Інформаційна безпека

Навіщо кавомашині свій обліковий запис?

Торішня гучна новина про кавомашині, яка заразила комп’ютери одного з європейських нафтохімічних заводів вірусом вимагачем, а також інші почастішали випадки за участю побутових приладів, приладів-роботів, дронов та інших смарт пристроїв і систем, використовуваних у місті, офісі, на підприємствах, у виробництві та інших сферах, про які ми чуємо все частіше і частіше з засобів масової інформації, наприклад:

  • домашній робот-чистильник, самостійно включився, забрався на включену електричну плиту, зіштовхнув стояла на конфорці каструлю і спалив себе, ледь не спаливши квартиру своїх господарів;
  • робот-охоронець, утопившийся у фонтані бізнес центру;
  • робот-газонокосильщик, який втік з місця роботи і перерезавший по шляху шланг з пальним;
  • робот-хірург, вбиваєш пацієнтів під час операцій та розєм своєю рукою тканини внутрішніх органів;
  • перехоплення управління безпілотних літальних апаратів;
  • випадки відключення промислових пристроїв, що відповідають за системи управління, опалення та охолодження;
  • злом розумних дитячих іграшок, годин, фітнес браслетів і інших переносних особистих і офісних пристроїв,

все це змушує нас вже давно замислюватися про рівень безпеки розумних систем і пристроїв, з якими ми стикаємося в повсякденному житті…

Частина цих випадків може бути і простим збоєм розумних пристроїв, але велика частина все ж таки є спланованими програмним продуктом шкідливі діями, спрямованими на отримання різних вигод за рахунок вчинених дій.

В епоху величезної кількості хакерських атак і інших кіберзагроз необхідно підвищувати захищеність своїх власних і корпоративних пристроїв. А компаніям задуматися про безпеку використання розумних систем в своїх бізнес-процесах, в промисловості, виробництві, медицині тощо, в першу чергу для зниження ризиків простого відмови обладнання через сторонніх втручань і звичайно захисту передаються, зберігаються корпоративних і особистих даних.

Розумні речі вже супроводжують нас всюди: в місті, вдома, в офісі, а також у медицині, транспорті, виробництві, промисловості, сільському господарстві, логістики, електроенергетиці та в інших сферах і з кожним роком цей список поповнюється, і ми все ближче і ближче наближаємося до «розумної», але поки не безпечному середовищі.

У швидко розвивається ринку Інтернету речей, як одного з найбільш багатообіцяючих технологій наступних років, розробники приділяють мало часу і не дуже велике значення безпеки пристроїв, сфокусовані на розробці самих систем, щоб не втратити свою нішу на ринку і бути одним з новаторів у цій сфері продуктів і послуг.

Така гонка в розробці і випуску все нових і нових розумних пристроїв дає зловмисникам як слід розвернутися у своїй іпостасі.

Сьогодні я не буду акцентувати увагу на типах IoT пристроїв і їх безпеки в цілому, а постараюся трохи приділити увагу питанню управління обліковими записами і користувача доступом до цих пристроїв і до функціональності, яка потрібні систем IDM, перехідним від додатків до речей.

Отже, що таке IDM для IoT? Що необхідно буде враховувати при побудові IDM систем? Що нас чекає в найближчому майбутньому?

Реалізація IoT передбачає складну взаємодію між людьми, речами і сервісами, з чого раціонально випливає потреба в забезпечення постійної перевірки облікових записів і актуальності прав доступу між додатками, системами, пристроями/речами.

Вирішальне значення для успіху IoT, як у споживчому, так і в промисловому просторі матиме факт прозорого взаємодії між пристроями і переданими даними, контроль над ними. Рішення IoT повинні пропонувати набір елементів управління обліковими записами і правами доступу, які зможуть правильно визначати, хто має доступ до чого, повинні бути здатні перевіряти справжність користувачів, перевіряти політики автентифікації та прав доступу.

За даними провідного аналітичного агентства Gartner, до кінця 2020 року 40% постачальників IDM рішень повинні будуть модернізувати свої рішення для роботи з Інтернетом Речей (IoT), порівняно з показником в 5% на сьогоднішній день.

ЩО ВАЖЛИВО?

Застосування облікових записів до пристроїв

Необхідно буде визначати атрибути, які можуть складати, скажемо так, особистість пристрою. Потрібно створити загальну схему або модель даних, які виробники IoT могли б використовувати, щоб зробити процес реєстрації, перевірки і аутентифікації простим і повторюваним. Коли набір атрибутів буде визначено і зібраний з пристрою, вони повинні будуть використовуватися під час процесу реєстрації пристрою. Для деяких пристроїв реєстрація може вимагати якоїсь додаткової унікальною перевірки, наприклад, щоб підтвердити, що пристрій є законним.

Взаємодія

Взаємодія між людьми (людина-людина) буде вже недостатньо, необхідно буде встановлювати й інші взаємозв’язки пристрою, речі, люди, сервіси і дані), необхідно буде використовувати принцип взаємодії «багато до багатьох».

Деякі взаємозв’язки будуть використовуватися для тимчасового доступу до даних, в той час як інші будуть постійними/тривалими, такі як «людина-розумне пристрій» або «розумне пристрій-розумне виробництво». Ці взаємодії повинні будуть реєструватися, перевірятися, а потім анулироваться, при необхідності.

Аутентифікація і авторизація

Компоненти аутентифікації та авторизації повинні будуть застосовуватися на кожному етапі потоку даних IoT. Зараз підтримуються наступні протоколи: OAuth2, OpenID Connect, UMA, ACE і FIDO.

Управління правами доступу

Створення та/або управління атрибутами: користувач та пристрій — має відбуватися, як на етапі завантаження, ініціалізації пристрою, так і на етапі реєстрації користувача. Розроблені стандарти в цій галузі: LWM2M, OpenICF і SCIM.

Як ми знаємо, традиційні системи класу IDM призначені для видачі прав доступу до внутрішніх систем компанії в периметрі мережі. Для розвивається технології Інтернету речей необхідні більш динамічні рішення класу IDM, які здатні обслуговувати і підключати не тільки внутрішніх користувачів, клієнтів і партнерів, а також пристрої та розумні системи, незалежно від їх місця розташування, тим самим розширюючи можливості забезпечення захисту в умовах цифрової трансформації.

Related Articles

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Close