Главная страница

информационная безопасность. 1 Анализ угроз и уязвимостей Internet of Things (IoT) 4


Скачать 32.85 Kb.
Название1 Анализ угроз и уязвимостей Internet of Things (IoT) 4
Дата02.12.2021
Размер32.85 Kb.
Формат файлаdocx
Имя файлаинформационная безопасность.docx
ТипРеферат
#288886



Содержание



Введение 3

1 Анализ угроз и уязвимостей Internet of Things (IoT) 4

2 Анализ методов обеспечения кибербезопасности для промышленного IoT 10

3 Разработка «Профиля безопасности» устройств IoT 14

Заключение 17

Список использованной литературы 19


Введение


Интернет вещей, или IoT, относится к миллиардам физических устройств во всем мире, которые теперь подключены к Интернету, все они собирают и обмениваются данными. Благодаря появлению сверхдешевых компьютерных чипов и повсеместному распространению беспроводных сетей можно превратить все, от чего-то маленького, например, таблетки, до чего-то большого, как самолет, в часть IoT. Подключение всех этих различных объектов и добавление к ним датчиков добавляет уровень цифрового интеллекта к устройствам, которые в противном случае были бы глупыми, позволяя им обмениваться данными в режиме реального времени без участия человека. Интернет вещей делает ткань окружающего нас мира более умной и отзывчивой, объединяя цифровые и физические вселенные.

Интернет вещей (IoT) относится к огромному количеству «вещей», которые подключены к Интернету, чтобы они могли обмениваться данными с другими вещами - приложениями IoT, подключенными устройствами, промышленными машинами и многим другим. Устройства, подключенные к Интернету, используют встроенные датчики для сбора данных и, в некоторых случаях, воздействуют на них. Подключенные к IoT устройства и машины могут улучшить нашу работу и жизнь. Примеры реального Интернета вещей варьируются от умного дома, который автоматически регулирует отопление и освещение, до умной фабрики, которая контролирует промышленные машины для поиска проблем, а затем автоматически настраивается, чтобы избежать сбоев.

1 Анализ угроз и уязвимостей Internet of Things (IoT)


Обеспечение безопасности влечет за собой защиту устройств и услуг IoT от несанкционированного доступа как внутри устройств, так и извне. Безопасность должна защищать сервисы, аппаратные ресурсы, информацию и данные как при передаче, так и при хранении. В этом разделе мы определили три ключевые проблемы с устройствами и услугами IoT: конфиденциальность данных, конфиденциальность и доверие [1].

Конфиденциальность данных представляет собой фундаментальную проблему в устройствах и услугах IoT. В контексте IoT доступ к данным может иметь не только пользователь, но и авторизованный объект. Это требует рассмотрения двух важных аспектов: во-первых, механизма контроля доступа и авторизации и второго механизма аутентификации и управления идентификацией (IdM). Устройство IoT должно быть в состоянии проверить, что объект (человек или другое устройство) авторизован для доступа к услуге. Авторизация помогает определить, разрешено ли при идентификации лицу или устройству получать услугу. Контроль доступа влечет за собой контроль доступа к ресурсам путем предоставления или отказа в средствах с использованием широкого набора критериев. Авторизация и контроль доступа важны для установления безопасного соединения между несколькими устройствами и службами. Основная проблема, которую необходимо решить в этом сценарии, - это упрощение создания, понимания и управления правилами контроля доступа. Другим аспектом, который следует учитывать при работе с конфиденциальностью, является аутентификация и управление идентификацией. На самом деле эта проблема является критической в ​​IoT, поскольку нескольким пользователям, объектам / вещам и устройствам необходимо аутентифицировать друг друга с помощью надежных служб. Проблема состоит в том, чтобы найти решение для безопасной обработки личности пользователя, вещей / объектов и устройств.

Конфиденциальность является важной проблемой в устройствах и услугах IoT в связи с вездесущим характером среды IoT. Объекты связаны, а данные передаются и обмениваются через Интернет, что делает конфиденциальность пользователей важной темой во многих исследовательских работах. Конфиденциальность при сборе данных, а также обмен данными и управление ими, а также вопросы безопасности данных остаются открытыми исследовательскими вопросами, требующими решения.

Перед устранением угроз безопасности необходимо сначала идентифицировать системные ресурсы (системные компоненты), которые составляют IoT. Важно понимать инвентаризацию активов, включая все компоненты IoT, устройства и услуги.

Актив - это экономический ресурс, что-то ценное и чувствительное, принадлежащее организации. Основными активами любой системы IoT являются системное оборудование (включая здания, оборудование и т. д.), программное обеспечение, услуги и данные, предлагаемые этими службами.

Уязвимости - это слабые места в системе или ее структуре, которые позволяют злоумышленнику выполнять команды, получать доступ к несанкционированным данным и / или проводить атаки типа «отказ в обслуживании». Уязвимости могут быть обнаружены в различных областях систем IoT. В частности, это могут быть слабые места в системном оборудовании или программном обеспечении, слабые места в политиках и процедурах, используемых в системах, и слабые стороны самих пользователей системы [2].

Системы IoT основаны на двух основных компонентах; системное оборудование и системное программное обеспечение, и оба имеют недостатки дизайна довольно часто. Аппаратные уязвимости очень трудно идентифицировать, а также трудно исправить, даже если уязвимость была выявлена ​​из-за совместимости и совместимости оборудования, а также из-за усилий, которые необходимо устранить. Программные уязвимости можно обнаружить в операционных системах, прикладном программном обеспечении и управляющем программном обеспечении, таких как протоколы связи и диски устройств. Существует ряд факторов, которые приводят к ошибкам проектирования программного обеспечения, включая человеческий фактор и сложность программного обеспечения. Технические уязвимости обычно происходят из-за человеческих слабостей. Результаты непонимания требований включают запуск проекта без плана, плохую связь между разработчиками и пользователями, нехватку ресурсов, навыков и знаний, а также неспособность управлять и контролировать систему [2].

Воздействие - это проблема или ошибка в конфигурации системы, которая позволяет злоумышленнику выполнять действия по сбору информации. Одной из самых сложных проблем в IoT является устойчивость к физическим атакам. В большинстве приложений IoT устройства можно оставить без присмотра и, вероятно, разместить в месте, легко доступном для злоумышленников. Такое воздействие повышает вероятность того, что злоумышленник может захватить устройство, извлечь криптографические секреты, изменить свое программирование или заменить их вредоносным устройством под контролем злоумышленника.

Угроза - это действие, которое использует слабые места системы безопасности и оказывает на нее негативное влияние. Угрозы могут возникать из двух основных источников: люди и природа. Природные угрозы, такие как землетрясения, ураганы, наводнения и пожары, могут нанести серьезный ущерб компьютерным системам. Немногие меры предосторожности могут быть применены против стихийных бедствий, и никто не может предотвратить их. Планы аварийного восстановления, такие как резервное копирование и планы действий в чрезвычайных ситуациях, являются наилучшими подходами для защиты систем от природных угроз. Человеческие угрозы - это угрозы, вызванные людьми, например, злонамеренные угрозы, состоящие из внутренних (кто-то имеет санкционированный доступ) или внешних угроз (отдельные лица или организации, работающие вне сети), пытающиеся нанести вред и нарушить работу системы. Человеческие угрозы подразделяются на следующие [3]:

  • Неструктурированные угрозы, состоящие в основном из неопытных людей, которые используют легко доступные хакерские инструменты.

  • Структурированные угрозы, поскольку люди знают уязвимости системы и могут понимать, разрабатывать и использовать коды и сценарии. Примером структурированной угрозы является Advanced Persistent Threats (APT). APT - это сложная сетевая атака, нацеленная на ценную информацию в деловых и правительственных организациях, таких как производство, финансовая промышленность и национальная оборона, для кражи данных.

По мере того как IoT становится реальностью, растущее число вездесущих устройств повышает количество угроз безопасности, что имеет значение для широкой общественности. К сожалению, IoT поставляется с новым набором угроз безопасности. Растет осознание того, что новое поколение смартфонов, компьютеров и других устройств может быть заражено вредоносным ПО и уязвимо для атак.

Атаки - это действия, предпринимаемые для нанесения вреда системе или нарушения нормальной работы путем использования уязвимостей с использованием различных методов и инструментов. Злоумышленники запускают атаки для достижения целей либо для личного удовлетворения, либо для компенсации. Измерение усилий, которые должен предпринять злоумышленник, выраженный в терминах их опыта, ресурсов и мотивации, называется стоимостью атаки. Актерами атаки являются люди, представляющие угрозу для цифрового мира. Это могут быть хакеры, преступники или даже правительства [4].

Сама атака может проявляться во многих формах, включая активные сетевые атаки для отслеживания незашифрованного трафика в поисках конфиденциальной информации; пассивные атаки, такие как мониторинг незащищенных сетевых соединений для расшифровки слабо зашифрованного трафика и получение информации для аутентификации; ближние атаки; эксплуатация инсайдерами и т.д. Общие типы кибератак:

  • Физические атаки: этот вид атаки вмешивается в аппаратные компоненты. Из-за неконтролируемой и распределенной природы IoT большинство устройств обычно работают во внешних условиях, которые очень подвержены физическим атакам.

  • Разведывательные атаки - несанкционированное обнаружение и картирование систем, служб или уязвимостей. Примерами разведывательных атак являются сканирование сетевых портов, анализаторы пакетов, анализ трафика и отправка запросов на информацию об IP-адресе.

  • Отказ в обслуживании (DoS). Этот вид атаки является попыткой сделать компьютер или сетевой ресурс недоступным для предполагаемых пользователей. Из-за ограниченных возможностей памяти и ограниченных вычислительных ресурсов большинство устройств в IoT уязвимы для атак с использованием ресурсов.

  • Атаки доступа - неуполномоченные лица получают доступ к сетям или устройствам, к которым они не имеют права доступа. Существует два типа атак доступа: первый - физический доступ, при котором злоумышленник может получить доступ к физическому устройству. Второе - это удаленный доступ, который делается для устройств, подключенных по IP.

  • Атаки на конфиденциальность. Защита конфиденциальности в IoT становится все более сложной из-за большого объема информации, легко доступной через механизмы удаленного доступа. Наиболее распространенные атаки на конфиденциальность пользователей:

  • Интеллектуальный анализ данных: позволяет злоумышленникам обнаруживать информацию, которая не ожидается в определенных базах данных.

  • Кибершпионаж: использование методов взлома и вредоносного программного обеспечения для шпионажа или получения секретной информации отдельных лиц, организаций или правительства.

  • Подслушивание: прослушивание разговора между двумя сторонами.

  • Отслеживание: движения пользователей могут отслеживаться по уникальному идентификационному номеру устройства (UID). Отслеживание местоположения пользователей облегчает их идентификацию в ситуациях, когда они хотят остаться анонимными.

  • Атаки по паролю: злоумышленники пытаются дублировать действительный пароль пользователя. Эта попытка может быть сделана двумя различными способами: 1) атака по словарю - попытка возможных комбинаций букв и цифр угадать пароли пользователей; 2) атаки методом "грубой силы" - использование инструментов взлома, чтобы попробовать все возможные комбинации паролей для выявления действительных паролей.

  • Киберпреступления: Интернет и интеллектуальные объекты используются для эксплуатации пользователей и данных для получения материальных выгод, таких как кража интеллектуальной собственности, кража личных данных, кража бренда и мошенничество.

  • Разрушительные атаки: Космос используется для создания масштабных разрушений и уничтожения жизни и имущества. Примерами разрушительных атак являются террористические акты и нападения мести.

  • Атаки диспетчерского контроля и сбора данных (SCADA). Как и любые другие системы TCP / IP, система SCADA уязвима для многих кибератак. Система может быть атакована любым из следующих способов:

  • Использование отказа в обслуживании для выключения системы.

  • Использование троянов или вирусов для контроля над системой. Например, в 2008 году началась атака на иранский ядерный объект в Натанзе с использованием вируса по имени Stuxnet.


2 Анализ методов обеспечения кибербезопасности для промышленного IoT


Многочисленные преимущества внедрения технологий Industry 4.0 и превращения производства в Smart идут рука об руку с серьезными проблемами безопасности. Недавний опрос показал, что заинтересованные стороны осознают эту проблему, поскольку 65% компаний считают, что риски кибербезопасности OT / ICS более вероятны при использовании технологий IoT. Ниже подробно описываются общие проблемы безопасности, с которыми сталкиваются Smart Manufacturing and Industry 4.0 [5]:

• Уязвимые компоненты. Наряду с четвертой промышленной революцией возникла новая среда Интернета вещей (IoT) с миллионами подключенных устройств по всему миру. Вот почему защита IoT в Smart Manufacturing влечет за собой защиту огромного числа подключенных активов. Более того, кибербезопасность IoT не является изолированным понятием; он связан с рядом дисциплин безопасности, например, ИТ-безопасность, ОТ-безопасность и физическая безопасность делают этот ландшафт еще шире. В результате перехода от закрытых к подключенным кибер-физическим системам компаниям Smart Manufacturing приходится решать проблему типичных уязвимостей в этих системах. В промышленных условиях это может представлять значительную проблему, так как большинство систем этого типа не были разработаны с учетом кибербезопасности, и поэтому уязвимости в этом оборудовании становятся все более распространенными.

• Управление процессами. В дополнение к большой площади атаки с точки зрения подключенных устройств, необходимо учитывать множество сложных процессов, участвующих в интеллектуальном производстве. Управление процессами с учетом кибербезопасности представляет собой проблему для компаний Industry 4.0, тем более что функциональность и эффективность производства обычно считаются более приоритетными, чем кибербезопасность.

• Улучшенная связь. Производственные процессы должны взаимодействовать с объектами и средами в глобальном масштабе, а системы, используемые в Smart Manufacturing, должны обеспечивать совместную работу нескольких организаций. Одна из самых больших проблем для более высокой связности заключается в том, что безопасность может оказывать непосредственное влияние на безопасность.

• Конвергенция IT / OT - промышленные системы управления перестали быть изолированными, как только внедрение IT-компонентов в область ICS стало обычной практикой. Конвергенция с организациями с поддержкой ИТ-сетей упростила управление сложными средами, а также привнесла новые риски для безопасности. Управление интеграцией ИТ / ОТ является серьезной проблемой. Содействующие факторы включают небезопасные сетевые соединения (внутренние и внешние), использование технологий с известными уязвимостями, которые вносят ранее неизвестные риски в среду OT, и недостаточное понимание требований для сред ICS. Целостная безопасность должна охватывать цифровое дублирование и физическую реализацию.

• Сложность цепочки поставок - Компании, которые производят продукты или решения, очень редко могут производить каждую часть самого продукта и обычно должны полагаться на компоненты третьих сторон. Разработка технологически сложных продуктов приводит к чрезвычайно сложной цепочке поставок с участием большого количества людей и организаций, что делает ее чрезвычайно требовательной с точки зрения управления. Неспособность отследить каждый компонент до его источника означает невозможность обеспечить безопасность продукта, которая является столь же безопасной, как и его самое слабое звено.

• Устаревшие промышленные системы управления. Устаревшее аппаратное обеспечение является существенным препятствием для внедрения промышленного Интернета вещей более чем одной третью респондентов согласно недавнему опросу. Производители строят новые системы поверх унаследованных систем, что может привести к устаревшим мерам защиты и содержать неизвестные уязвимости, которые неактивны годами. Добавление новых устройств IoT к устаревшему оборудованию вызывает опасения, что это может позволить злоумышленникам найти новый способ взлома систем.

• Небезопасные протоколы - производственные компоненты обмениваются данными через частные промышленные сети, используя специальные протоколы. В современных сетевых средах эти протоколы часто не обеспечивают надлежащую защиту от киберугроз. Согласно недавнему отчету, 4 из 5 наименее безопасных протоколов являются специфичными для ICS34.

• Человеческий фактор - внедрение новых технологий означает, что работники и инженеры завода должны работать с новыми типами данных, сетей и систем новыми способами. Они не знают о рисках, связанных со сбором, обработкой и анализом этих данных, и поэтому могут стать легкой целью для злоумышленников. Это становится все более тревожным, если учесть, что фишинг-рассылкой в ​​2016 году была наиболее уязвимая отрасль - «Производство».

• Неиспользуемые функциональные возможности. Промышленные машины предназначены для предоставления большого количества функций и услуг, многие из которых могут не потребоваться для работы. В промышленных средах машины или их отдельные компоненты часто имеют доступ к неиспользуемым функциям, которые могут значительно расширить область потенциальной атаки и стать воротами для злоумышленников [5].

• Аспекты безопасности - Наличие приводов, которые воздействуют на физический мир, делает аспекты безопасности очень актуальными в IoT и Smart Manufacturing. Безопасность для безопасности становится целью первостепенной важности.

• Обновления безопасности. Применение обновлений безопасности к IoT является чрезвычайно сложной задачей, поскольку специфика пользовательских интерфейсов, доступных пользователям, не позволяет использовать традиционные механизмы обновления. Обеспечение безопасности этих механизмов само по себе является непростой задачей, особенно с учетом обновлений через эфир. В частности, в средах OT применение обновлений может быть затруднительным, поскольку эту операцию необходимо запланировать и выполнить во время простоя.

3 Разработка «Профиля безопасности» устройств IoT


Аутентификация и ограниченные разрешения

Когда устройство подключается к бэкэнду, оно должно проверить, является ли сервер тем, кто говорит, что оно использует сертификат сервера. В контексте IoT также важно, чтобы сервер аутентифицировал устройство как устройство, которому разрешено взаимодействовать с внутренними службами. По этим причинам AWS IoT требует взаимной аутентификации TLS для всех соединений с устройствами IoT [6].

Во время аутентификации клиента TLS IoT AWS запрашивает сертификат устройства IoT и проверяет его по реестру для учетной записи AWS. Затем он отправляет клиенту запрос, чтобы убедиться, что он содержит правильный закрытый ключ, соответствующий открытому ключу, найденному в сертификате. В ответ устройство проверяет подлинность сервера через представленный сертификат сервера, ссылаясь на сертификат CA, предварительно загруженный в устройство.

Мониторинг поведения и реагирование на инциденты

Должны быть предусмотрены механизмы для мониторинга работы устройства и реагирования на инциденты, чтобы быстро помешать потенциальным злоумышленникам. AWS IoT имеет встроенное решение по снижению рисков, известное как Device Defender, которое состоит из мониторинга устройств и аудита поведения для обнаружения необычного поведения. Это позволяет применять согласованные политики безопасности на всех устройствах и предоставляет средства для интеграции решений, которые быстро реагируют на инциденты, когда устройства подвергаются риску.

Например, если устройство отправляет чрезмерные объемы данных в течение заданного временного окна, может произойти пара автоматических действий. Во-первых, инструкции могут быть отправлены на устройство для выключения. Во-вторых, AWS IoT может отозвать сертификат устройства, чтобы запретить ему дальнейший доступ к ресурсам AWS.

Кроме того, AWS IoT имеет встроенную поддержку нескольких уровней ведения журнала. Журналы помещаются в CloudWatch и могут быть переданы другим службам мониторинга, таким как DataDog, для дальнейшего анализа в реальном времени. Журналы IoT, надежная система взаимной аутентификации, разрешения с наименьшими привилегиями, аудит конфигурации и обнаружение аномалий могут работать совместно для предотвращения, выявления, устранения и понимания всевозможных киберугроз IoT [6].

Определение границ и быстрое обнаружение нарушений политики должны иметь приоритет над более сложными методами безопасности, такими как постоянное шифрование данных или обновления исправлений безопасности.

Это связано с тем, что флоты устройств IoT имеют разнообразные вычислительные возможности, операционные системы, географические местоположения и жизненные циклы, которые все усложняют настройку парка и подвержены ошибкам. Более того, IoT-устройства часто ограничены в вычислительной мощности и хранилище, и это мешает им выполнять типичные задачи ИТ-обслуживания и безопасности. Эти устройства также могут использовать компоненты (например, сотовые модемы), на которых запущено программное обеспечение с известными уязвимостями, которые трудно - и часто невозможно - обновить.

Обратите внимание, что не предлагают отказаться от всех других стандартных методов обеспечения безопасности. Вместо этого мы должны применять столько механизмов безопасности и надежности, сколько устройство IoT может обработать. Тем не менее, мы должны понимать, что наиболее надежным средством защиты нашей IoT-экосистемы является обеспечение жестких разрешений и реагирование на неправильное поведение устройства в режиме реального времени [6].

Заключение


IoT сталкивается с рядом угроз, которые должны быть признаны для принятия защитных мер. В этой работе были представлены проблемы безопасности и угрозы безопасности Интернета вещей. Общая цель заключалась в выявлении активов и документировании потенциальных угроз, атак и уязвимостей, с которыми сталкивается IoT.

Был представлен обзор наиболее важных проблем безопасности IoT с особым акцентом на проблемы безопасности, связанные с устройствами и услугами IoT. Были выявлены проблемы безопасности, такие как конфиденциальность, конфиденциальность и доверие субъектов. Мы показали, что для создания более безопасных и доступных IoT-устройств и услуг необходимо решить проблемы безопасности и конфиденциальности. Дискуссия также была сосредоточена на киберугрозах, включающих действующих лиц, мотивацию и возможности, поддерживаемые уникальными характеристиками киберпространства. Было продемонстрировано, что угрозы со стороны спецслужб и преступных групп, вероятно, будет сложнее победить, чем угрозы от отдельных хакеров. Причина в том, что их цели могут быть гораздо менее предсказуемыми, в то время как воздействие отдельной атаки, как ожидается, будет менее серьезным.

Был сделан вывод о том, что как поставщикам, так и конечным пользователям предстоит проделать большую работу в области безопасности IoT. Для будущих стандартов важно устранить недостатки существующих механизмов безопасности IoT. В качестве будущей работы цель состоит в том, чтобы глубже понять угрозы, с которыми сталкивается инфраструктура IoT, а также определить вероятность и последствия угроз для IoT. Определения подходящих механизмов безопасности для контроля доступа, аутентификации, управления идентификацией и гибкой структуры управления доверием следует учитывать на ранних этапах разработки продукта. Мы надеемся, что этот опрос будет полезен для исследователей в области безопасности, поскольку поможет выявить основные проблемы безопасности IoT и даст лучшее понимание угроз и их атрибутов, исходящих от различных злоумышленников, таких как организации и спецслужбы.

Список использованной литературы


1. Документация по Baseline Security Recommendations for IoT. ENISA. 2017 г. [Электронный ресурс] URL: https://www.enisa.europa.eu/publications/baseline-sec.. (дата обращения: 25.05.2020)

2. Документация по Good Practices for Security of Internet of Things in the context of Smart Manufacturing. ENISA. 2018 г [Электронный ресурс] URL: https://www.enisa.europa.eu/publications/good-practic.. (дата обращения: 25.05.2020)

3. Промышленный интернет вещей [Электронный ресурс] URL: URL: http://www.tadviser.ru/index.php/Статья:IIoT_-_Indust..(дата обращения: 25.05.2020)

4. Довгаль В.А., Довгаль Д.В. Управление ресурсами в Интернете Вещей // Дистанционные образовательные технологии: материалы II Всерос. науч.- практ. конф., г. Ялта, 2017 г. Симферополь: АРИАЛ, 2017. С. 168–173.

5. Kevin Ashton. That “Internet of Things” Thing // RFID Journal. 2009. 22 June. URL: http://www.rfidjournal.com/articles/pdf?4986 (дата обращения: 25.05.2020).

6. Evans D. Internet of Things. Cisco, white paper. URL: https://www.cisco.com/c/dam/en_us/about/ac79/docs/i nnov/IoT_IBSG_0411FINAL. pdf (дата обращения: 25.05.2020).

7. Довгаль В.А., Довгаль Д.В. Проблемы и задачи безопасности интеллектуальных сетей, основанных на Интернете Вещей // Вестник Адыгейского государственного университета. Сер. Естественноматематические и технические науки. 2017. Вып. 4 (211). С. 140–147. URL: http://vestnik.adygnet.ru


написать администратору сайта