Интернет вещей
Тема 4: Безопасность и будущее интернета вещейУрок 2: Безопасность в интернете вещей
- Видео
- Тренажер
- Теория
Как мы защищаем интернет вещей
В этом модуле вы узнаете:
- - почему хакеры могут заинтересоваться любой сетью устройств, включая вашу;
- - как обычно происходят взломы в интернете вещей;
- - кто и как может защитить вас от кибератак.
Почему вас могут атаковать
Необязательно целить будут в вас: часто уязвимости ищут без конкретной цели, а потом находят им “применение”. Вот что может быть потом:
Незащищенные данные и устройства в интернете вещей представляют большую ценность для злоумышленников. Сегодня хакеры ищут любые незашифрованные данные в надежде получить выгоду от их перепродажи, подделки или шантажа владельца информации. Помимо данных, они ищут и втайне перепрограммируют любые незащищенные устройства, чтобы создавать из них свои “армии ботов”. Такая “армия” устройств может по команде направить сигнал, чтобы “забить” чей-то канал связи: за счет этого можно парализовать работу сайта, вывести из строя автоматический станок или устроить настоящее ЧП.
Хуже, если кто-то нацелится именно на вашу систему, — например, чтобы подделывать команды от базовых станций, сервера или с вашего личного устройства, — в этом случае он сможет управлять вашим интернетом вещей в своих интересах. Значит, надо держать под защитой всю цепочку от устройства, с которого начинается сбор сырых данных, до ноутбука и смартфона, с которых мы просматриваем эти данные в обработанном виде.
Что и как мы можем защищать
Любой узел нашей системы состоит из трех уровней: физического объекта, канала обмена данными и программы. Комплексную безопасность всех уровней лучше доверить профессионалам, но вот что должен знать о ней каждый.
Элемент цепочки |
Физический уровень |
Передача данных |
Уровень ПО |
Устройство |
Лучше ограничить доступ к местам установки устройств, чтобы нельзя было незаметно влезть и установить вредное ПО или что-то изменить в устройстве на месте |
Канал связи устройства и его станции обязательно нужно шифровать, иначе “сырые” данные можно будет перехватить и использовать для продажи или шантажа. Используйте проверенные методы шифрования, не изобретайте свои! |
Обновления ПО должны проверяться на подлинность, чтобы нельзя было дистанционно попробовать загрузить вредоносный алгоритм на устройство. |
Станция/шлюз |
Аналогично: чем меньше людей имеют несанкционированный доступ к месту, где стоит шлюз, тем лучше |
Шифруйте как канал связи с устройствами, так и канал связи станции с сервером. Используйте проверенные методы шифрования, не изобретайте свои! |
Как и в случае с устройством, приходящие обновления ПО или команды от сервера должны проверяться на подлинность. |
Сервер или платформа обработки данных |
Никто случайный не должен оказаться рядом с сервером — на нем хранятся и обрабатываются ваши данные, это мозг вашей системы. Если сервер стоит на предприятии, ограничьте доступ к месту установки по пропускам. |
Шифруйте каналы связи между сервером и шлюзами, а также между сервером и конечными пользователями, которые обращаются за данными с платформы через приложения. Используйте проверенные методы шифрования, не изобретайте свои! |
На сервере стоит операционная система — защитите ее. У платформы обычно есть выходы в обычный интернет — это веб - или мобильное приложение, куда выводятся результаты. Также может быть доступ только из локальной сети. В любом случае, проверьте, чтобы в сети не было видно лишних частей системы: входов для администраторов и других вещей, которые не нужны обычному пользователю. |
Компьютер/телефон с программой для просмотра данных |
Защищайте компьютер или телефон паролем, чтобы за него нельзя было сесть в ваше отсутствие. |
Не скачивайте подозрительные файлы, которые не просили присылать, не кликайте на непроверенные ссылки — через них вам могут передать вирус. Шифруйте соединение пользователей с сервером, чтобы данные нельзя было перехватить, а команды от пользователя — подделать |
Если приложение содержит ценные данные, придумайте авторизацию. Настройте роли в системе — например, простые пользователи не должны иметь право на редактирование данных и внесение изменения в систему. А список тех, кто имеет такие доступы, должен быть известен вам. Периодически меняйте пароли. Отбирайте права доступа у уволившихся сотрудников или подрядчиков, с которыми больше не работаете. Проводите регулярный аудит, чтобы список доступов был актуален. |