Logo Zephyrnet

Obawy dotyczące bezpieczeństwa w IoT: bezpośrednie stawienie czoła wyzwaniom | Wiadomości i raporty dotyczące IoT Now

Data:

Do najbardziej rewolucyjnych technologii ery cyfrowej zalicza się Internet przedmiotów (Internet przedmiotów), co zasadniczo zmienia sposób, w jaki żyjemy, pracujemy, bawimy się, a nawet dbamy o nasze zdrowie. Od inteligentnych urządzeń domowych po urządzenia opieki zdrowotnej i automatykę przemysłową, infrastrukturę miejską po zintegrowane systemy transportowe, sieci IoT zapewniają lepszą łączność w większej liczbie aspektów naszego życia, niż kiedykolwiek moglibyśmy sobie wyobrazić. Chociaż taka łączność zapewnia dużą wygodę i wydajność, rozwój systemów IoT niesie ze sobą także wiele wyzwań związanych z bezpieczeństwem, które grożą podważeniem korzyści, jakie obiecuje IoT. W dalszej części zidentyfikuję i omówię zagrożenia i implikacje bezpieczeństwa Internetu Rzeczy oraz nakreślę, jak radzić sobie z tymi wyzwaniami.

Rozwijający się krajobraz IoT 

Nie trzeba dodawać, że Internet Rzeczy to ogromny i zróżnicowany obszar, począwszy od „prostych” rzeczy, takich jak inteligentne żarówki, aż po inteligentne pojazdy autonomiczne, przy czym prawie każdy inny artefakt technologiczny również jest uważany za „inteligentny” w pewnych okolicznościach. Według Statisty prognoza szacuje liczba urządzeń IoT do ponad 29 miliardów do 2030 r. Liczba ta podkreśla skalę, na jaką Internet Rzeczy szybko rozprzestrzenia się we wszystkich dziedzinach życia. I tendencja wzrostowa będzie się utrzymywać w dającej się przewidzieć przyszłości. Wadą tego wszystkiego jest to, że znacznie zwiększa ogólną powierzchnię ataku w przypadku złośliwych włamań cybernetycznych, co sprawia, że ​​bezpieczeństwo jest nie tylko koniecznością społeczną, ale także bardzo lukratywną inwestycją.

1. Nieodpowiednie protokoły bezpieczeństwa

Jednym z palących problemów w rozwoju technologii IoT jest wdrażanie słabych protokołów bezpieczeństwa. Ponieważ urządzenia IoT znajdują już coraz większe zastosowanie w szerokim spektrum zastosowań, od systemów inteligentnego domu po przenośne monitory stanu zdrowia i czujniki inteligentnych miast, nie wspominając o ich integracji z operacjami przemysłowymi, problemy związane ze słabym bezpieczeństwem są po prostu zbyt pilne, aby je zignorować. Połączenie wielu aspektów wdrażania urządzeń IoT sprawia, że ​​urządzenia są bardzo podatne na zagrożenia cybernetyczne.

Wyścig na rynek 

Zacięty poziom konkurencji na rynku IoT sprawia, że ​​producenci często chcą wyprzedzić trend i spieszyć się z wprowadzeniem na rynek nowych produktów, co powoduje, że bezpieczeństwo jest postrzegane jako element dodatkowy, często spychany do wymagań ostatniej deski ratunku po funkcjonalności. doświadczenie użytkownika i efektywność kosztową. Brak solidnych zabezpieczeń prowadzi w wielu przypadkach do wypuszczania na rynek urządzeń wykorzystujących podstawowe, a nawet przestarzałe protokoły, przez co urządzenia i użytkownicy są bardzo podatni na ataki cyberprzestępców.

Zagadnienia standaryzacji 

Ze względu na dużą liczbę producentów działających w ekosystemie IoT w porównaniu ze stosunkowo niewielką liczbą wiodących firm produkujących komputery lub smartfony, brak standaryzacji protokołów bezpieczeństwa jest bardziej powszechny, gdy patrzy się na urządzenia IoT wszechstronnie niż w innych przypadkach. dojrzałe ekosystemy komputerowe. Czujniki i inne proste urządzenia są produkowane przez różnych producentów i komunikują się z bardziej złożonymi maszynami przy użyciu różnych protokołów bezpieczeństwa. W rezultacie nawet w ramach tego samego systemu różne urządzenia muszą stosować różne standardy bezpieczeństwa. W obecnym wdrożeniu brak powszechnie akceptowanych protokołów bezpieczeństwa oznacza, że ​​systemy IoT muszą korzystać z zastrzeżonej lub niezabezpieczonej komunikacji, co stwarza wiele możliwości przechwytywania i manipulowania transmisjami danych.

Ograniczenia zasobów 

Często ograniczenia mocy i obliczeń oznaczają, że nie obejmują one bardziej intensywnych form zabezpieczeń. Szyfrowanie to klasyczny przykład: dodatkowe obciążenie obliczeniowe jest prawdopodobnie zbyt duże w przypadku wbudowanych urządzeń IoT o niskim poborze mocy. Zamiast tego producenci zmuszeni są stosować słabsze protokoły bezpieczeństwa, a w niektórych przypadkach w ogóle nie stosować szyfrowania. Podsłuchiwanie i manipulowanie danymi stało się dla atakujących dziecinnie proste. 

Złożoność ekosystemów IoT 

Wyzwanie pogłębia fakt, że Ekosystemy IoT składają się z wielu warstw wykraczających poza same urządzenia: odpowiednie sieci łączą urządzenia, podczas gdy „platforma” IoT zapewnia szkielet bezpieczeństwa. Istnieje zatem wiele okazji do kompromisu. Na przykład niezabezpieczone urządzenie IoT może zostać przejęte i wykorzystane w celu uzyskania dostępu do połączonej z nim sieci, z której może następnie przeprowadzić atak na mniej zagrożone systemy.

Podjęcie wyzwania 

  • Standardy bezpieczeństwa obowiązujące w całej branży: Opracowanie i przyjęcie ogólnobranżowych standardów bezpieczeństwa może stanowić podstawę bezpieczeństwa IoT, zapewniając, że urządzenia będą od samego początku wyposażone w solidne mechanizmy ochrony
  • Bezpieczny cykl życia oprogramowania: Producenci muszą uwzględnić względy bezpieczeństwa w całym cyklu życia urządzenia, od wstępnego projektu po wdrożenie i później. Obejmuje to regularne oceny bezpieczeństwa i aktualizacje mające na celu wyeliminowanie pojawiających się zagrożeń
  • Zaawansowane szyfrowanie: Pomimo ograniczeń zasobów niezbędne jest wykorzystanie zaawansowanych technik szyfrowania i bezpiecznych protokołów komunikacyjnych. Innowacyjne rozwiązania, takie jak lekka kryptografia, mogą zapewnić ochronę bez przekraczania limitów zasobów urządzeń IoT
  • Edukacja konsumencka: Edukowanie konsumentów na temat znaczenia bezpieczeństwa urządzeń IoT i sposobów zapewnienia bezpieczeństwa ich urządzeń może również odegrać kluczową rolę w poprawie ogólnego stanu bezpieczeństwa ekosystemów IoT
Inteligentny głośnik do innowacyjnej technologii sterowania domemInteligentny głośnik do innowacyjnej technologii sterowania domem
Zdjęcie autorstwa rawpixel.com na Freepik

2. Ograniczone mechanizmy aktualizacji

Być może najtrudniejszy z problemów wiąże się z ograniczonymi mechanizmami aktualizacji systemów IoT. Podobnie jak wiele innych powiązanych obaw związanych ze słabo egzekwowanymi protokołami bezpieczeństwa, istnieje wiele problemów, które łącznie utrudniają gwarantowanie aktualizacji na urządzeniach w miarę upływu czasu.

Priorytety projektowe i uwzględnienie kosztów

Pod presją ekonomiczną wynikającą z szybkich innowacji i ostrej konkurencji producenci mają tendencję do optymalizacji pod kątem funkcji poprawiających wygodę użytkownika i obniżających koszty, zamiast zapewniać urządzeniu połączenie z Internetem i możliwość aktualizacji za pomocą nowych poprawek zabezpieczeń lub aktualizacji oprogramowania. Mając to na uwadze, dostawcy zabezpieczeń wolą amatorów od profesjonalistów, a niektórzy nawet zachęcają cele poprzez inicjatywy takie jak programy nagród za błędy.

Heterogeniczność i luki normalizacyjne

Niezwykłej różnorodności urządzeń składających się na IoT towarzyszy odpowiednia, ale równie problematyczna różnorodność producentów, z których każdy ma inne kierunki, interfejsy i protokoły określające sposób aktualizacji urządzenia. W porównaniu ze stosunkowo jednolitym procesem aktualizacji, z którym współpracuje większość komputerów stacjonarnych i smartfonów, „niejasny” UX (doświadczenie związane z aktualizacją) będzie „standardem” Internetu Rzeczy. Bezpieczeństwo aktualizacje, które przynoszą korzyści lub chronią maszyny, są czasami trudne do wdrożenia, nawet jeśli potrzeba jest jednoznaczna.

Ograniczenia zasobów

Drugą kwestią jest to, że wiele urządzeń IoT bardzo nieefektywnie wykorzystuje dane; mogą mieć bardzo małą moc obliczeniową do przetwarzania aktualizacji, a ograniczenia mocy nie pozwalają na ciągłe połączenie online. Jest to ograniczenie praktyczne, a nie tylko techniczne: urządzenia to naprawdę małe urządzenia zasilane bateryjnie, które muszą być przystępne cenowo.

Problemy z siecią i dostępnością

Nie wszystkimi urządzeniami IoT można sterować z podłączonych domów lub biur z dostępem do Internetu; niektóre są wdrażane na obszarach o ograniczonej lub sporadycznej łączności sieciowej. W przypadku wielu urządzeń przemysłowych lub zdalnych dostęp do sieci może zostać przemyślany lub nawet usunięty w momencie użytkowania.

Podjęcie wyzwania

  • Projekt przyszłościowy: Producenci powinni projektować urządzenia z możliwością otrzymywania aktualizacji, biorąc pod uwagę nie tylko obecne, ale i przyszłe potrzeby w zakresie bezpieczeństwa. Może to obejmować włączenie solidniejszych zasobów obliczeniowych lub zaprojektowanie systemów modułowych, które można fizycznie aktualizować.
  • Postaw na standaryzację: Wysiłki podejmowane w całej branży na rzecz standaryzacji procesów aktualizacji mogą zmniejszyć złożoność i koszty utrzymania urządzeń IoT. Takie standardy mogą również ułatwić wdrażanie aktualizacji zabezpieczeń na różnych urządzeniach i ekosystemach.
  • Wprowadź innowacje w dostarczaniu aktualizacji: Badanie innowacyjnych metod dostarczania aktualizacji, takich jak korzystanie z rozwiązań o małej przepustowości lub wykorzystanie sieci dystrybucji aktualizacji typu peer-to-peer, może pomóc w dotarciu do urządzeń w wymagających środowiskach.
  • Edukuj i angażuj użytkowników: Wreszcie, edukowanie użytkowników na temat znaczenia aktualizacji i zapewnianie prostych, jasnych instrukcji dotyczących aktualizacji urządzeń może poprawić zgodność i bezpieczeństwo w całym środowisku IoT.
Systemy bezpieczeństwa projektują abstrakcyjną koncepcję ilustracji wektorowych. Optymalne rozwiązania w zakresie bezpieczeństwa budynku, nadzór wideo, wybór produktów, abstrakcyjna metafora zarządzania projektami i klientami.Systemy bezpieczeństwa projektują abstrakcyjną koncepcję ilustracji wektorowych. Optymalne rozwiązania w zakresie bezpieczeństwa budynku, nadzór wideo, wybór produktów, abstrakcyjna metafora zarządzania projektami i klientami.
Zdjęcie: Vectorjuice na Freepik

3. Kwestie prywatności danych

Internet Rzeczy stał się być może jednym z najważniejszych obecnie filarów innowacji, zintegrowanym z niemal wszystkimi aspektami naszego codziennego życia i przemysłu. Przyniosło to całą masę problemów związanych z prywatnością danych, które pozostawiły złożony krajobraz prywatności bez jasnych ścieżek dla interesariuszy. Urządzenia IoT generują duże ilości danych, które są wysoce osobiste lub wrażliwe. Przetwarzanie, przechowywanie i przesyłanie tych danych naraża prywatność na wiele zasadniczych wyzwań, które dodatkowo pogarszają specyficzne cechy ekosystemu IoT.

Ogromne gromadzenie danych

Charakter i skala danych wytwarzanych przez nawet skromną gamę urządzeń IoT (nasze nawyki, nasze zdrowie, nasze miejsce pobytu, nasze nawyki, gdy jesteśmy poza domem, nasze działania na odległość, a nawet nasze głosy) rodzą ważne pytania dotyczące w jaki sposób gromadzone są dane, co dokładnie jest gromadzone, do czego te dane są wykorzystywane i kto je przegląda.

Nieodpowiednie mechanizmy zgody

Często użytkownicy nie są świadomi zakresu gromadzenia danych lub nie mają w tej kwestii istotnego wyboru. Mechanizmy zgody, jeśli istnieją, mogą zostać ukryte drobnym drukiem lub nie zapewniać szczegółowego wyboru opcji udostępniania danych.

Brak przejrzystości i kontroli

Użytkownicy nie mają wglądu w to, co jest rejestrowane, w jaki sposób jest przechowywane, komu jest udostępniane i w jakim celu. Sam brak kontroli nad danymi osobowymi w sposób naturalny ogranicza prywatność.

Bezpieczeństwo danych a prywatność danych

Choć idą ramię w ramię, bezpieczeństwo danych (zapewnienie, że dane nie zostaną naruszone w wyniku szpiegowania przez osoby trzecie) i prywatność danych (zapewnienie, że zebrane dane są wykorzystywane w sposób autoryzowany przez użytkowników) to odrębne wyzwania. Gadżet IoT może być bezpieczny, ale nadal nieprywatnie wykorzystywać dane w sposób, na który użytkownicy nie wyrazili zgody.

Połączone urządzenia i udostępnianie danych

Ponieważ urządzenia IoT stanowią część połączonej sieci, dane zebrane przez jedno urządzenie mogą rozprzestrzeniać się na różne platformy i zostać ujawnione stronom trzecim, w tym producentom i reklamodawcom. To ryzyko prywatności zniechęca wiele osób do korzystania z Internetu rzeczy.

Podjęcie wyzwania 

  • Zwiększ przejrzystość i zgodę: Wdrożenie jasnych, zwięzłych i dostępnych polityk prywatności oraz mechanizmów zgody może umożliwić użytkownikom podejmowanie świadomych decyzji dotyczących ich danych.
  • Przyjmij zasady prywatności już w fazie projektowania: Uwzględnienie kwestii prywatności w projektowaniu i opracowywaniu urządzeń i systemów IoT może zapewnić wbudowanie zabezpieczeń prywatności od samego początku.
  • Minimalizuj gromadzenie i przechowywanie danych: Ograniczenie gromadzenia danych do tego, co jest ściśle niezbędne do funkcjonalności urządzenia i zminimalizowanie czasu przechowywania danych może zmniejszyć ryzyko prywatności.
  • Włącz kontrolę użytkownika: Zapewnienie użytkownikom narzędzi do zarządzania ich danymi, w tym dostępu do zebranych danych, opcji ograniczania udostępniania i możliwości usuwania danych, może zwiększyć prywatność.
  • Zgodność z przepisami i najlepsze praktyki: przestrzeganie wymogów prawnych i najlepszych praktyk branżowych w zakresie prywatności danych może pomóc organizacjom poruszać się po złożonym krajobrazie prywatności i budować zaufanie wśród użytkowników.
Tło technologii biometrycznej z systemem skanowania odcisków palców na cyfrowym remiksie wirtualnego ekranuTło technologii biometrycznej z systemem skanowania odcisków palców na cyfrowym remiksie wirtualnego ekranu
Zdjęcie autorstwa rawpixel.com na Freepik

4. Słabe strony bezpieczeństwa sieci

Elektronika użytkowa, taka jak inteligentne lodówki czy urządzenia monitorujące kondycję, czy też czujniki dla przemysłu i infrastruktury inteligentnych miast, są często ze sobą łączone, dzięki czemu mogą porównywać dane lub udostępniać funkcje. Połączenie tych urządzeń w sieć jest zarówno podstawą użyteczności IoT, jak i prowokacyjną okazją do cyberataki.

Niebezpieczne interfejsy sieciowe

Warto zauważyć, że wiele urządzeń IoT ma interfejsy sieciowe połączone z Internetem (np. Wi-Fi, Bluetooth lub sieć komórkowa). Interfejsy te mogą służyć jako łatwy punkt wejścia dla atakujących, jeśli nie są odpowiednio zabezpieczone.

Brak segmentacji sieci

Najczęściej są one po prostu umieszczane w sieci bez jakiejkolwiek segmentacji, co oznacza, że ​​gdy atakujący zdobędzie przyczółek za pośrednictwem jednego z tych urządzeń IoT, może uzyskać dostęp do pozostałych, poruszając się po sieci i przedostając się do innych urządzeń i wrażliwe systemy.

Niewystarczająca kontrola dostępu

Słabe uwierzytelnianie i autoryzacja są również powszechne w urządzeniach IoT, na przykład domyślne lub łatwe do odgadnięcia hasła, brak uwierzytelniania dwuskładnikowego i źle zarządzane prawa dostępu, a wszystko to może skutkować nieautoryzowanym dostępem.

Podatność na podsłuchiwanie i ataki typu man-in-the-middle

Gdy informacje są przesyłane w formie niezaszyfrowanej, sieć można łatwo monitorować, narażając niezabezpieczone urządzenie IoT i jego komunikację na obserwację i zakłócenia. Dzięki temu osoba atakująca może uzyskać dostęp do urządzenia i jego prywatnych danych, a nawet je przejąć kontrolę.

Podjęcie wyzwania

  • Ulepszone protokoły bezpieczeństwa dla interfejsów sieciowych: Wdrożenie silnego szyfrowania, bezpiecznych metod uwierzytelniania i solidnych mechanizmów kontroli dostępu może znacznie zmniejszyć ryzyko nieautoryzowanego dostępu i naruszeń danych.
  • Segmentacja sieci i podział na strefy: Segmentując sieci i stosując ścisłą kontrolę komunikacji między segmentami, organizacje mogą ograniczyć możliwość bocznego ruchu atakujących, oddzielając naruszenia od możliwych do powstrzymania segmentów.
  • Regularne audyty i monitorowanie bezpieczeństwa: Przeprowadzanie regularnych audytów bezpieczeństwa urządzeń i sieci IoT w połączeniu z ciągłym monitorowaniem pod kątem nietypowych działań może pomóc we wczesnym wykrywaniu i naprawianiu zagrożeń bezpieczeństwa.
  • Bezpieczeństwo zgodne z projektem: Uwzględnienie kwestii bezpieczeństwa w fazie projektowania i rozwoju urządzeń IoT, w tym wdrożenie bezpiecznych praktyk tworzenia oprogramowania, może od samego początku zminimalizować luki w zabezpieczeniach.
  • Edukacja i świadomość: Edukowanie zainteresowanych stron, od producentów urządzeń po użytkowników końcowych, na temat zagrożeń i najlepszych praktyk w zakresie bezpieczeństwa sieci może sprzyjać kulturze świadomości bezpieczeństwa.

Podsumowując, nadszedł czas, aby stawić czoła oszałamiającemu morzu wyzwań związanych z bezpieczeństwem, jakie stwarza IoT. W miarę jak zbliżamy się do początków ery IoT wprowadzającej nowe paradygmaty postępu technologicznego i zmian społecznych, podjęcie wyzwań związanych z samą istotą bezpieczeństwa IoT nie tylko zapewni jego powodzenie, ale musi stać się jego istotą. Niezależnie od tego, czy chodzi o ustanawianie wysokich standardów bezpieczeństwa od samego początku w procesach produkcyjnych, utrzymywanie bezpiecznych mechanizmów aktualizacji, ochronę danych osobowych, które są bardzo wrażliwe na prywatność, czy też zabezpieczanie niezliczonych sieci IoT, widzę tylko jedną drogę naprzód. I to jest współpraca, w ramach której lepsza współpraca producentów, programistów, organów regulacyjnych i oczywiście użytkowników IoT połączy siły, aby zapewnić bezpieczeństwo, którego szukamy.

Artykuł autorstwa Magdy Dąbrowskiej, pisarki technicznej w WeKnow Media

Skomentuj ten artykuł za pośrednictwem X: @IoTNow_

spot_img

Najnowsza inteligencja

spot_img