Global-Ohrana

Системы безопасности: необходимая и полезная информация, статьи, ссылки

IoT — аналитика и обеспечение безопасности

Что следует знать о решениях для обеспечения безопасности Интернета вещей


IoT

Интернет вещей (IoT) продолжает занимать все больший сегмент рынка  как потребительского, так и корпоративного секторов. По мере появления новых вариантов использования ожидается, что его внедрение будет только расти. Это включает в себя множество мощных приложений для обеспечения физической безопасности, контроля доступа и управления операциями.

Сами сетевые подключения, которые управляют интернетом вещей, также являются его самой большой проблемой, открывая ранее защищенную физическую инфраструктуру для удаленных сетевых атак. Но при небольшом понимании и тщательном планировании технология безопасности Интернета вещей может быть эффективно внедрена в любой организации.

Что такое Интернет вещей?

Интернет вещей — это последнее поколение физической инфраструктуры, оснащенной подключениями к Интернету. К примеру — камеры видеонаблюдения, которые могут самостоятельно отправлять домовладельцам по электронной почте видеоклипы, обнаруженные при движении. Шкафчики для хранения имущества, которые уведомляют руководителей, когда конфиденциальное оборудование не возвращается в конце смены и т.д.

Почему важна безопасность системы Интернета вещей

Технология интернета вещей быстро распространяется. Исследовательская фирма IoT Analytics подсчитала, что в 2022 году во всем мире использовалось 14,3 миллиарда устройств интернета вещей. Ожидается, что к 2027 году эта цифра вырастет до 29 миллиардов.

Киберугрозы в их адрес также возросли. За несколько лет IoT-атаки превратились из исключительно инструмента разведывательных структур в стандартный набор для хакеров. Фактически, одна из крупнейших атак типа «отказ в обслуживании» в истории Интернета и крупнейшая кибератака 2016 года была совершена начинающими хакерами, нацелившимися на камеры видеонаблюдения Интернета вещей, принтеры и даже радионяни. Используя сеть из этих зараженных устройств, злоумышленники смогли нарушить работу интернет-сервиса на большей части восточной части Соединенных Штатов.

Сегодня существуют даже общедоступные поисковые системы для устройств Интернета вещей, которые позволяют любому человеку, как специалистам по безопасности, так и хакерам, находить устройства в любой точке мира. Угрозы Интернета вещей теперь нацелены на физическую инфраструктуру. Атаки на физическую инфраструктуру больше не обязательно совершаются через «парадную или заднюю дверь». Вместо этого теперь они могут прибыть из другого полушария.

Как работают решения для обеспечения безопасности IoT? 

Технология интернета вещей — это связующее звено, скрепляющее воедино современные сетевые решения для обеспечения безопасности. Они подключаются к более широкой инфраструктуре безопасности и контроля доступа несколькими важными способами.

Датчики

Технология интернета вещей позволяет системам безопасности осуществлять самоконтроль и собирать данные о себе. Это часто выполняется по стандарту беспроводной связи в системах безопасности, таких как радиочастотная идентификация (RFID). RFID — это стандарт беспроводной связи малого радиуса действия, наиболее часто используемый для идентификации в системах контроля и управления доступом (СКУД). Одна из замечательных особенностей RFID-датчиков Интернета вещей заключается в том, что каждое помеченное устройство имеет уникальный идентификатор в системе безопасности. Следовательно —  вы можете отслеживать активы на протяжении всего их жизненного цикла в вашей организации. 

Управление компьютером       

Данные, собранные с датчиков сети Интернета вещей, поступают  в центральную компьютерную систему. Эти данные хранятся для составления отчетов и анализа. Вы также можете настроить систему управления таким образом, чтобы она запускала отклики на указанные вами события. Система управления может передавать эту информацию людям-операторам либо запускать определенные сценарии работы систем безопасности.

 Контроллеры      

Компоненты контроллера принимают меры в ответ на решения управляющего компьютера. Например, в решении для обеспечения безопасности Интернета вещей могут быть отсеки в системе управления активами, которые отправляют предупреждение супервизору, если кто-то возвращает комплект с отсутствующим компонентом, который не считывается системой наблюдения за содержимым шкафчика. Или это может быть запирающаяся прорезь в корпусе для ключей, которая не позволяет извлечь ключ от автомобиля, если предыдущий пользователь сообщил о серьезной механической неисправности.

Аналитика: Ключевое преимущество решений для обеспечения безопасности IoT

Аналитика — это процесс сбора, интерпретации и извлечения значимой информации из данных для поддержки принятия решений. Она включает в себя использование статистического анализа, интеллектуального анализа данных, прогностического моделирования и методов машинного обучения для получения полезной информации, которую вы, возможно, никогда не заметите при физическом наблюдении человека.

Самым большим преимуществом решений для обеспечения безопасности Интернета вещей являются их возможности сбора данных для поддержки оперативной и стратегической аналитики. Использование аналитики Интернета вещей из систем интеллектуальных ключей, активов и контроля доступа улучшает работу организаций во многих отношениях.

Повышенная безопасность

Аналитические данные с датчиков Интернета вещей и интеллектуальных систем безопасности помогают организациям контролировать свою физическую безопасность в режиме реального времени. Анализируя схемы доступа, администраторы могут обнаружить потенциальные проблемы безопасности, такие как повторные попытки несанкционированного доступа одним и тем же лицом или персоналом в одну и ту же смену, неправильно зарегистрированные возвраты оборудования или доступ в неурочные часы. Эти аналитические данные позволяют сотрудникам бизнеса и службы безопасности лучше защищать ваши ценные активы и принимать немедленные меры в ответ на инциденты безопасности.

Повышение операционной эффективности

Аналитика систем безопасности дает ценную информацию о том, как люди используют ваше оборудование и сооружения. Эти знания могут помочь сделать бизнес-операции более эффективными. Проанализировав схемы использования системы управления активами, вы можете узнать, как оптимизировать громоздкие бизнес-процессы с использованием хранимых активов. Вы можете скорректировать будущие бюджеты закупок после анализа использования оборудования текущего цикла. И вы можете быть уверены, что нужные ресурсы доступны ежедневно.

Подробные отчеты об аудите и соблюдении требований

Аналитика помогает создавать комплексные аудиторские отчеты и отчеты о соблюдении требований. Организации могут лучше демонстрировать соответствие государственным нормативным актам, промышленным стандартам безопасности Интернета вещей и внутренним политикам, отслеживая транзакции и события доступа, такие как временные метки, местоположение транзакций и идентификационные данные пользователей.

Лучшая поддержка бережливого управления

Поскольку аналитика предоставляет организациям ценные данные об эффективности их систем безопасности, она является отличной платформой для поддержки таких бизнес-методологий, как Lean. Анализируя такие показатели, как время транзакций, сообщаемые коды неисправностей и просроченные возвраты, организации могут определить процессы для улучшения и оптимизации.

Проблемы безопасности Интернета вещей, которых следует остерегаться

Технология интернета вещей мощна, но она накладывается на нашу физическую среду и среду сетевой безопасности таким образом, что ее можно использовать. Это особенно важно учитывать, поскольку предприятия внедряют все больше и больше систем Интернета вещей в рамках своей инфраструктуры физической безопасности. При неправильном развертывании эти системы безопасности сами по себе могут стать уязвимыми.

Если ваш бизнес использует или планирует использовать системы Интернета вещей, полезно знать тактику, которую злоумышленники могут использовать для нацеливания на них.

Skimming

Хакер может разместить «сканирующее» устройство рядом с одним из ваших IoT-ресурсов для беспроводного копирования данных. Это может включать копирование учетных данных для доступа к смарт-картам или брелокам или конфиденциальных данных непосредственно с камер безопасности Интернета вещей, принтеров или другой инфраструктуры.

Возможное решение:
Злоумышленники и их инструменты должны быть отделены от ваших активов. Например, вы можете потребовать, чтобы гости вашего заведения размещали несанкционированное оборудование за пределами вашего периметра в защищенных шкафчиках для хранения имущества. Или отрегулируйте меры контроля доступа по вашим периметрам.

Прослушка

Атаки с целью подслушивания конфиденциальных сообщений раньше осуществлялись только через Интернет. Теперь злоумышленники могут размещать сканирующие устройства физически рядом с инфраструктурой Интернета вещей на месте, чтобы сделать то же самое. Это может включать в себя передачу данных контроля доступа по вашему периметру или конфиденциальных данных непосредственно с мобильных устройств или ноутбуков с поддержкой беспроводной передачи данных.

Возможное решение:
Контроль за перемещением активов и людей здесь является ключевым моментом. Например, система определения местоположения внутри помещения в режиме реального времени может отслеживать ключи доступа, имущество или персонал на вашем объекте, в зависимости от ваших конкретных потребностей. Или храните свою неработающую электронику в специальных шкафчиках.

Ретрансляционные атаки

Технология интернета вещей позволяет организованным командам хакеров осуществлять сложные ретрансляционные атаки. Например, если сотрудник находится за пределами предприятия со своей картой доступа или брелоком, один злоумышленник может просмотреть его учетные данные. Затем второй злоумышленник на вашем предприятии может получить эти данные и выдать себя за этого сотрудника, используя фиктивное широковещательное устройство интернета вещей, чтобы обойти ваши системы контроля доступа или управления активами.

Возможное решение:
Для особо чувствительных активов или ключей, которые никогда не могут подвергнуться такой угрозе, система оповещения о выходе может уведомлять сотрудников службы безопасности, чтобы они реагировали на активы, приближающиеся к вашим периметрам. Так же возможно использование технологий многофакторной аутентификации, включая биометрические данные.

Латеральные сетевые атаки

Боковая атака — это когда хакер сначала подключает к сети менее важное, но уязвимое устройство — например, датчик качества воздуха. Затем они используют свой доступ к этому устройству, чтобы проложить себе путь через вашу сеть в другую, более чувствительную или ценную систему. Они повторяют этот процесс незамеченными до тех пор, пока не обнаружат ценную цель, например сервер с данными сотрудников или коммерческими секретами. 

Возможное решение:
Повысьте безопасность на входе или контроль над устройствами, расположенными на периферии вашей сети. Датчики интернета вещей обычно расположены на периферии специально для того, чтобы контактировать с реальным миром и генерировать данные, полученные в результате этих контактов. Такое расположение делает их важными, но в то же время уязвимыми. Службы безопасности должны проводить регулярные обновления программного и аппаратного обеспечения, а так же кодов доступа на периферийных устройствах так же часто, как и на основных системах.

IoT способствует сближению систем безопасности

Конвергенция Интернета вещей стала необходимым подходом к обеспечению безопасности, поскольку технология Интернета вещей буквально объединила физическую и сетевую инфраструктуру.

Параллельно с такой конвергентной программой возникает необходимость в расширении сферы коммуникации и обучения безопасности во всей вашей организации. Технология интернета вещей может превратить мобильное устройство любого сотрудника в потенциальную угрозу. Следовательно, ваша организация должна знать о ваших усилиях по обеспечению безопасности и участвовать в них.

Если есть сомнения,- необходимо обратиться за квалифицированной помощью в оценке и развертывании новых систем. Технология интернета вещей мощна, но сложна. Для обеспечения эффективного и безопасного использования ИТ в вашей организации может потребоваться понимание со стороны профильных специалистов.

Автор

admin

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Global-Ohrana © 2018