ИТ / Статьи
интернет вещей цифровизация
20.5.2021

IoT подкрался незаметно

Почему интернет вещей уязвим и как его защитить

Мы не замечаем, насколько глубоко различные умные устройства проникли в нашу жизнь. Автомобильные датчики могут отправлять информацию не только производителю, но также полиции и страховым компаниям, а домофон способен вызывать скорую помощь. Но оборотной стороной оперативности и комфорта являются возрастающие риски использования смарт-систем. Разбираемся, каковы ключевые угрозы внедрения интернета вещей в бизнесе и как сделать его применение безопаснее.


S – SECURITY

Минцифры предложило предоставить бизнесу платный доступ к накопленным госструктурами обезличенным данным: сведениям о медицинских обследованиях, уровне цен в разных регионах, составе почвы для сельскохозяйственных работ и т.д. Подобная информация очень важна для производителей различных умных устройств, подключенных и обменивающихся данными через Сеть. С помощью интернета вещей (Internet of Things, IoT) компании могут экономить на межмашинном взаимодействии, сборе и переработке «сырых» промышленных данных, принимать более быстрые и ответственные управленческие решения.

Но участники рынка сетуют, что в аббревиатуре IoT очень не хватает буквы S – Security. Ведь главным препятствием на пути внедрения технологии является проблема безопасности. Специалисты отмечают, что

инфраструктура IoT-устройств защищена очень слабо, а уязвимости успешно монетизируются злоумышленниками

Это приводит к печальным последствиям для целых отраслей экономики. В начале мая хакеры остановили транзит топлива на нефтяном трубопроводе Colonial Pipeline в США. Возобновить его работу удалось после выплаты выкупа, сумма которого составляла от 4,4 млн до 5 млн долларов. После этой атаки эксперты заговорили о наступлении эпохи кибертерроризма, способного погружать в локдаун целые города и регионы. Благодатной почвой для этого выступает IoT.

Умные устройства могут навредить не только компаниям и бизнес-процессам, но и человеку. Несколько лет назад мировые СМИ активно писали о кукле My Friend Cayla – игрушке, оборудованной микрофоном, динамиками и Bluetooth-передатчиком. С помощью специальных поисковых систем злоумышленники могли найти такую игрушку и подключиться к ней, чтобы шпионить за детьми и их родителями. Власти разных стран рекомендовали уничтожать экземпляры Cayla. Но не секрет, что почти все девайсы собирают данные о своих владельцах без каких-либо уведомлений и разрешений.


ПОДРЫВНАЯ ТЕХНОЛОГИЯ

IoT – это устройства, которые имеют операционную систему, они могут получать, передавать и обрабатывать данные, напомнил ведущий консультант IBM Security Владимир Потапов на конференции AM Live «Безопасность интернета вещей (IoT)». Для классификации эксперт разделяет интернет вещей на пять категорий:

1. IT-инфраструктура;
2. офисные оборудование и периферия;
3. автоматизация зданий;
4. промышленные и медицинские системы;
5. персональные гаджеты (планшеты, смартфоны и т.д.).

Владимир Потапов, IBM Security:

– Классический подход к построению защиты для IoT-систем не работает в силу определенных программных и аппаратных решений, которые в них используются.

Еще 15 лет назад число различных смарт-устройств превысило количество населения всей Земли. Согласно прогнозу J’son & Partners Consulting, общее количество IoT-систем в России, подключенных к Сети, вырастет с 23 млн единиц в 2019 году до 56 млн в 2025-м.

Одновременно растут и исходящие от них угрозы, поэтому интернет вещей можно считать «подрывной технологией» с точки зрения информационной безопасности, полагает технический директор в СНГ, Грузии и Монголии Trend Micro Михаил Кондрашин.

Михаил Кондрашин, Trend Micro:

– Об угрозах со стороны умных кофеварок заговорили гораздо позже, чем появился мир интернета вещей.

Количество различных смарт-устройств стремительно растет, их стоимость сравнительно невысока, а сфера применения расширяется. Их сложно защищать, используя традиционные, классические подходы

С ним согласна руководитель направления отдела развития продуктов «ИнфоТеКС» Марина Сорокина. По ее словам, бизнес, госструктуры и отдельные люди оказались не готовы к лавинообразно растущим рискам и масштабным киберинцидентам.


БЕЗОПАСНОСТЬ – НЕ В ПРИОРИТЕТЕ

При этом большинство вендоров, которые производят сейчас IoT-системы, не горят желанием заниматься их информационной безопасностью. В итоге эти устройства подвергаются массированным атакам, их программное обеспечение заменяется на вредоносный софт, а они сами становятся атакующими, отмечает М.Сорокина. Так, отсутствует защищенность систем управления погрузочных кранов на стройках или в цехах заводов. Естественно, все это угрожает жизни и здоровью людей.

Михаил Кондрашин, Trend Micro:

– Рынок интернета вещей, особенно в бытовой сфере, сейчас бурно развивается, и в ближайшие пять лет вопросы безопасности для производителей будут стоять не на первом месте.

Тем, кто сейчас планирует приобретение гаджетов, нужно это учитывать, подчеркнул М.Кондрашин. И,

если на IoT-устройство перестали приходить прошивки, его нужно выкинуть

Иначе ничем хорошим для пользователя это не закончится, убежден эксперт.

По словам М.Сорокиной, IoT-системы – это те же автоматизированные системы управления, встроенные в критическую информационную структуру (КИИ).

Марина Сорокина, «ИнфоТеКС»:

– С этой точки зрения на них действует то же законодательство, те же требования по оценке рисков и защите подобных систем, как и на все остальные, построенные по классическим признакам.

В мире интернета вещей остро стоит вопрос обновления, практики и культуры патч-менеджмента для борьбы с уязвимостями, подчеркнул директор по развитию направления «Кибербезопасность населения» «Ростелеком-Солар» Олег Седов.


НЕ ДОПУСТИТЬ ПРОРЫВА

За последние годы киберинциденты заняли верхние строчки рейтинга рисков для бизнеса, а рынок интернета вещей напоминает дамбу, которая трещит по швам и вот-вот прорвется под напором рисков и угроз. Вместо того чтобы «замазывать трещины», нужно строить ниже по течению новую преграду принципиально другого уровня, считает руководитель направлений защиты АСУ ТП и КИИ «Инфосистемы Джет» Александр Карпенко. Тогда процесс обеспечения безопасности на всех этапах создания новой технологии будет понятен всем, и пользователи оценят по достоинству непонятные «черные коробочки» IoT-устройств, полагает он.

Но нужно успевать, так как злоумышленники активно используют достижения IT-индустрии. Они уже напугали бизнес и заставили его прислушиваться к специалистам по информационной безопасности.

Дмитрий Митюшин, менеджер по развитию бизнеса «Лаборатории Касперского»:

– Чем больше мы насытим инфраструктуру устройствами, созданными на основе устаревших подходов, тем сложнее ее будет защищать сегодня и менять завтра.

Он считает, что

сейчас нужно перестать плодить киберриски и массово отказаться от устаревших технологий

Отказ от старых подходов – это хороший призыв, но куда девать платформы, на которых они функционируют, и людей, которые не могут по-другому мыслить, задается вопросом О.Седов. Он напомнил об определении термина «цифровая экономика», которое привел декан экономического факультета МГУ им. М.В.Ломоносова Александр Аузан: это экономика сокращения транзакционных издержек.

Любой бизнес, который выходит на рынок с решениями, построенными на IoT, будет на шаг опережать тех, кто этим пренебрегает. Но для того чтобы не обжигаться, не просить помощи у регуляторов, нужно думать о том, как это делать безопасно.

Олег Седов, «Ростелеком-Солар»:

– Главная цель производителей IoT-систем – найти уникальное применение для своих решений в конкретном бизнесе и добиться неординарных результатов, которые дадут им преимущество перед конкурентами.

На этом фоне именно специалисты по информационной безопасности должны задавать тренды в построении киберфизических систем. Это вопрос стандартизации протоколов, сетей передачи данных и в целом построения подобных структур, отмечает менеджер по развитию бизнеса «Лаборатории Касперского» Д.Митюшин.

Дмитрий Митюшин, «Лаборатория Касперского»:

– Россия участвует в построении этих фреймворков и делает вклад в то, чтобы особенности нашей страны также учитывались в таких стандартах.

Важно, чтобы подобные стандарты были универсальными и взаимоувязанными на территории разных стран, как, например, нормы Международного электротехнического консорциума, которые действуют в Евросоюзе и применяются в энергетике. Еврокомиссия предлагает использовать эти стандарты в медицине и транспорте.

Изображение: Freepik.com, RSpectr

ЕЩЕ ПО ТЕМЕ:

Оружие массового шифрования
Как компьютерные террористы могут взять в заложники города и страны


Еще по теме

Как строительная отрасль оценивает эффективность внедренных информационных систем

Как за счет цифровых каналов эффективно продвинуть юридическую экспертизу и повысить доверие граждан

Почему принцип клиентоцентричности помогает в развитии не только бизнеса, но и госсектора

Какие лайфхаки для продаж и развития бизнеса позволяет реализовать качественная автоматизация данных

Какие подводные камни и приятные сюрпризы ждут российских вендоров в мировых регионах

Как люди и бизнес становятся заложниками цифровых монополий

Подводные камни и преимущества внедрения цифровых денег

Какие сюрпризы приготовил зарубежный софт без лицензий, приобретенный по серым схемам

Как цифровые технологии позволяют повысить эффективность системы управления взаимоотношениями

Готовы ли вендоры прикладного ПО для производства конкурировать с иностранными компаниями

Как повысить качество создаваемых программных решений при взаимодействии ИТ-специалистов и руководителей организаций

Когда и почему cloud-сервисы становятся неоправданно дорогими

Стоит ли ожидать хакерских атак с квантовых устройств

Сможет ли open source стать отечественным, конкурентным и безопасным

Отвечаем на топ-5 самых популярных вопросов об анализе процессов при работе с данными