Несмотря на весомые усилия, нет сомнений в том, что кибербезопасность будет оставаться приоритетом для большинства организаций в обозримом будущем. Хакеры по-прежнему активно пытаются проникнуть как в компании, так и в отдельные сетевые системы всех видов. Вымогатели и вредоносные программы продолжают заражать системы, уничтожать или нарушать данные и похищать интеллектуальную собственность. Автоматизированные «ботовые» программы обыскивают всю глобальную сеть и атакуют каждый найденный компьютер или сайт, находя слабые стороны, такие как устаревшее программное обеспечение и прочие недостатки

Можно подумать, что такая ситуация приведет к снижению интереса к подключению большего количества решений к глобальным сетям. Напротив, число и разнообразие новых устройств с доступом в Интернет быстро увеличивается, и мы все еще находимся на ранних стадиях гораздо более взаимосвязанного мира, которым будет управлять Интернет вещей.

Плохая новость заключается в том, что ни одна информация или технология, доступная по сети, не считается полностью безопасной — ни правительство, ни отдельные лица не застрахованы.

Хорошая новость заключается в том, что сейчас самое подходящее время для анализа стратегий безопасности IoT-устройств и датчиков умного дома, а также обновления процессов управления, связанных с киберугрозами. Это необходимо для убеждения, что они настолько готовы, насколько это возможно, к этой быстро приближающейся реальности. Вот три основных фактора, которые будут влиять на управление устройствами Интернета вещей в дальнейшем.

Фактор №1: масштаб проблемы

Интернет вещей меняет масштаб проблемы безопасности. В прошлом такие устройства, как видеодомофоны или камеры видеонаблюдения, основывались на физических механизмах или специализированных электронных схемах. На сегодняшний день видеокамеры с доступом к Интернету включают в себя процессоры и операционные микропрограммы, которые необходимо отслеживать и обновлять. Отделы ИТ и службы безопасности, которым доверено управление серверами организации, уже сталкиваются с задачей контроля гораздо большего количества интеллектуальных устройств для обеспечения безопасности всех сетей.

Вскоре будет добавлено еще больше элементов — датчики окружающей среды, компоненты управления освещением и многое другое. Это не слишком надуманно, чтобы предвидеть день, когда каждый отдельный элемент в системе будет управляться обновляемой микропрограммой. К тому времени менеджеры более крупных систем не будут управлять несколькими сотнями устройств, а тысячами, сотнями тысяч или, возможно, даже миллионами установок.

Очевидно, что процедуры отслеживания и обновления, которые будут работать для небольшого числа серверов, физически расположенных в одном помещении, не смогут работать для большого количества устройств, разбросанных по многоэтажному зданию. Эта сложность приведет к изменениям в том, как такая система сможет управляться и защищаться, и скоро затронет многие организации.

Фактор №2: природа взаимосвязанных устройств

Характер IoT-устройств также меняется, поскольку целью элементов Интернета вещей является расширение возможностей взаимосвязанных решений. В прошлом, например, камера видеонаблюдения снимала изображения и отправляла видеопоток напрямую через специальный кабель в видеорегистратор. Камера и видеорегистратор выполняли свои функции по отдельности и имели разные цели. Сегодня системы видеонаблюдения часто управляются с помощью программного обеспечения VMS, которое взаимодействует с видеорегистраторами и камерами, и управляет ими с помощью IP-сети.

Эта совместимость между элементами сетевой системы поддерживает гораздо большие возможности и гибкость, чем устаревший метод, основанный на функциональности каждого элемента. Этот новый подход также поддерживает большие, сложные решения, состоящие, например, из IP камер разных производителей. Однако для того, чтобы технология работала, ПО для видеонаблюдения для каждого элемента должно не только обслуживаться и обновляться таким образом, чтобы защищать его от развивающихся сетевых угроз, но и чтобы это было совместимо с любым другим компонентом в системе, для поддержки желаемых операций.

В будущем производители устройств Интернета вещей будут сталкиваться с серьезной и возрастающей проблемой поддержания постоянной безопасности своих продуктов, а также функциональной совместимости с различными системами, которые будут взаимодействовать с компонентами для выполнения желаемых функций.

Фактор №3: воздействие повышенной безопасности

Как уже упоминалось выше, нынешняя сетевая среда характерна не только массой преимуществ, но и угрозами хакерских взломов, вредоносных программ и автоматических атак. В ответ производители сетевых устройств наращивают не только базовые функции безопасности своих предложений, но и повышают ее уровень. Например, некоторые IP камеры видеонаблюдения не только требуют пароль для доступа к административным функциям, но теперь также включают опцию временной блокировки IP-адресов, если слишком много неудачных попыток происходит раз за разом.

По мере внедрения новых решений, которые будут использовать несколько устройств IoT для выполнения расширенного спектра функций, управление паролями элементов также будет становиться более важным и сложным. Сегодня VMS также должно хранить текущий пароль каждой доступной Wi-Fi камеры в системе, в дополнение к тому, что этот пароль хранится локально на каждом устройстве. Аналогично, IP камеры, которые оборудованы для отправки проактивных сообщений в VMS или другие устройства, также должны хранить пароли этих систем. Они должны знать о протоколах безопасности своих подключенных “коллег”, чтобы избежать срабатывания блокировки или аварийной сигнализации.

Движение вперед

Зная, что каждое устройство, подключенное к Интернету, будет проверено хакерами на наличие слабых мест, какие шаги компании должны предпринять, чтобы решить или смягчить эту проблему?

Конечно, для киберзащиты будут применяться стандартные действия, такие как создание и применение политики управления паролями. Однако необходимо пересматривать каждую политику в свете изменений, которые IoT устройства вносят в сетевые решения организации. Например, как можно выявить, зарегистрировать, ограничить и заблокировать неудачные попытки входа в систему для каждого устройства? Продумывание существующих политик в контексте новых IoT-устройств будет иметь весомое значение для укрепления основы безопасности перед любым крупным развертыванием.

Кроме того, должно быть предпринято специальное планирование для подготовки к автоматическому тестированию сети, включая периодическое обнаружение каждого подключенного устройства, с последующей автоматической проверкой версий встроенного программного обеспечения и обновление при необходимости. Это единственный способ, которым организации смогут иметь возможность опередить атаки автоматизированных бот-сетей, инициированных хакерами.

Еще одна действенная практика — создать «группу реагирования на кризис», уже настроенную и готовую к действиям. Как правило, эти команды состоят как из физического, так и логического персонала службы безопасности и способны совместно оценивать и предпринимать действия во время кибер-инцидента. Эти совместные целевые группы могут также расширить усилия не только во время инцидента — фактически, работая вместе в критический период, организациям легче принимать долгосрочные меры, поскольку существует общее понимание того, что необходимо сделать.

Принимая упреждающий подход к снижению рисков интеллектуальных устройств, организации уменьшают доступные поверхности атак сетей, обеспечивают соответствие применимым правилам и экономят время, чтобы сосредоточиться на наиболее важных действиях касаемо безопасности. Знание того, как Интернет вещей меняет ландшафт кибербезопасности — помогает командам начать лучше готовиться, а не реагировать на последствия этих изменений в дальнейшем.