Проблемы безопасности Интернета вещей Е. А. Верещагина И. О. Капецкий А. С. Ярмонов
Скачать 3.32 Mb.
|
Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 30 [59, 60]. Примером подобных цифровых доказательств являются видео и графика с камеры видеонаблюдения или аудиозаписи с умной колонки Amazon Echo. Существующие инструменты в области цифровой криминалистики могут не соответствовать инфраструктуре среды IoT. Из-за того, что большинство данных IoT хранится в облаке, оно становится одним из основных источников доказательств преступлений в IoT, а как писалось выше, найти необходимые цифровые доказательства в облаке даже эксперту-криминалисту затруднительно [56]. Кроме того, на одном физическом сервере может работать несколько виртуальных машин, принадлежащих разным владельцам. Большие облачные хранилища могут быть недоступны после совершения преступления. Все эти проблемы требуют решения и поиска новых инструментов для расследования киберпреступлений в IoT [61]. Прежде чем выяснить, какие угрозы характерны для технологий IoT, необходимо определить, какие активы требуют защиты. Активы IoT представлены в приложении А. Различные угрозы несут разные потенциальные опасности, которые различаются в зависимости от сценариев использования. Ниже приведена классификация угроз, характерных для IoT, с описанием разных их видов (таблица 1). Таблица 1. Классификация угроз [15] Угроза Описание 1. Умышленные действия Вредоносное ПО Программное обеспечение, предназначенное для выполнения нежелательных и несанкционированных действий в системе без согласия пользователя. Это ПО может привести к повреждению, модификации или краже информации. Его опасность может быть высокой Эксплойт Код, разработанный для использования уязвимости с целью получения доступа к системе. Эту угрозу трудно обнаружить, и в средах IoT ее опасность варьируется от высокой до критической, в зависимости от затронутых активов Целевая атака Атака, предназначенная для конкретной цели, которая проводится в течение длительного периода времени в несколько этапов. Основная цель преступника – оставаться незамеченным и получить как можно больше конфиденциальных данных, информации или контроля. Хотя опасность этой угрозы является средней, ее обнаружение – обычно очень сложный и длительный процесс DDoS-атака В процессе DDoS-атаки несколько систем атакуют одну цель, чтобы нагрузить ее и привести к сбою. Это можно сделать путем создания множества соединений, переполнения канала связи или многократного повторного воспроизведения одних и тех же сообщений Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 31 Скомпрометированное устройство Эту угрозу трудно обнаружить, поскольку скомпрометированное устройство трудно отличить от оригинала. Эти устройства обычно имеют бэкдоры и могут использоваться для проведения атак на другие системы в окружающей среде Утрата конфиденциальности Эта угроза опасна как утратой конфиденциальности пользователя, так и воздействием постороннего персонала на элементы сети Модификация информации В этом случае цель состоит не в повреждении устройства, а в манипуляции информацией, чтобы вызвать хаос или получить денежную прибыль 2. Перехват информации Атака «человек посередине» Активная атака подслушивания, при которой злоумышленник передает сообщения от одной жертвы другой, чтобы заставить их поверить, что они разговаривают непосредственно друг с другом Подключение к активной сессии Взятие под контроль активного сеанса связи между двумя элементами сети. Злоумышленник может получить важную информацию, в том числе и конфиденциальную Перехват информации Несанкционированный перехват и (иногда модификация частной коммуникации, например телефонных звонков, мгновенных сообщений, сообщений электронной почты Сетевая разведка Пассивное получение внутренней информации о сети: подключенные устройства, используемый протокол, открытые порты, используемые службы и т. д. Перехват соединения Кража соединения для передачи данных, при этом незаконный хост действует как законный с целью кражи, изменения или удаления передаваемых данных 3. Отключение Отключение питания Преднамеренное или случайное прерывание или сбой в сети. В зависимости от затронутого сегмента сети и времени, необходимого для восстановления, опасность этой угрозы варьируется от высокой до критической Сбой устройства Сбой или выход из строя аппаратного устройства Сбой системы Сбой программных служб или приложений Потеря сервиса поддержки Недоступность услуг поддержки, необходимых для правильной работы информационной системы 4. Технический сбой Уязвимости на программном уровне Устройства IoT часто уязвимы из-за слабых паролей, неизмененных паролей, установленных по умолчанию, программных ошибок и ошибок конфигурации Сторонние ошибки Ошибки в активном элементе сети, вызванные неправильной настройкой другого элемента, который имеет к нему прямое отношение Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 32 5. Катастрофы Стихийные бедствия Наводнения, сильные ветры, сильные снегопады, оползни и другие стихийные бедствия, которые могут повредить устройства физически Аварии в среде IoT Аварии в среде развертывания IoT-оборудования, приводящие к их неработоспособности 6. Физическая атака Модификация устройства Модификация устройства, внесение изменений в устройство (например, путем использования плохой конфигурации портов, использования открытых портов) Уничтожение устройства Порча, кража и т. п. Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 33 2.3. Проблемы безопасности технологий индустриального Интернета вещей Прежде чем выяснить актуальные для IIoT угрозы, необходимо определить технологии, которые применяются в данной области. В таблице 2 представлены технологии IIoT. Таблица 2. Технологии индустриального Интернета вещей Технология Описание Конечные устройства IoT Устройства, оснащенные встроенными технологиями сбора, обработки, хранения, передачи информации, интеллектуального принятия решений Межмашинная связь (M2M) Технология, облегчающая прямую связь между устройствами в сети без участия человека Анализ Big Data Процесс изучения огромного количества различных типов наборов данных, видео и аудио, сгенерированных в реальном времени интеллектуальными датчиками, устройствами, журналами Робототехника Усовершенствованные промышленные роботы, наделенные для решения сложных задач интеллектуальными возможностями, такими как способность учиться на своих ошибках и повышать свою производительность. Искусственный интеллект Алгоритмы, которые позволяют компьютерам и вычислительным машинам выполнять задачи, которые обычно выполняют люди. Машинное обучение Алгоритмы, которые позволяют компьютерам действовать и улучшать способность прогнозировать без явного программирования. Прогнозирующее обслуживание Решения, которые отслеживают состояние оборудования, прогнозируя, когда может произойти сбой, для эффективного обслуживания с минимально возможной частотой. Мониторинг в режиме реального времени Технологии, позволяющие собирать и объединять данные о безопасности от компонентов системы, а также отслеживать и анализировать события, происходящие в сети. Расширенная аналитика убытков Методы анализа различных типов потерь, которые могут возникнуть в среде, с целью их устранения или уменьшения. Компьютерные вычисления Решения, обеспечивающие доступ к общим наборам ресурсов, таким как сети, серверы и приложения, с минимальными требованиями к управлению и взаимодействию с поставщиком услуг. Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 34 Дополненная реальность Технологии, которые изменяют восприятие реальной окружающей среды, инструмент для повышения эффективности задач (например, ручной сборки. Проблемы IoT и IIoT во многом повторяют друг друга. Исходя из вышеперечисленных технологий можно выделить ряд проблем безопасности IIoT. Уязвимость устройств и систем Каждый день число новых устройств стремительно увеличивается. Вопрос обеспечения безопасности IIoT нельзя решить изолированно, не обеспечив другие виды безопасности, такие как информационная безопасность, безопасность операционных технологий и физическая безопасность. В промышленных условиях это может представлять значительную проблему, так как большинство систем этого типа были разработаны без учета требований безопасности [62], и поэтому уязвимости в подобном оборудовании обнаруживаются все чаще [63]. Сложность управления процессами В дополнение к большой площади атаки с учетом огромного количества подключенных устройств следует учитывать множество сложных процессов, связанных с интеллектуальным производством. В системах IIoT управление процессами представляет собой проблему с точки зрения безопасности, потому что функциональность и эффективность работы устройств обычно считаются более приоритетными, чем безопасность. Конвергенция информационных и операционных технологий (ИT/OT) Промышленные системы управления перестали быть изолированными после того, как внедрение ИТ-компонентов в промышленность стало обычной практикой. Конвергенция организаций с поддержкой ИТ-сетей упростила управление сложными средами, а также привнесла новые угрозы безопасности. Сопутствующие факторы включают небезопасные сетевые соединения (внутренние и внешние), использование технологий с известными уязвимостями, которые вносят ранее неизвестные риски в среду OT, и недостаточное понимание требований для сред ICS. Сложность цепочки поставок Компании, которые производят продукты или решения, редко могут производить самостоятельно весь продукт целиком и обычно обращаются за помощью в производстве отдельных компонентов к третьим лицам. Разработка технологически сложных продуктов приводит к чрезвычайно сложной цепочке поставок с участием большого количества людей и организаций, что делает ее чрезвычайно сложной с точки зрения управления. Неспособность отследить каждый компонент до его источника означает невозможность обеспечить безопасность продукта. Безопасность целого продукта оценивается по его самому слабому (с точки зрения безопасности) звену. Устаревшие промышленные системы управления Устаревшее оборудование является существенным препятствием для внедрения систем безопасности. Производители устанавливают новые системы поверх устаревших, и это может привести к неэффективности прежних мер защиты, а также к проявлению неизвестных уязвимостей, которые были неактивными в течение многих лет. Добавление новых устройств IoT к устаревшему оборудованию вызывает обоснованные опасения, так как может позволить злоумышленникам найти новый способ взлома систем. Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 35 Небезопасные протоколы Производственные компоненты соединяются по частным промышленным сетям, используя определенные протоколы. В современных сетевых средах эти протоколы часто не обеспечивают надлежащую защиту от угроз. Человеческий фактор Внедрение новых технологий означает, что рабочие и инженеры завода должны применять новые способы работы с новыми типами данных, сетями и системами. Если они не будут знать о рисках, связанных со сбором, обработкой и анализом данных, они могут стать легкой целью для злоумышленников. Неиспользуемые функции Промышленная техника предназначена для предоставления большого количества функций и услуг, часть которых может быть невостребованной на отдельном производстве. В промышленных средах машины или их отдельные компоненты часто используют не весь доступный функционал, при этом неиспользуемые функции могут значительно расширить область потенциальной атаки и стать воротами для злоумышленников. Обеспечение безопасности продукта после его реализации Безопасность устройства должна быть предметом рассмотрения на протяжении всего жизненного цикла продукта, даже в случае окончания срока службы устройства. Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 36 2.4. Классификация угроз индустриального Интернета вещей Активы IIoT представлены в приложении Б. Исходя из определенных активов была составлена классификация угроз IIoT, представленная на рисунке 2.1 и подробно раскрытая на рисунках 2.2–2.9. Рисунок 2.1 – Классификация угроз IIoT Ниже приводится описание каждой угрозы. Угрозы IIoT Отказ или выход из строя элементов системы Умышленное действие Правовое нарушение Непреднамеренное повреждение элементов системы Физическая атака Отключение устройств Подслушивание, перехват, кража информации Катастрофа Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 37 1. Отказ или выход из строя элементов системы: Рисунок 2.2 – Отказ или выход из строя элементов системы а сбой или выход из строя конечных IIoT-устройств возникает при условии ненадлежащего обслуживания и несоблюдения руководств и инструкций по эксплуатации устройств; б отказ или выход из строя систем управления может произойти, если не обеспечивается надлежащее обслуживание и соблюдение руководств и инструкций по эксплуатации устройств; в эксплуатация уязвимостей программного обеспечения становится возможной из-за отсутствия обновлений, использования слабых паролей или паролей по умолчанию, а также неправильной конфигурации; г отказ или сбой у поставщиков услуг влечет за собойнарушение процессов, которые зависят от сторонних сервисов. Отказ или выход из строя элементов системы Сбой или выход из строя конечных устройств IIoT Отказ или выход из строя систем управления Эксплуатация уязвимостей программного обеспечения Отказ или сбой у поставщиков услуг Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 38 2. Умышленное действие: Рисунок 2.3 – Умышленное действие а отказ в обслуживании – атака этого типа может быть двунаправленной. С одной стороны, она может быть нацелена на систему IIoT, при этом в систему отправляется большое количество запросов, что приводит к недоступности системы и сбоям в работе (DoS-атака от англ. Denial of Service – «отказ в обслуживании»). С другой стороны, злоумышленник может воспользоваться большим количеством устройств IIoT в промышленной среде и создать армию бот-сетей IoT в качестве платформы для атаки на какую-либо другую систему (DDoS- атака от англ. Distributed Denial of Service – «распределенная атака типа “отказ в обслуживании”»); б вредоносное ПО проникает в IIoT с целью выполнения нежелательных и несанкционированных действий, которые могут нанести ущерб системе, операционным процессам и связанным данным. Вирусы, троянские кони и шпионские программы являются типичными примерами этой угрозы; в управление программным и аппаратным обеспечением или приложениями устройств злоумышленником является несанкционированным и в сфере промышленных систем IoT может включать в себя манипуляции с промышленным роботом, манипуляции с устройствами и изменение их конфигурации; г манипулирование информацией подразумевает нежелательное и несанкционированное изменение данных злоумышленником. Сюда может входить компрометация OT или систем поддержки производства, таких как SCADA 5 , MES 6 , 5 SCADA (от англ. Supervisory Control And Data Acquisition – «диспетчерское управление и сбор данных») – программный пакет, предназначенный для разработки или обеспечения работы в реальном времени систем сбора, обработки, отображения и архивирования информации об объекте мониторинга или управления. 6 MES (от англ. manufacturing execution system – «система управления производственными процессами») – специализированное прикладное программное обеспечение, предназначенное для решения задач синхронизации, координации, анализа и оптимизации выпуска продукции в рамках какого-либо производства. Умышленное действие Отказ в обслуживании Вредоносное ПО Управление программным и аппаратным обеспечением Манипулирование информацией Целевая атака Утечка персональных данных Brute-Force атака Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 39 и манипулирование данными процесса. Возможные последствия могут включать неуместные решения, основанные на фальсифицированных данных; д целевая атака направлена на конкретную организацию (или на конкретного человека в этой организации) с целью нанести ущерб организации, например взять под контроль систему с помощью различных технических средств, таких как взлом ключевых устройств и фальсификация телеметрии, вводящая в заблуждение неосведомленных операторов. К другим опасностям относятся нанесение ущерба репутации или кража секретов компании. Когда целью является производственная компания, злоумышленник может, например, попытаться украсть формулы или рецепты и продать их конкурентам. Злоумышленник также может использовать искусственный интеллект для выполнения персонализированной атаки, предназначенной для выбранной группы или отдельных сотрудников. Эта атака отличается по масштабу от атак, целью которых является заражение устройств всей компании при подключении к определенному веб-сайту, подготовленному злоумышленником, либо использовании устройства или программного обеспечения с определенной уязвимостью; е утечка персональных данных может привести ккомпрометации личной информации, хранящейся на устройствах или в облаке. Цель злоумышленника – получить несанкционированный доступ к данным такого рода и использовать их незаконным способом. В производственных компаниях к подобным данным могут относиться имена и роли пользователей системы OT. Производственные данные не считаются конфиденциальными, но их утечка также может создавать проблемы, если они связаны с работой отдельных сотрудников; ж Brute-force атака (от англ. brute force – «грубая сила») означает попытку получить несанкционированный доступ к ресурсам организации (например, к данным, системам, устройствам и т. д.), угадав правильный ключ или пароль с помощью перебора всех возможных сочетаний символов. Организации, которые разрешают использование несложных паролей или паролей по умолчанию для промышленных устройств и систем, особенно уязвимы для таких атак. |