Файл: Проблемы безопасности Интернета вещей Е. А. Верещагина И. О. Капецкий А. С. Ярмонов.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 07.12.2023

Просмотров: 286

Скачиваний: 6

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
27 овладев доступом к видеотрансляции в онлайн-режиме из дома. Это значит, что злоумышленник, получив контроль над учетной записью конкретного пользователя LG, может контролировать любое устройство LG, связанное с этой учетной записью, включая пылесосы, холодильники, плиты, посудомоечные и стиральные машины, фены и кондиционеры [54].
Подобные угрозы поднимают важный вопрос: как пользователи умных устройств могут защитить себя. Специалисты по безопасности рекомендуют менять пароли, обновлять приложения и сами устройства, защищать персональные данные.
Другой важный аспект обеспечения безопасности связан с администрированием устройств IoT, а именно с распределением ответственности, особенно с учетом внутренней сложности и неоднородности экосистемы IoT, а также проблем масштабируемости.
Если обобщить, то проблемы экосистемы IoT заключаются в следующем:
Очень большая площадь атаки
Угрозы и риски, связанные с IoT, разнообразны и быстро развиваются. Учитывая их влияние на здоровье, безопасность и конфиденциальность пользователей, их опасность нельзя игнорировать. Пользователи могут не знать, что IoT в значительной степени основывается на сборе и обработке больших объемов данных из различных источников, включая и конфиденциальные данные, и обмене ими.
Сложность экосистемы IoT
IoT следует рассматривать не как совокупность независимых устройств, а скорее как богатую, разнообразную и широкую экосистему, включающую устройства, коммуникации, интерфейсы и людей.
Отсутствие законодательных актов, норм, стандартов и правил
Фрагментированное и медленное принятие стандартов и правил для внедрения мер безопасности и передового опыта в сфере IoT, а также постоянное появление новых технологий еще более усложняют соответствующие проблемы.
Широкое внедрение в критически важные системы
Проникновение технологий IoT в критически важную инфраструктуру, имеющую стратегическое значение для государства, несет угрозу безопасности.
Сложность интеграции систем безопасности
Интеграция систем безопасности – очень сложная задача из-за наличия потенциально противоречивых точек зрения и требований всех заинтересованных сторон. Например, разные устройства и системы IoT могут использовать разные решения аутентификации, при этом их необходимо интегрировать и сделать совместимыми.
Экономия производителей на безопасности
Стремительное внедрение IoT и расширенная функциональность умных устройств в нескольких критически важных отраслях предоставляют большие возможности для значительной экономии затрат благодаря использованию таких функций, как потоки данных, расширенный мониторинг, интеграция и многие другие. И наоборот, низкая стоимость, которой обычно отличаются устройства и системы IoT, влечет за собой негативные последствия с точки зрения безопасности. Производители могут ограничивать функции безопасности с целью снижения затрат, и, следовательно, система безопасности продукта не сможет защитить от определенных типов хакерских атак.
Недостаток опытных специалистов
Это довольно новая область, и поэтому не хватает людей с подходящим набором навыков и опытом в области безопасности IoT.


Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
28
Сложности с обеспечением безопасности при обновлении IoT-устройства
Обеспечить безопасность при установке обновлений к IoT чрезвычайно сложно, поскольку специфика пользовательских интерфейсов, доступных пользователям, не позволяет использовать традиционные механизмы обновления. Обеспечение безопасности этих механизмов само по себе является непростой задачей, особенно с учетом использования беспроводной сети.
Сложности с обеспечением защиты на всех этапах создания ПО
Поскольку количество выпускаемых решений для IoT стремительно растет, производители уделяют недостаточно времени обеспечению безопасности и конфиденциальности на этапе разработки. По этой причине, а иногда и из-за финансовых проблем, компании, разрабатывающие продукты IoT, обычно обращают больше внимания на функциональность и удобство использования устройства, чем на его безопасность.
Отсутствие четко сформулированной ответственности
Отсутствие четкого распределения ответственности может привести к двусмысленности и конфликтам в случае инцидента, связанного с безопасностью, особенно с учетом большой и сложной цепочки, характерной для производства IoT-устройств. Более того, остается без ответа вопрос о том, как обеспечить безопасность, если в производстве одного устройства участвовало несколько разных сторон (юридических и/или физических лиц). Обеспечение ответственности является еще одной важной проблемой.

Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
29
2.2. Классификация угроз IoT
Экосистема IoT-технологий представляет собой комбинацию разных технологических зон: зона IoT-устройств, сетевая зона и облачная зона. Эти зоны могут быть источником цифровых данных. То есть данные можно собирать с умного устройства или датчика из внутренней сети, такого как брандмауэр или маршрутизатор, или из внешних сетей (облако или приложение. Эти технологические зоны являются и объектом криминального интереса киберпреступников.
Для борьбы с киберпреступлениями был создан специальный раздел криминалистики –
компьютерная криминалистика, или форензика (англ. Computer forensics), – прикладная
наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании
доказательств в виде компьютерной информации, методах поиска, получения и закрепления
таких доказательств [55, с. 12]. IoT-криминалистика (англ. IoT-forensics) как подраздел
форензики занимается расследованием киберпреступлений в системе IoT, исследованием
цифровых доказательств.
В ходе расследования компьютерных преступлений, связанных с мошенничествами, или компьютерных атак, средствами которых так или иначе являлись сетевые соединения, проводят цифровую экспертизу – специальное исследование, включающее анализ использования сетевых технологий.
В зависимости от места хранения данных в системе IoT эксперты в сфере IoT- криминалистики выделяют три опасных участка в ландшафте киберугроз: облако, сеть и устройство, соответственно выделяются облачная криминалистика, сетевая и криминалистика на уровне устройства IoT.
Поскольку ценные данные часто хранятся в облаке, облачная инфраструктура является одной из самых важных целей для злоумышленников. Для проведения традиционной цифровой экспертизы эксперт-криминалист сначала получает изъятое цифровое оборудование, а затем начинает расследование для извлечения цифровых доказательств
(цифровых данных, которые можно использовать в качестве доказательства совершения киберпреступления). Однако если данные хранятся в облаке, используется другой сценарий, потому что цифровые доказательства могут быть размещены в облачных хранилищах на разных серверах и их трудно извлечь оттуда. Кроме того, в облаке ограничен доступ к инфраструктуре и информации о точном месте хранения данных [56]. При расследовании инцидента, произошедшего в облаке, поставщик облачных услуг может запросить информацию об имени владельца данных или месте хранения соответствующих данных [57].
Следует отметить, что у облачных сервисов, использующих виртуальные машины в качестве серверов, данные могут храниться на этих серверах. Реестры записи или временные интернет-файлы на серверах могут быть удалены, если они не синхронизированы с устройствами хранения, например если эти серверы перезапускаются или выключаются.
Сетевая криминалистика проводит исследования всех видов сетей, которые используются IoT-устройствами для отправки и получения данных. К ним относятся домашние, промышленные и локальные сети, MAN и WAN. Например, если инцидент связан с устройствами IoT, все журналы, в которых отражен поток трафика, такие как брандмауэры или журналы IDS, могут быть потенциальными доказательствами [58].
Экспертиза на уровне устройства включает в себя все потенциальные цифровые доказательства, которые могут быть собраны с устройств IoT, таких как графика, аудио, видео


1   2   3   4   5   6   7   8   9   ...   13

Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
30
[59, 60]. Примером подобных цифровых доказательств являются видео и графика с камеры видеонаблюдения или аудиозаписи с умной колонки Amazon Echo.
Существующие инструменты в области цифровой криминалистики могут не соответствовать инфраструктуре среды IoT. Из-за того, что большинство данных IoT хранится в облаке, оно становится одним из основных источников доказательств преступлений в IoT, а как писалось выше, найти необходимые цифровые доказательства в облаке даже эксперту-криминалисту затруднительно [56]. Кроме того, на одном физическом сервере может работать несколько виртуальных машин, принадлежащих разным владельцам.
Большие облачные хранилища могут быть недоступны после совершения преступления. Все эти проблемы требуют решения и поиска новых инструментов для расследования киберпреступлений в IoT [61].
Прежде чем выяснить, какие угрозы характерны для технологий IoT, необходимо определить, какие активы требуют защиты. Активы IoT представлены в приложении А.
Различные угрозы несут разные потенциальные опасности, которые различаются в зависимости от сценариев использования. Ниже приведена классификация угроз, характерных для IoT, с описанием разных их видов (таблица 1).
Таблица 1. Классификация угроз [15]
Угроза
Описание
1. Умышленные действия
Вредоносное ПО
Программное обеспечение, предназначенное для выполнения нежелательных и несанкционированных действий в системе без согласия пользователя. Это ПО может привести к повреждению, модификации или краже информации. Его опасность может быть высокой
Эксплойт
Код, разработанный для использования уязвимости с целью получения доступа к системе. Эту угрозу трудно обнаружить, и в средах IoT ее опасность варьируется от высокой до критической, в зависимости от затронутых активов
Целевая атака
Атака, предназначенная для конкретной цели, которая проводится в течение длительного периода времени в несколько этапов. Основная цель преступника – оставаться незамеченным и получить как можно больше конфиденциальных данных, информации или контроля. Хотя опасность этой угрозы является средней, ее обнаружение – обычно очень сложный и длительный процесс

DDoS-атака
В процессе DDoS-атаки несколько систем атакуют одну цель, чтобы нагрузить ее и привести к сбою. Это можно сделать путем создания множества соединений, переполнения канала связи или многократного повторного воспроизведения одних и тех же сообщений

Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
31
Скомпрометированное устройство
Эту угрозу трудно обнаружить, поскольку скомпрометированное устройство трудно отличить от оригинала. Эти устройства обычно имеют бэкдоры и могут использоваться для проведения атак на другие системы в окружающей среде
Утрата конфиденциальности
Эта угроза опасна как утратой конфиденциальности пользователя, так и воздействием постороннего персонала на элементы сети
Модификация информации
В этом случае цель состоит не в повреждении устройства, а в манипуляции информацией, чтобы вызвать хаос или получить денежную прибыль
2. Перехват информации
Атака «человек посередине»
Активная атака подслушивания, при которой злоумышленник передает сообщения от одной жертвы другой, чтобы заставить их поверить, что они разговаривают непосредственно друг с другом
Подключение к активной сессии
Взятие под контроль активного сеанса связи между двумя элементами сети. Злоумышленник может получить важную информацию, в том числе и конфиденциальную
Перехват информации
Несанкционированный перехват и (иногда модификация частной коммуникации, например телефонных звонков, мгновенных сообщений, сообщений электронной почты
Сетевая разведка
Пассивное получение внутренней информации о сети: подключенные устройства, используемый протокол, открытые порты, используемые службы и т. д.
Перехват соединения
Кража соединения для передачи данных, при этом незаконный хост действует как законный с целью кражи, изменения или удаления передаваемых данных
3. Отключение
Отключение питания
Преднамеренное или случайное прерывание или сбой в сети.
В зависимости от затронутого сегмента сети и времени, необходимого для восстановления, опасность этой угрозы варьируется от высокой до критической
Сбой устройства
Сбой или выход из строя аппаратного устройства
Сбой системы
Сбой программных служб или приложений
Потеря сервиса поддержки
Недоступность услуг поддержки, необходимых для правильной работы информационной системы
4. Технический сбой
Уязвимости на программном уровне
Устройства IoT часто уязвимы из-за слабых паролей, неизмененных паролей, установленных по умолчанию, программных ошибок и ошибок конфигурации
Сторонние ошибки
Ошибки в активном элементе сети, вызванные неправильной настройкой другого элемента, который имеет к нему прямое отношение