Страницы

среда, 12 апреля 2017 г.

Угрозы интернета вещей: как защититься от возможных атак



Тема безопасности Интернета вещей (IoT) все чаще оказывается в центре внимания — не в последнюю очередь благодаря тому, что злоумышленники активно используют уязвимости умных устройств для проведения резонансных атак.

Заместитель директора по развитию бизнеса Positive Technologies в России Алексей Качалин рассказывает о том, почему с защищенностью IoT-устройств все так плохо и как компании могут минимизировать риски ИБ-инцидентов с их участием.

Какие угрозы несет Интернет вещей


Одна из самых распространенных целей взлома устройств Интернета вещей — проведение DDoS-атак. Распространение всевозможных подключаемых к Интернету устройств дает злоумышленникам возможности по созданию ботнетов огромных размеров, с помощью которых можно «уронить» даже очень крупный сервис.

Пример — в прошлом году состоящий из сотен тысяч устройств ботнет Mirai был использован для DDoS-атак, в результате которых был выведен из строя сегмент сети Интернет в США, а также оказались недоступны многие популярные онлайн-проекты, вроде Twitter. Эта атака достигла рекордных показателей по объему генерируемого трафика, т.е. в несколько раз превзошла предыдущие «рекорды».

Помимо организации DDoS-атак для злоумышленников могут представлять интерес устройства, которые можно заблокировать. Были инциденты с «локерами» умных кондиционеров и телевизоров. Для этих сценариев важна массовость устройств – это необходимое условие рентабельности атаки.

Вызывают активный интерес злоумышленников и автономные дроны, поскольку возможности несанкционированного доступа позволяют получить не только данные, но и, перехватив управление, похитить дорогостоящее устройства, а иногда (в случае с военными дронами) и получить доступ к боевому вооружению. Менее яркие, но заслуживающие внимания из-за своей распространенности технологии, – мобильные платформы и интернет-сервисы: массовые возможности доступа к данным, вымогательства за возобновление доступа или испорченных (шифрованных) файлов – хорошо масштабируемый и монетизируемый вектор атак.

Безопасность IoT: почему все плохо


Специалисты сходятся во мнении, что угрозы Интернета вещей, рост подключенности промышленного Интернета вещей и формирования подхода к Операционным технологиям (ОТ), объединяющим ИТ и промышленные технологии, формируют так называемый неизвестный ландшафт угроз и содержат неуправляемые риски. Технологическое развитие продолжается темпами, намного превосходящими развитие возможностей контроля.

Любые «новые» технологии, об уязвимостях которых пока нет информации, зачастую содержат в себе ряд известных компонентов и протоколов (с уже известными уязвимостями), сам факт присутствия которых дает большие шансы атакующему быстро повторить успех по компрометации неизвестной и неисследованной системы. В итоге, при их внедрении в инфраструктуру предприятий и бизнеса можно получить не только позитивный эффект от инноваций, но и новые уязвимости или, что еще хуже, старые и давно известные дыры безопасности.

Важная проблема, стоящая на пути к улучшению ситуации здесь, — это позиция производителей «умных» гаджетов. Уровень осознанности построения безопасности среди производителей IoT-устройств крайне низок: почти никто из них добровольно не тратит время и средства на дополнительное тестирование своей продукции на наличие уязвимостей, так как в ряде случаев это может поставить под угрозу темпы вывода продукта на рынок. Также нельзя сбрасывать со счетов и общее увеличение числа таких устройств, а также скорость появления новых их типов. В результате на рынке представлена масса уязвимых устройств, с помощью которых злоумышленники могут осуществлять даже глобальные атаки.

Как исправить ситуацию


Не исключено, что ситуация в сфере Интернета вещей может потребовать регулирования минимального уровня защищенности устройств. Если производители сами не проявят сознательность в этом вопросе, то подключится государство, которое займется вопросами сертификации и стандартизации подобной продукции.

Само IT-сообщество также занимается проработкой вопросов обеспечения безопасности IoT. Так, эксперты крупных IT- и ИБ-компаний подготовили список рекомендаций The Industrial Internet Security Framework. Этот документ интересен тем, что связывает ICS и IoT общими практиками безопасности. Однако это лишь рекомендации: не факт, что производители IoT-устройств будут их применять, поэтому в настоящий момент противодействием возможным проблемам должны заниматься сами владельцы инфраструктуры, на которую могут быть организованы атаки.

И здесь с точки зрения формирования стратегии защиты компании от киберугроз следует рассматривать злоумышленников как бизнес-структуры, преследующие свои противоправные цели за счет прямого финансового или репутационного ущерба (в результате проведения атак на клиентов), а, следовательно, действующих стратегически и долгосрочно, в рамках одного или нескольких рынков. Злоумышленники применяют методы, присущие организации работы легитимных компаний: аутсорсинг, объединение в группы для преодоления территориальных и языковых барьеров.

В последние годы стало очевидно, что они освоили привлечение и вовлечение в работу специалистов из тех отраслей, в отношении которых проводятся атаки. Теперь злоумышленник после проникновения в сеть организации может самостоятельно разобраться в ее бизнес-процессах для нанесения максимального ущерба. Если же сделать это ему трудно, то украденные данные или полученные доступы можно просто продать на черном рынке. В любом случае, злоумышленник будет максимально извлекать выгоду из полученного нелегальным путем актива.

Очевидная уязвимость любого «периметра» требует защиты не только в «глубине» системы, но и более стратегического понимания замысла и тактики атакующих. Сложные схемы и сценарии злоумышленников стали продолжительнее, они требуют больше действий и возможностей, а, следовательно, сами стали более уязвимы – «защитникам» необходимо использовать эту уязвимость. Если сложная атака требует долгосрочного доступа в систему, периодического сбора информации – это оставляет существенное «временное окно», в рамках которого успешные действия защиты могут свести на нет ущерб от сложной и дорогой атаки.

Для снижения возможных рисков и минимизации наносимого атаками ущерба специалистам по безопасности стоит сконцентрироваться на сокращении времени пребывания злоумышленника в системе. Сейчас активно развиваются технологии, позволяющие реализовать эти возможности: например, системы управления инцидентами безопасности (SIEM) или системы управления инцидентами кибербезопасности АСУ ТП, средства защиты веб-приложений. Они постепенно становятся обязательным к использованию классом средств для обеспечения минимального уровня защиты.

Наличие требований регуляторов по применению таких решений сдерживалось отсутствием технических средств и возможностью их внедрения без нарушения технологических процессов. Сейчас эти барьеры преодолеваются, возможность такой защиты демонстрируется на практике, что может привести к фиксированию этих требований в нормативных документах.

Комментариев нет:

Отправить комментарий