Попри вагомі зусилля, немає сумнівів в тому, що кібербезпека залишатиметься пріоритетом для більшості організацій в доступному для огляду майбутньому. Хакери як і раніше активно намагаються проникнути як в компанії, так і в окремі мережеві системи всіх видів. Вимагачі та шкідливі програми продовжують заражати системи, знищувати або порушувати дані та викрадати інтелектуальну власність. Автоматизовані «ботові» програми обшукують всю глобальну мережу та атакують кожен знайдений комп'ютер або сайт, знаходячи слабкі сторони, такі як застаріле програмне забезпечення та інші недоліки

Можна подумати, що така ситуація призведе до зниження інтересу до підключення більшої кількості рішень до глобальних мереж. Навпаки, число та різноманітність нових пристроїв з доступом в Інтернет швидко збільшується, і ми все ще перебуваємо на ранніх стадіях набагато більш взаємозалежного світу, яким керуватиме Інтернет речей.

Погана новина полягає в тому, що жодна інформація або технологія, доступна через мережу, не рахується цілком безпечною — ані уряд, ані окремі особи не застраховані.

Гарна новина полягає в тому, що зараз дуже вдалий час для аналізу стратегій безпеки IoT-пристроїв та датчиків розумного будинку, а також поновлення процесів управління, пов'язаних з кіберзагрозами. Це необхідно для переконання, що вони настільки готові, наскільки це можливо, до цієї реальності. Ось три основні чинники, які впливатимуть на управління пристроями Інтернету речей надалі.

Фактор №1: масштаб проблеми

Інтернет речей змінює масштаб проблеми безпеки. У минулому такі пристрої, як відеодомофони або камери відеоспостереження, ґрунтувалися на фізичних механізмах або спеціалізованих електронних схемах. На сьогодні відеокамери з доступом до Інтернету містять процесори та операційні прошивки, які необхідно відстежувати та оновлювати. Відділи ІТ та служби безпеки, яким довірено управління серверами організації, вже стикаються із завданням контролю набагато більшої кількості інтелектуальних пристроїв для забезпечення безпеки всіх мереж.

Незабаром буде додано ще більше елементів — датчики навколишнього середовища, компоненти управління освітленням та багато іншого. Це не дуже надумано, щоб передбачити день, коли кожен окремий елемент в системі буде управлятися оновлюваною мікропрограмою. На той час менеджери більших систем не будуть керувати кількома сотнями пристроїв, а тисячами, сотнями тисяч або, можливо, навіть мільйонами установок.

Очевидно, що процедури відстеження та оновлення, які будуть працювати для невеликого числа серверів, фізично розташованих в одному приміщенні, не зможуть працювати для великої кількості пристроїв, розкиданих по багатоповерховій будівлі. Ця складність призведе до змін в тому, як така система зможе справлятися та захищатися, і скоро торкнеться багатьох організацій.

Фактор №2: природа взаємопов'язаних пристроїв

Характер IoT-пристроїв також змінюється, оскільки метою елементів Інтернету речей є розширення можливостей взаємопов'язаних рішень. У минулому, наприклад, камера відеоспостереження знімала зображення та відправляла відеопотік безпосередньо через спеціальний кабель в відеореєстратор. Камера та відеореєстратор виконували свої функції окремо та мали різні цілі. Сьогодні системи відеоспостереження часто керуються за допомогою програмного забезпечення VMS, яке взаємодіє з відеореєстраторами та камерами, і керує ними за допомогою IP-мережі.

Ця сумісність між елементами мережевої системи підтримує набагато більші можливості й гнучкість, ніж застарілий метод, заснований на функціональності кожного елемента. Цей новий підхід також підтримує великі, складні рішення, що складаються, наприклад, з IP камер різних виробників. Однак для того, щоб технологія працювала, ПЗ для відеоспостереження для кожного елемента має не тільки обслуговуватися та оновлюватися таким чином, щоб захищати його від мережевих загроз, а й щоб це було сумісно з будь-яким іншим компонентом в системі, для підтримки бажаних операцій.

У майбутньому виробники пристроїв Інтернету речей будуть стикатися з серйозною та наростальною проблемою підтримки постійної безпеки своїх продуктів, а також функціональної сумісності з різними системами, які будуть взаємодіяти з компонентами для виконання бажаних функцій.

Фактор №3: вплив підвищеної безпеки

Як уже згадувалося вище, чинне мережеве середовище характерне не тільки багатьма перевагами, але й погрозами хакерських зломів, шкідливих програм та автоматичних атак. У відповідь виробники мережевих пристроїв нарощують не тільки базові функції безпеки своїх пропозицій, але й підвищують її рівень. Наприклад, деякі IP камери відеоспостереження не тільки вимагають пароль для доступу до адміністративних функцій, але тепер також включають опцію тимчасового блокування IP-адрес, якщо занадто багато невдалих спроб відбувається раз за разом.

По мірі впровадження нових рішень, які будуть використовувати кілька пристроїв IoT для виконання розширеного спектра функцій, управління паролями елементів також буде ставати більш важливим та складним. Сьогодні VMS також має зберігати поточний пароль кожної доступної Wi-Fi камери в системі, на додаток до того, що цей пароль зберігається локально на кожному пристрої. Аналогічно, IP камери, які обладнані для відправлення проактивних повідомлень в VMS або інші пристрої, також повинні зберігати паролі цих систем. Вони повинні знати про протоколи безпеки своїх підключених "колег", щоб уникнути спрацьовування блокування або аварійної сигналізації.

Рух вперед

Знаючи, що кожен пристрій, підключений до Інтернету, буде перевірено хакерами на наявність слабких місць, які кроки компанії повинні зробити, щоб розв'язати або пом'якшити цю проблему?

Звичайно, для кіберзахисту будуть застосовуватися стандартні дії, такі як створення та застосування політики управління паролями. Однак необхідно переглядати кожну політику у світлі змін, які IoT пристрої вносять в мережеві рішення організації. Наприклад, як можна виявити, зареєструвати, обмежити та заблокувати невдалі спроби входу в систему для кожного пристрою? Продумування чинних політик в контексті нових IoT-пристроїв буде мати вагоме значення для зміцнення основи безпеки перед будь-яким великим розгортанням.

Крім того, повинно бути зроблено спеціальне планування для підготовки до автоматичного тестування мережі, охоплюючи періодичне виявлення кожного підключеного пристрою, з подальшою автоматичною перевіркою версій програмного забезпечення та оновлення при необхідності. Це єдиний спосіб, яким організації зможуть мати можливість випередити атаки автоматизованих бот-мереж, ініційованих хакерами.

Ще одна дієва практика — створити «групу реагування на кризу», вже налаштовану та готову до дій. Як правило, ці команди складаються як з фізичного, так і логічного персоналу служби безпеки й здатні спільно оцінювати та виконувати дії під час кібер-інциденту. Ці спільні цільові групи можуть також розширити зусилля не тільки під час інциденту — фактично, працюючи разом в критичний період, організаціям легше приймати довгострокові заходи, оскільки існує загальне розуміння того, що необхідно зробити.

Беручи попереджувальний підхід до зниження ризиків інтелектуальних пристроїв, організації зменшують доступні поверхні атак мереж, забезпечують відповідність застосовним правилам та економлять час, щоб зосередитися на найбільш важливих діях стосовно безпеки. Знання того, як Інтернет речей змінює ландшафт кібербезпеки — допомагає командам почати краще готуватися, а не реагувати на наслідки цих змін надалі.