устранению кибератак со стороны сетевых администраторов, при использовании пассивных методов защиты блокировка атак осуществляется в автоматическом режиме.
Совершенные в последнее время кибератаки – Intel Spoiler, Meltdown и Mirai botnet – вскрыли наличие фундаментальным проблем методов защиты, встроенных в центральные процессоры. И хотя производители ИС, стремясь восстановить доверие потребителей к своей продукции, предпринимают усилия по обновлению программного обеспечения, такие средства обладают ограниченной эффективностью из-за недоработок в процессе проектирования, ошибок кодирования и развития методов взлома.
Инновационный подход – защита самой флэш-памяти от возможныхугроз как со стороны сети, так и со стороны процессора и ПО. Гейткипер флэш-памяти препятствует записи информации внутри ее защищенных блоков, что не позволяет злоумышленникам менять прошивку с помощью вредоносного кода даже в тех случаях, когда им удалось получить полный контроль над хостом и операционной системой. Подход совместим с любыми процессорами и программным обеспечением, не оказывает влияния на время загрузки и выполнения программ. С его помощью можно обеспечить необходимый уровень безопасности в процессе передачи информации между флэш-памятью устройства и облаком – безопасные обновления устанавливаются на защищенную флэш-память без использования хоста.
Daube Nitzan. Regulating the IoT: Impact and New Considerations for Cybersecurity and New Government Regulations. Help Net Security, April 11, 2019: https://www.helpnetsecurity.com/2019/04/11/iot-regulation‑2/