Интернет вещей. Подводные камни решений на базе IoT (безопасность контроллеров)

Объекты IoT могут жить автономно и, более того, в меру их интеллектуальности становиться объектами атак и активными самостоятельными участниками сетевой жизни. Эти устройства, при определенных условиях могут выходить из под контроля, а в силу их многочисленности стать мощным оружием для организации например DDOS атак, против которых устоять не сможет ни одна система.
На одной из недавних встреч с крупным заказчиком мы в ходе нашей презентации и обсуждения после нее выяснили, что работа в традиционной архитектуре и с привычными рисками не дает шанса даже опытным специалистам предвидеть новые вызовы без смены парадигмы мышления.

Наши заказчики, привыкшие, что их платформы находятся в зоне постоянного контроля, а рабочие места так или иначе связаны с деятельностью человека (и что важно, ограничены его возможностями), с трудом принимают ситуацию, что в принципе объекты IoT могут жить автономно и, более того, в меру их интеллектуальности становиться объектами атак и активными самостоятельными участниками сетевой жизни. Эти устройства, при определенных условиях могут выходить из под контроля, а в силу их многочисленности стать мощным оружием для организации например DDOS атак, против которых устоять не сможет ни одна система.

Особое место в системе безопасности занимает безопасность интеллектуальных контроллеров, я писал о них ранее (см. статьи в разделе Блог директора, начиная с «Интернет вещей глазами Интегратора»), именно через эти устройства при прямом физическом контакте или удаленно может быть занесен вредоносный код, который перехватит управление и сделает систему управляемой извне. Что это значит для безопасности критических объектов даже не стоит объяснять. Дело в том, что при выборе решения разработчиками обычно рассматривается прежде всего функционал, надежность и открытость устройства для программирования, но до настоящего момента многие производители не уделяли внимания защите самих устройств от внешнего, несанкционированного внедрения или эта защита была недостаточно проработана. Важность вопроса становится очевидна, еще и потому, что большинство объектов IoT начинают располагаться в незащищенных местах, где доступ к ним не ограничен.

Мы в своих решениях обязательно информируем наших клиентов о рисках потери контроля и используем для управления специальные контроллеры, которые спроектированы с учетом подобных рисков. Для защиты от них мы дополнительно применяем целый ряд аппаратно-программных и организационных методик, разработанных с нашими партнерами, которые надежно защищают сеть интернет вещей нашего заказчика от влияния недружественных сил.

Спасибо что дочитали статью до конца. Если вас интересует данная тематика или у вас есть задачи в области управления инженерной инфраструктурой на высоком уровне безопасности пишите, и мы обсудим ваши вопросы.

Вы можете задать свои вопросы мне по адресу info@ritm-it.ru, и я обязательно на них отвечу.

С уважением,

Генеральный директор РИТМ-ИТ к.э.н Белоусов А.В.
Москва 04 октября 2019 г.
Источник:
https://www.ritm-it.ru/article/podvodnie-kamni-htsheniy-iot.htm
08:34
153
RSS
Нет комментариев. Ваш будет первым!
Загрузка...
X
X