Интернет вещей

Тема 4: Безопасность и будущее интернета вещей

Урок 2: Безопасность в интернете вещей

  • Видео
  • Тренажер
  • Теория
Заметили ошибку?

Как мы защищаем интернет вещей

В этом модуле вы узнаете:

  • - почему хакеры могут заинтересоваться любой сетью устройств, включая вашу;
  • - как обычно происходят взломы в интернете вещей;
  • - кто и как может защитить вас от кибератак.

Почему вас могут атаковать

Необязательно целить будут в вас: часто уязвимости ищут без конкретной цели, а потом находят им “применение”. Вот что может быть потом:

Незащищенные данные и устройства в интернете вещей представляют большую ценность для злоумышленников. Сегодня хакеры ищут любые незашифрованные данные в надежде получить выгоду от их перепродажи, подделки или шантажа владельца информации. Помимо данных, они ищут и втайне перепрограммируют любые незащищенные устройства, чтобы создавать из них свои “армии ботов”. Такая “армия” устройств может по команде направить сигнал, чтобы “забить” чей-то канал связи: за счет этого можно парализовать работу сайта, вывести из строя автоматический станок или устроить настоящее ЧП.

Хуже, если кто-то нацелится именно на вашу систему, — например, чтобы подделывать команды от базовых станций, сервера или с вашего личного устройства, — в этом случае он сможет управлять вашим интернетом вещей в своих интересах. Значит, надо держать под защитой всю цепочку от устройства, с которого начинается сбор сырых данных, до ноутбука и смартфона, с которых мы просматриваем эти данные в обработанном виде.

Что и как мы можем защищать

Любой узел нашей системы состоит из трех уровней: физического объекта, канала обмена данными и программы. Комплексную безопасность всех уровней лучше доверить профессионалам, но вот что должен знать о ней каждый.

Элемент цепочки

Физический уровень

Передача данных

Уровень ПО

Устройство

Лучше ограничить доступ к местам установки устройств, чтобы нельзя было незаметно влезть и установить вредное ПО или что-то изменить в устройстве на месте

Канал связи устройства и его станции обязательно нужно шифровать, иначе “сырые” данные можно будет перехватить и использовать для продажи или шантажа. Используйте проверенные методы шифрования, не изобретайте свои!

Обновления ПО должны проверяться на подлинность, чтобы нельзя было дистанционно попробовать загрузить вредоносный алгоритм на устройство.

Станция/шлюз

Аналогично: чем меньше людей имеют несанкционированный доступ к месту, где стоит шлюз, тем лучше

Шифруйте как канал связи с устройствами, так и канал связи станции с сервером. Используйте проверенные методы шифрования, не изобретайте свои!

Как и в случае с устройством, приходящие обновления ПО или команды от сервера должны проверяться на подлинность.

Сервер или платформа обработки данных

Никто случайный не должен оказаться рядом с сервером — на нем хранятся и обрабатываются ваши данные, это мозг вашей системы. Если сервер стоит на предприятии, ограничьте доступ к месту установки по пропускам.

Шифруйте каналы связи между сервером и шлюзами, а также между сервером и конечными пользователями, которые обращаются за данными с платформы через приложения. Используйте проверенные методы шифрования, не изобретайте свои!

На сервере стоит операционная система — защитите ее.

У платформы обычно есть выходы в обычный интернет — это веб - или мобильное приложение, куда выводятся результаты. Также может быть доступ только из локальной сети. В любом случае, проверьте, чтобы в сети не было видно лишних частей системы: входов для администраторов и других вещей, которые не нужны обычному пользователю.

Компьютер/телефон с программой для просмотра данных

Защищайте компьютер или телефон паролем, чтобы за него нельзя было сесть в ваше отсутствие.

Не скачивайте подозрительные файлы, которые не просили присылать, не кликайте на непроверенные ссылки — через них вам могут передать вирус.

Шифруйте соединение пользователей с сервером, чтобы данные нельзя было перехватить, а команды от пользователя — подделать

Если приложение содержит ценные данные, придумайте авторизацию.

Настройте роли в системе — например, простые пользователи не должны иметь право на редактирование данных и внесение изменения в систему. А список тех, кто имеет такие доступы, должен быть известен вам.

Периодически меняйте пароли. Отбирайте права доступа у уволившихся сотрудников или подрядчиков, с которыми больше не работаете. Проводите регулярный аудит, чтобы список доступов был актуален.