Файл: Проблемы безопасности Интернета вещей Е. А. Верещагина И. О. Капецкий А. С. Ярмонов.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 07.12.2023

Просмотров: 285

Скачиваний: 6

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

1   ...   5   6   7   8   9   10   11   12   13

Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
81
Управление доверием и целостностью
Доверие к загрузочной прошивке должно быть установлено до того, как будет установлено доверие к любому другому программному обеспечению. Необходим контроль за установкой программного обеспечения в операционных системах, чтобы предотвратить загрузку недостоверного программного обеспечения и файлов.
Необходимо разрешить системе возвращаться в первоначальное безопасное состояние, в котором она находилась до нарушения безопасности. Возможность восстановления системы в случае, если обновление не было завершено корректно, также играет важную роль.
Рекомендуется использовать протоколы и механизмы, способные управлять доверием.
Надежное обеспечение безопасности и конфиденциальности по умолчанию
Любые применимые функции безопасности должны быть включены по умолчанию, а любые неиспользуемые или небезопасные функции – отключены.
Важно создавать сложные пароли по умолчанию для отдельных устройств.
Защита персональных данных
Персональные данные должны собираться и обрабатываться на основании соответствующих законов, они никогда не должны собираться и обрабатываться без согласия субъекта данных.
Необходимо проверять, используются ли персональные данные в указанных целях.
Пользователи IoT должны иметь возможность контролировать собираемую информацию.
Безопасность и надежность системы
При проектировании системы важно учитывать системные и эксплуатационные сбои, не допуская, чтобы система вызывала неприемлемый риск травмирования или причинения физического ущерба.
Основные функции должны продолжать работать при потере связи и/или негативном воздействии со стороны скомпрометированных устройств или облачных систем.
Безопасное обновление программного обеспечения
Необходимо убедиться, что программное обеспечение устройства, его конфигурация и его приложения имеют возможность обновления по беспроводной сети, сервер обновлений безопасен, файлы обновления передаются через защищенное соединение и не содержат конфиденциальных данных, подписаны авторизованным доверенным объектом и зашифрованы с использованием принятых методов шифрования, что пакет обновления имеет свою цифровую подпись, сертификат подписи и цепочку сертификатов подписи.


Автоматические обновления прошивки не должны изменять пользовательские настройки предпочтений, параметров безопасности или конфиденциальности без уведомления пользователя.
Аутентификация
Необходимо разрабатывать системы аутентификации и авторизации на основе моделей угроз на уровне системы.
Важно убедиться, что во время первоначальной установки пароли и имена пользователей по умолчанию, а также слабые или недействительные пароли и имена пользователей изменены. Механизмы аутентификации должны использовать надежные пароли или персональные идентификационные номера (PIN). Уместно рассмотреть возможность использования двухфакторной или многофакторной аутентификации, такой же, как в смартфонах, биометрических данных и т.д.

Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
82
Важно учитывать, что учетные данные для аутентификации должны быть зашифрованы.
Необходимо убедиться, что механизм восстановления или сброса пароля надежен и не предоставляет злоумышленнику информацию, указывающую на действительную учетную запись. То же самое относится и к механизмам обновления и восстановления ключей.
Авторизация
Необходимо ограничить действия, разрешенные для данной системы, путем внедрения механизмов детализированной авторизации и использования принципа наименьших привилегий: приложения должны работать на самом низком уровне привилегий.
Прошивка устройства должна быть разработана таким образом, чтобы изолировать привилегированный код, процессы и данные самой прошивки. Аппаратное обеспечение устройства должно обеспечивать изоляцию для предотвращения доступа злоумышленника к чувствительному к безопасности коду.
Контроль доступа – физическая безопасность и безопасность окружающей среды
Целостность и конфиденциальность данных должны обеспечиваться средствами контроля доступа. Когда субъект, запрашивающий доступ, авторизован для доступа к конкретным процессам, необходимо обеспечить соблюдение определенной политики безопасности.
Обнаружение несанкционированного доступа и реагирование на аппаратное вмешательство не должны зависеть от сетевого подключения.
Важно, чтобы устройства были оснащены только теми внешними физическими портами, которые необходимы им для работы.
Безопасная и надежная связь
Необходимо обеспечить различные аспекты безопасности – конфиденциальность, целостность, доступность и подлинность информации, передаваемой по сетям, а также хранящейся в приложении IoT или в облачном хранилище.
Важно учесть, что безопасность связи обеспечивается современными стандартизированными протоколами безопасности шифрования, такими как TLS.
Учетные данные не должны передаваться в открытом виде по сети.
Чтобы обеспечить надежный обмен данными от передачи до приема, они всегда должны быть подписаны, когда и где бы они ни собирались и ни хранились.
Необходимо отключать определенные порты или сетевые подключения для выборочного подключения.
Также стоит установить контроль трафика, отправляемого или получаемого сетью, для снижения риска автоматизированных атак.
Безопасные интерфейсы и сетевое обслуживание
Разделение сетевых элементов на отдельные компоненты помогает изолировать инциденты безопасности и минимизировать общий риск.
Протоколы должны быть разработаны таким образом, чтобы в случае взлома одного устройства это не повлияло на весь набор.
Необходимо избегать предоставления одного и того же секретного ключа для всего семейства продуктов, поскольку взлома одного устройства будет достаточно, чтобы взломать и остальные устройства этого семейства.
Важно внедрить инфраструктуру, устойчивую к DDoS-атакам и балансирующую нагрузки.


Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
83
Необходимо убедиться, что веб-интерфейсы полностью шифруют сеанс пользователя – от устройства до серверных служб – и не подвержены XSS, CSRF, SQL-инъекциям и т. п.
Безопасная обработка ввода и вывода
Должна проводиться валидация вводимых данных (обеспечение безопасности данных перед использованием) и фильтрация вывода.
Протоколирование
Необходимо внедрить систему протоколирования, которая регистрирует события, связанные с аутентификацией пользователей, управлением учетными записями и правами доступа, изменениями правил безопасности и функционированием системы. Журналы должны храниться на долговременных носителях и извлекаться через аутентифицированные соединения.
Мониторинг и аудит
Важно осуществлять регулярный мониторинг для проверки поведения устройства, обнаружения вредоносных программ и выявления ошибок целостности
Необходимо проводить периодические проверки средств контроля безопасности, чтобы убедиться в их эффективности, и тестирования на проникновение.
Применение этих технических мер должно учитывать особенности экосистемы IoT, такие как масштабируемость, то есть огромное количество задействованных устройств требует принятия определенных мер на уровне специализированных компонентов архитектуры.
Обобщенные рекомендации по обеспечению безопасности устройств IoT
Ниже приведен список рекомендаций (рисунок 4.3) для разработчиков, операторов и экспертов по безопасности. Обсуждаемые рекомендации касаются заинтересованных сторон, охватывают весь спектр IoT и направлены на устранение проблем, определенных выше.

Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
84
Рисунок 4.3 – Меры безопасности устройств IoT
Создание единых стандартов и требований в области безопасности IoT
Проблема фрагментации руководящих принципов, инициатив, стандартов и других механизмов обеспечения безопасности IoT требует решения. Первым шагом в этом направлении является определение списка лучших практик и руководств по безопасности и конфиденциальности IoT, которые можно использовать в качестве основы для разработки и развертывания систем IoT.
Интересно отметить, что понятие стандарта высоко ценится и поддерживается промышленностью, но группы заинтересованных сторон имеют разные цепочки научно- исследовательской и опытно-конструкторской работы, что и приводит к фрагментации.
В качестве рекомендации по борьбе с фрагментацией можно предложить создание общего набора практик, руководств и требований безопасности в IoT. Впоследствии каждая организация может сосредоточиться на определении конкретных наборов практик, руководств, требований для собственных нужд на основе конкретного контекста и факторов риска.
Процесс закупок является еще одним способом обеспечения гармонизации базовых стандартов и требований для систем IoT. Важно учитывать, что существует множество различных отраслей, поэтому гармонизация должна быть достигнута сначала в каждом секторе.
Меры безопасности устройств
Интернета вещей
Создание единых стандартов и требований
Повышение уровня знаний
об обеспечении безопасности IoT
Принятие принципа разработки безопасного
программного и аппаратного обеспечения на
протяжении всего жизненного цикла
устройств IoT
Достижение консенсуса в отношении
функциональной совместимости устройств
экосистемы IoT
Создание безопасного управления жизненным
циклом устройств IoT
Разграничение ответственности между
заинтересованными сторонами IoT


Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
85
Повышение уровня знаний об обеспечении безопасности IoT
Безопасность IoT – общая ответственность всех заинтересованных сторон. Поэтому все стороны должны иметь полное представление о связанных рисках и угрозах, а также о способах защиты от них. Таким образом, повышение уровня знаний имеет первостепенное значение.
Как свидетельствуют многочисленные инциденты в сфере безопасности, связанные с IoT, разработчикам и конечным пользователям IoT-устройств не хватает знаний. Чтобы решить эту проблему, необходимо разработать конкретные рекомендации для заинтересованных сторон, а именно:
 при организации обучения по вопросам кибербезопасности в программу должны быть включены материалы о современном состоянии в этой сфере, практические примеры, эталонные архитектуры, методологии и инструменты для безопасных систем IoT;
 конечные пользователи и потребители должны быть информированы, чтобы иметь возможность принимать обоснованные решения при эксплуатации устройств и систем
IoT;
 разработчикам необходимо повысить уровень знаний в области безопасности, чтобы осознать необходимость принятия основополагающих принципов безопасности для всех сфер применения IoT.
В последние годы в школах и университетах все чаще вводят программы обучения основам безопасности, что способствует более глубокому пониманию данной проблемы в IoT среди молодого поколения.
Принятие принципа разработки безопасного программного и аппаратного
обеспечения на протяжении всего жизненного цикла устройств IoT
Разработчики, производители и поставщики продуктов и решений IoT должны договориться о введении принципа, согласно которому на протяжении всего жизненного цикла устройств IoT будет разрабатываться безопасное программное и аппаратное обеспечение, и включать соответствующие процессы в свои операции. Безопасность должна быть реализована в целом, на уровне приложений и на каждом из этапов разработки.
Поэтому важно побудить как можно больше компаний предлагать безопасные решения, которыми могли бы воспользоваться и разработчики, и пользователи.
Достижение консенсуса в отношении функциональной совместимости устройств
экосистемы IoT
Проблема совместимости очень актуальна для экосистемы IoT из-за растущего количества устройств, сложности цепочек поставок и большого числа заинтересованных сторон. Обеспечение функциональной совместимости устройств, платформ и систем IoT, как и методы обеспечения безопасности, является важным элементом безопасности IoT.
Рекомендации для решения проблемы:
 поощрять использование открытых совместимых систем, включающих средства обеспечения безопасности;
 обеспечить прозрачность в отношении безопасности совместимых систем;
 продвигать открытые и доступные лаборатории и испытательные стенды для обеспечения безопасности.
Создание экономических и административных стимулов для обеспечения
безопасности IoT