«Интернет вещей» - конец безопасности и конфиденциальности
Автор: komissar21 • Апрель 7, 2020 • Статья • 1,379 Слов (6 Страниц) • 380 Просмотры
«Интернет вещей» - конец безопасности и конфиденциальности?
Отсутствие безопасности в интеллектуальных устройствах часто связано с проблемами комфорта или попыткой сократить время выхода на рынок. Где проблемы безопасности не ограничиваются уязвимостью реальных устройств, но достигают Durchgriffsmöglichkeiten в сетях компании.
Так что же могут делать компании и домашние пользователи во времена Интернета вещей, носимых устройств и интеллектуальных устройств? Какую роль играют системы обнаружения нарушений и криминалистики? Можно ли гарантировать безопасность при сохранении защиты данных? Или Интернет вещей и вездесущие сети неизбежно предвещают конец защиты данных?
Разработка приложений без акцента на безопасность и без контроля
Будь то тест на беременность с подключением Bluetooth или вибратор с собственным приложением для смартфона, умные часы в качестве дополнения к смартфону или сетевое оборудование для производства - почти все теперь поставляется с собственным приложением и / или выходом в Интернет на рынок. Как это часто бывает, дизайн и время выхода на рынок важнее, чем безопасность. И это, хотя злоупотребление интеллектуальными устройствами не следует недооценивать как шлюз для корпоративной сети: подобно мобильным устройствам, которые обеспечивают доступ к данным компании, таким как электронные письма, контакты, календари или система взаимоотношений с клиентами, обычно частные копии - без акцента на безопасность или контроль со стороны компании.
Кошмар для охранников, рай для киберпреступников
При обсуждении безопасности интеллектуальных устройств не следует забывать, что большинство этих устройств ни в коем случае не находятся в вакууме. Скорее, фактическая обработка обычно происходит в «бэкэндах», то есть в традиционных центрах обработки данных / облачной среде. Поскольку бэкэнды воспринимаются как «приложения» к терминалу, такие среды часто не разрабатываются в соответствии с принципами безопасности и не подвергаются регулярному аудиту.
То, что кажется персонифицированным кошмаром для сотрудников службы безопасности, является раем для киберпреступников. Таким образом, последние сталкиваются с вопросом максимизации прибыли: они концентрируются на взломе отдельных интеллектуальных устройств или делают «гвозди с головой» и атакуют бэкэнд? Там они находят легкодоступную мешанину с различными технологиями, которая увеличивает поверхность атаки: чем больше технологий используется, тем больше диапазон возможных эксплойтов. В случае успеха они контролируют весь бэкэнд, включая все подключенные устройства.
Вопрос максимизации прибыли
Это еще не все, поскольку интеллектуальные устройства также служат в качестве точек входа в соответствующую корпоративную сеть, в качестве потенциальных «плацдармов» для киберпреступников. Сотрудники службы безопасности должны быть готовы к этому, а также иметь возможность защищать и оценивать вредоносное поведение частных интеллектуальных устройств в сети компании с использованием систем обнаружения нарушений и криминалистической экспертизы. И фокус интеллектуальных устройств уже распространяется на классическую безопасность во внутренней сети.
В конце концов, компрометация интеллектуальных устройств на самом деле не является целью, а бэкэнд скорее всего будет восприниматься как «прилов»: акцент делается на сети компании.
Многоуровневый подход к безопасности
Генеральный директор Trend Micro Эва Чен (Eva Chen), чтобы защитить интеллектуальные устройства в целом и компоненты Интернета вещей в целом, нуждается в многоуровневом подходе. Подход Trend Micro включает три уровня.
- Первый - это интерфейс программирования безопасности (API), который упрощает развертывание виртуальных исправлений - например, для предотвращения удаленной атаки.
- Второй уровень находится в сети. Это может использоваться, чтобы блокировать внешние атаки как можно быстрее, прежде чем они достигнут внутренней. ИТ-менеджерам нужен обзор того, сколько у них устройств IoT. Затем они могут блокировать уязвимости безопасности на этих новых устройствах и создать сигнатуру - систему предотвращения вторжений следующего поколения (Next-Generation IPS). Однако исправление уязвимостей Internet of Things создает большие проблемы для ИТ, чем для ИТ-систем; отсюда и термин «IPS следующего поколения». Это позволяет компаниям «выиграть время», чтобы решить, хотят ли они исправления.
Именно здесь компания Trend Micro приобретает TippingPoint, поскольку интеллектуальные устройства из Интернета вещей будут использоваться в чувствительных отраслях: финансовой, медицинской и обрабатывающей промышленности. Эти «новые» сети должны быть отделены от корпоративных сетей, оба должны быть отключены и иметь отдельные устройства защиты. - Третий слой - это облако: без «интернета вещей» нет облака. Предприятия нуждаются в адекватной защите и должны гарантировать, что облако всегда доступно. Только в этом случае Интернет вещей может быть успешным. В то время как риск для домашних пользователей выше - их легче взломать - ущерб, нанесенный атакой, намного выше с корпоративной стороны. В результате компании должны сертифицировать производителей своего оборудования и обеспечить безопасность информации, собранной этим оборудованием.
Das »Internet der Dinge« – das Ende von Sicherheit und Datenschutz?
Dass die Sicherheit bei Smart-Devices zu kurz kommt, liegt oft an Komfortaspekten oder dem Versuch, die Produkteinführungszeit (»time-to-market«) kurz zu halten. Wobei sich Sicherheitsfragen nicht auf die Angreifbarkeit der eigentlichen Geräte beschränken, sondern bis zu Durchgriffsmöglichkeiten auf Firmennetzwerke reichen.
...