ทำธุรกิจอย่างไรให้ประสบความสำเร็จ
  • บ้าน
  • การทำกำไร
  • Internet of Things พัฒนาขึ้นอย่างไร – ความปลอดภัย ความเป็นส่วนตัว แอปพลิเคชัน และแนวโน้ม อนาคตสำหรับการพัฒนาอินเทอร์เน็ตของสิ่งต่าง ๆ ในรัสเซีย

Internet of Things พัฒนาขึ้นอย่างไร – ความปลอดภัย ความเป็นส่วนตัว แอปพลิเคชัน และแนวโน้ม อนาคตสำหรับการพัฒนาอินเทอร์เน็ตของสิ่งต่าง ๆ ในรัสเซีย

  • การบันทึก;
  • การเข้ารหัส;
  • การรับรองความถูกต้อง;
  • การเชื่อมต่อ;
  • ความปลอดภัยทางกายภาพ;
  • ความปลอดภัยของแพลตฟอร์ม

และการพัฒนา UL Cybersecurity Assurance (CAP) ไม่เพียงทดสอบความปลอดภัยของผลิตภัณฑ์เท่านั้น แต่ยังรวมถึงระบบด้วย การรับรอง CAP รับรองว่าการอัปเดตซอฟต์แวร์สำหรับอุปกรณ์จะไม่ลดการป้องกันหรือเพิ่มความเสี่ยงที่จะถูกโจมตี

ในปี 2018 SAP บริษัทสัญชาติเยอรมันซึ่งผลิตซอฟต์แวร์ ได้เปิดตัวโปรแกรมการรับรองอุปกรณ์ IoT ใน CIS ภายในกรอบการทำงาน อุปกรณ์ได้รับการทดสอบและได้รับเครื่องหมายคุณภาพที่เหมาะสม เป็นการยืนยันว่าอุปกรณ์ปลอดภัยและสามารถใช้ในโครงการ IoT ได้

รองกรรมาธิการยุโรปสำหรับ เศรษฐกิจดิจิทัลและสังคม Thibaut Kleiner เชื่อว่ามาตรการในการปกป้อง IoT จากการโจมตีควรใช้ในระดับรัฐ โดยเฉพาะอย่างยิ่ง เพื่อให้การรับรองบังคับสำหรับอุปกรณ์ IoT ทั้งหมด ขั้นตอนที่คล้ายกันนี้ไม่ควรนำไปใช้กับอุปกรณ์เท่านั้น แต่ยังรวมถึงเครือข่ายและที่เก็บข้อมูลบนคลาวด์ด้วย

Blockchain เป็นวิธีการรักษาความปลอดภัย IoT

หนึ่งในโซลูชั่นที่มีประสิทธิภาพมากที่สุดที่จะรับรองความปลอดภัยของ Internet of Things คือบล็อคเชน การรวมเทคโนโลยีบัญชีแยกประเภทแบบกระจายลงในขอบเขต IoT ช่วยลดจำนวนจุดโจมตีสำหรับแฮกเกอร์และลดความเสี่ยงที่เกี่ยวข้องกับการรวมศูนย์ ตัวอย่างเช่น หากอุปกรณ์หนึ่งถูกแฮ็ก ระบบที่ทำงานบนบล็อคเชนจะไม่ได้รับผลกระทบ

การใช้บล็อคเชนทำให้ผู้ใช้ไม่สามารถเปลี่ยนบันทึกการกระทำของตนในระบบ IoT ได้ ดังนั้น เทคโนโลยีบัญชีแยกประเภทจะช่วยปกป้องบริษัทที่ทำธุรกรรมทางการเงิน การตรวจสอบ และติดตามห่วงโซ่อุปทาน บล็อกเชนยังสามารถใช้ในเมืองอัจฉริยะเพื่อปกป้องอุปกรณ์อัจฉริยะจากการแฮ็ก (เช่น สัญญาณไฟจราจรอัจฉริยะ) เทคโนโลยีบัญชีแยกประเภทยังช่วยในการจัดการการรับรองความถูกต้องและทดสอบประสิทธิภาพของบริการ

ในปี 2018 Cisco, BNY Mellon, Bosch และบริษัทใหญ่อื่นๆ ได้สร้างกลุ่มที่พัฒนาโซลูชันที่สามารถเพิ่มความปลอดภัยของ IoT โดยใช้บล็อกเชน นอกจากนี้ Intel Corporation ยังดำเนินการโครงการสำหรับการพัฒนาบล็อคเชนสำหรับสภาพแวดล้อมขององค์กรด้วย

จากการสำรวจโดย Gemalto เทคโนโลยีบัญชีแยกประเภทมีการใช้งานกันอย่างแพร่หลายมากขึ้นในภาค IoT ตัวเลขเหล่านี้มีตั้งแต่ 9 ถึง 19% ในปี 2018 เป็นที่ทราบกันดีว่า 91% ของบริษัทที่ยังไม่ได้ใช้บล็อคเชนพร้อมที่จะใช้เทคโนโลยีนี้ในอนาคต ในเวลาเดียวกัน 23% ของผู้ตอบแบบสอบถามมั่นใจว่า blockchain เป็นที่สุด ทางออกที่ดีที่สุดซึ่งจะทำให้มั่นใจในความปลอดภัยของอุปกรณ์ IoT

ผลลัพธ์

นักวิเคราะห์จาก Gartner เชื่อว่าตลาด IoT จะเติบโต นอกจากนี้ ยังจะได้รับความสะดวกจากความต้องการเครื่องมือและบริการที่มุ่งเป้าไปที่การค้นหาภัยคุกคาม การทดสอบระบบ IoT เพื่อประเมินความปลอดภัยจากการแฮ็คจะได้รับความนิยมเช่นกัน ดังนั้น ค่าใช้จ่ายในการปกป้องข้อมูลของอินเทอร์เน็ตของสรรพสิ่งจะเพิ่มขึ้นเป็น 3.1 พันล้านดอลลาร์ในปี 2564

Internet of Things (IoT) เข้ามาในชีวิตเราและผู้คนหลายพันล้านคนทั่วโลกอย่างแน่นหนา อย่างไรก็ตาม การเติบโตของจำนวนอุปกรณ์ที่เชื่อมต่อนำไปสู่ความเสี่ยงด้านความปลอดภัยที่เพิ่มขึ้น ตั้งแต่การทำร้ายร่างกายไปจนถึงการหยุดทำงานและความเสียหายต่ออุปกรณ์ ซึ่งอาจเป็นท่อส่ง เตาหลอม และโรงงานผลิตไฟฟ้า เนื่องจากสิ่งอำนวยความสะดวกและระบบ IoT ดังกล่าวจำนวนหนึ่งถูกโจมตีและได้รับความเสียหายอย่างมีนัยสำคัญ มั่นใจได้ว่าการป้องกันของพวกเขาจะมาถึงเบื้องหน้า

บทนำ

ในชีวิตประจำวันเมื่อพูดถึง IoT โดยทั่วไปหมายถึงหลอดไฟ เครื่องทำความร้อน ตู้เย็น และเครื่องใช้ในบ้านอื่นๆ ที่สามารถควบคุมผ่านอินเทอร์เน็ตได้ อันที่จริง หัวข้อของ IoT นั้นกว้างกว่ามาก โดย Internet of Things เราหมายถึงรถยนต์ในเครือข่าย โทรทัศน์ กล้องวงจรปิด การผลิตหุ่นยนต์ อุปกรณ์ทางการแพทย์อัจฉริยะ โครงข่ายไฟฟ้า และระบบควบคุมอุตสาหกรรมจำนวนนับไม่ถ้วน (กังหัน วาล์ว เซอร์โว ฯลฯ) เป็นหลัก

โชคดีที่การรักษาความปลอดภัย IoT สามารถสร้างได้จากสี่เสาหลัก: ความปลอดภัยในการสื่อสาร ความปลอดภัยของอุปกรณ์ การควบคุมอุปกรณ์ และการควบคุมการโต้ตอบของเครือข่าย

บนพื้นฐานนี้ คุณสามารถสร้างระบบความปลอดภัยที่ทรงพลังและง่ายต่อการปรับใช้ ซึ่งสามารถลดผลกระทบด้านลบของภัยคุกคามความปลอดภัยส่วนใหญ่ต่อ Internet of Things รวมถึงการโจมตีแบบกำหนดเป้าหมาย ในบทความนี้ เราจะอธิบายประเด็นพื้นฐานสี่ประการ จุดประสงค์ และกลยุทธ์เพื่อการใช้งานที่เรียบง่ายและมีประสิทธิภาพ แน่นอนว่ามันเป็นไปไม่ได้ที่จะแจกแจงรายละเอียดทั้งหมดในการทบทวน แต่เราจะพยายามให้คำแนะนำพื้นฐานที่ใช้ได้กับทุกด้าน รวมถึงอุตสาหกรรมยานยนต์ พลังงาน การผลิต การดูแลสุขภาพ บริการทางการเงิน ภาครัฐ ขายปลีก, โลจิสติกส์, การบิน, สินค้าอุปโภคบริโภคและพื้นที่อื่น ๆ พิจารณาบางตัวอย่าง. ศิลามุมเอกทั้งสี่นี้คืออะไร?

ความปลอดภัยของ IoT ทำมาจากอะไร?

ความปลอดภัยในการสื่อสาร

ช่องทางการสื่อสารต้องปลอดภัย โดยใช้เทคโนโลยีการเข้ารหัสและรับรองความถูกต้องเพื่อให้อุปกรณ์ทราบว่าสามารถไว้วางใจระบบระยะไกลได้หรือไม่ เป็นเรื่องดีที่เทคโนโลยีการเข้ารหัสลับใหม่ เช่น ECC (การเข้ารหัสแบบ Elliptic Curve) ทำงานได้ดีกว่ารุ่นก่อนถึงสิบเท่าในชิป IoT 8 บิต 8MHz 8MHz ที่ใช้พลังงานต่ำ งานที่สำคัญไม่แพ้กันที่นี่คือการจัดการกุญแจเพื่อตรวจสอบความถูกต้องของข้อมูลและความน่าเชื่อถือของช่องทางในการรับ ผู้ออกใบรับรองชั้นนำ (CA) ได้สร้าง “ใบรับรองอุปกรณ์” ไว้ในอุปกรณ์ IoT กว่าพันล้านเครื่องแล้ว ทำให้สามารถตรวจสอบสิทธิ์อุปกรณ์ได้หลากหลาย รวมถึงสถานีฐานมือถือ ทีวี และอื่นๆ

การปกป้องอุปกรณ์

การปกป้องอุปกรณ์นั้นเกี่ยวกับการรับรองความปลอดภัยและความสมบูรณ์ของรหัสโปรแกรมเป็นหลัก หัวข้อความปลอดภัยของรหัสอยู่นอกเหนือขอบเขตของบทความนี้ มาเน้นที่ความสมบูรณ์ จำเป็นต้องมีการลงนามโค้ดเพื่อให้แน่ใจว่าสามารถทำงานได้อย่างถูกกฎหมาย และต้องมีการป้องกันในระหว่างการเรียกใช้โค้ดเพื่อป้องกันไม่ให้ผู้โจมตีเขียนทับตอนบูต การเซ็นรหัสด้วยการเข้ารหัสช่วยให้แน่ใจว่าไม่มีการปลอมแปลงเมื่อลงนามแล้วและปลอดภัยต่ออุปกรณ์ สามารถทำได้ในระดับแอปพลิเคชันและเฟิร์มแวร์ และแม้กระทั่งบนอุปกรณ์ที่มีอิมเมจเฟิร์มแวร์แบบเสาหิน อุปกรณ์ที่สำคัญทั้งหมด ไม่ว่าจะเป็นเซ็นเซอร์ ตัวควบคุม หรืออะไรก็ตาม จะต้องได้รับการกำหนดค่าให้เรียกใช้โค้ดที่ลงนามเท่านั้น

อุปกรณ์จะต้องได้รับการปกป้องในขั้นตอนต่อๆ ไป หลังจากที่รันโค้ดแล้ว นี่คือที่มาของการป้องกันตามโฮสต์ ซึ่งให้การเสริมความแข็งแกร่ง การควบคุมการเข้าถึงทรัพยากรและไฟล์ของระบบ การควบคุมการเชื่อมต่อ การแซนด์บ็อกซ์ การป้องกันการบุกรุก การป้องกันตามพฤติกรรมและตามชื่อเสียง ฟีเจอร์ความปลอดภัยของโฮสต์ที่รวมอยู่ในรายการยาวนี้ยังมีการบล็อก บันทึก และการแจ้งเตือนสำหรับระบบปฏิบัติการ IoT ต่างๆ เมื่อเร็วๆ นี้ เครื่องมือรักษาความปลอดภัยแบบโฮสต์จำนวนมากได้รับการดัดแปลงสำหรับ IoT และขณะนี้ได้รับการพัฒนาและดีบั๊กอย่างดี ไม่ต้องการการเข้าถึงระบบคลาวด์ และใช้ทรัพยากรการประมวลผลของอุปกรณ์ IoT อย่างระมัดระวัง

การควบคุมอุปกรณ์

น่าเศร้าที่อุปกรณ์ IoT ยังคงมีช่องโหว่อยู่ พวกเขาจะต้องได้รับการแก้ไข และสิ่งนี้สามารถเกิดขึ้นได้เป็นเวลานานหลังจากที่อุปกรณ์ถูกโอนไปยังผู้บริโภค แม้แต่โค้ดที่สร้างความสับสนในระบบที่สำคัญก็ยังได้รับการออกแบบทางวิศวกรรมย้อนกลับในที่สุดและผู้โจมตีจะพบช่องโหว่ในนั้น ไม่มีใครต้องการและมักจะไม่สามารถส่งพนักงานของตนไปเยี่ยมชมอุปกรณ์ IoT ทุกเครื่องแบบเห็นหน้ากันเพื่ออัปเดตเฟิร์มแวร์ โดยเฉพาะอย่างยิ่งหาก เรากำลังพูดถึงเกี่ยวกับกองรถบรรทุก เช่น เครือข่ายเซ็นเซอร์ควบคุมที่แผ่กระจายไปหลายร้อยกิโลเมตร ด้วยเหตุนี้จึงต้องสร้างความสามารถในการจัดการแบบ over-the-air (OTA) ไว้ในอุปกรณ์ก่อนที่จะเข้าถึงลูกค้า

การควบคุมการโต้ตอบกับเครือข่าย

ภัยคุกคามบางอย่างจะสามารถเอาชนะมาตรการใดๆ ก็ตาม ไม่ว่าทุกอย่างจะได้รับการปกป้องอย่างดีเพียงใด ดังนั้นจึงจำเป็นที่จะต้องมีความสามารถในการวิเคราะห์ความปลอดภัยใน IoT ระบบวิเคราะห์ความปลอดภัยจะช่วยให้คุณเข้าใจเครือข่ายของคุณได้ดีขึ้น ตรวจจับความผิดปกติที่น่าสงสัย เป็นอันตราย หรือเป็นอันตราย

วิวัฒนาการของกระบวนทัศน์

อุปกรณ์ IoT ส่วนใหญ่เป็น "ระบบปิด" ลูกค้าจะไม่สามารถเพิ่มซอฟต์แวร์รักษาความปลอดภัยได้หลังจากที่อุปกรณ์ออกจากโรงงานแล้ว การแทรกแซงดังกล่าวจะทำให้การรับประกันเป็นโมฆะและมักจะไม่สามารถทำได้ ด้วยเหตุนี้จึงต้องสร้างคุณลักษณะด้านความปลอดภัยไว้ในอุปกรณ์ IoT ตั้งแต่เริ่มแรกเพื่อให้มีความปลอดภัยโดยการออกแบบ สำหรับอุตสาหกรรมการรักษาความปลอดภัยข้อมูลส่วนใหญ่นั้น “การรักษาความปลอดภัยภายใน” ดังกล่าว กล่าวคือ ในตัวระหว่างการผลิตอุปกรณ์ที่โรงงานคือ วิธีการใหม่การป้องกัน รวมถึงเทคโนโลยีความปลอดภัยแบบคลาสสิก เช่น การเข้ารหัส การตรวจสอบความถูกต้อง การตรวจสอบความสมบูรณ์ การป้องกันการบุกรุก และความสามารถในการอัปเดตที่ปลอดภัย เมื่อพิจารณาถึงความสัมพันธ์ที่ใกล้ชิดระหว่างฮาร์ดแวร์และซอฟต์แวร์ในโมเดล IoT บางครั้งซอฟต์แวร์รักษาความปลอดภัยอาจใช้ประโยชน์จากการปรับปรุงฮาร์ดแวร์และสร้างชั้นความปลอดภัย "ภายนอก" ได้ง่ายขึ้น เป็นเรื่องดีที่ผู้ผลิตชิปหลายรายได้สร้างคุณลักษณะด้านความปลอดภัยไว้ในฮาร์ดแวร์แล้ว แต่เลเยอร์ฮาร์ดแวร์เป็นเพียงเลเยอร์แรกที่จำเป็นสำหรับการสื่อสารและการปกป้องอุปกรณ์อย่างครอบคลุม การรักษาความปลอดภัยแบบ end-to-end จำเป็นต้องมีการบูรณาการการจัดการคีย์ การรักษาความปลอดภัยบนโฮสต์ โครงสร้างพื้นฐาน OTA และข่าวกรองด้านความปลอดภัย ดังที่เราได้กล่าวไว้ก่อนหน้านี้ การไม่มีแม้แต่รากฐานที่สำคัญประการใดด้านหนึ่งในการรักษาความปลอดภัยจะทำให้ผู้โจมตีมีขอบเขตกว้าง

เนื่องจากอินเทอร์เน็ตสำหรับอุตสาหกรรมและ IoT นำเครือข่ายอัจฉริยะมาสู่สิ่งที่มีอยู่จริงรอบตัวเรา เราจึงจำเป็นต้องระมัดระวังเกี่ยวกับความปลอดภัย ชีวิตของเราขึ้นอยู่กับเครื่องบิน รถไฟ และรถยนต์ที่พาเราไป บนโครงสร้างพื้นฐานด้านการดูแลสุขภาพและโครงสร้างพื้นฐานของพลเรือนที่ช่วยให้เราสามารถอยู่อาศัยและทำงานได้ ไม่ยากเลยที่จะจินตนาการว่าการใช้สัญญาณไฟจราจร อุปกรณ์ทางการแพทย์ หรืออุปกรณ์อื่นๆ อย่างผิดกฎหมายอาจนำไปสู่ผลที่เลวร้ายได้อย่างไร เป็นที่ชัดเจนว่าประชาชนทั่วไปและผู้ซื้อ IoT ไม่ต้องการให้คนแปลกหน้าเจาะเข้าไปในบ้านหรือรถยนต์ของตน เพื่อให้ผู้อื่นทำอันตรายโดยทำให้เกิดการทำงานผิดพลาดในโรงงานอุตสาหกรรมอัตโนมัติ ในสถานการณ์นี้ เราจะพยายามเสนอคำแนะนำที่จะสร้างการรักษาความปลอดภัยแบบองค์รวมสำหรับ IoT ในขณะที่ทำให้มันมีประสิทธิภาพและง่ายต่อการนำไปใช้

ความปลอดภัยในการสื่อสาร โมเดลความน่าเชื่อถือเสริมสำหรับ IoT

การเข้ารหัส การรับรองความถูกต้อง และความสามารถในการจัดการเป็นหัวใจหลักของการรักษาความปลอดภัยที่แข็งแกร่ง มีไลบรารีโอเพ่นซอร์สที่ยอดเยี่ยมที่ทำการเข้ารหัสแม้ในอุปกรณ์ IoT ที่มีทรัพยากรการประมวลผลที่จำกัด แต่น่าเสียดายที่บริษัทส่วนใหญ่ยังคงเผชิญกับความเสี่ยงที่เป็นอันตรายจากการทำผิดพลาดในการจัดการคีย์สำหรับ IoT

ธุรกรรม 4 พันล้านดอลลาร์ต่อวัน อีคอมเมิร์ซได้รับการปกป้องโดยรูปแบบความไว้วางใจที่เรียบง่ายและปลอดภัยซึ่งให้บริการผู้ใช้หลายพันล้านคนและธุรกิจกว่าล้านแห่งทั่วโลก โมเดลความเชื่อถือนี้ช่วยให้ระบบตรวจสอบสิทธิ์และสื่อสารกับระบบของบริษัทอื่นได้อย่างปลอดภัยผ่านช่องทางการสื่อสารที่เข้ารหัส โมเดลความน่าเชื่อถือในปัจจุบันเป็นปัจจัยสำคัญในการสื่อสารที่ปลอดภัยในสภาพแวดล้อมการประมวลผล และอิงจากรายชื่อผู้ออกใบรับรองที่เชื่อถือได้ (CAs) ที่เชื่อถือได้ CA เดียวกันเหล่านี้ติดตั้งใบรับรองบนอุปกรณ์หลายพันล้านเครื่องทุกปี ใบรับรองอุปกรณ์ช่วยให้สามารถรับรองความถูกต้องได้ เช่น โทรศัพท์มือถือเพื่อเชื่อมต่อกับสถานีฐานอย่างปลอดภัย ตรวจสอบสมาร์ทมิเตอร์สำหรับอุตสาหกรรมพลังงานไฟฟ้า และกล่องรับสัญญาณในอุตสาหกรรมเคเบิลทีวี CA ที่เชื่อถือได้ทำให้การสร้าง ออก ลงทะเบียน จัดการ และเพิกถอนใบรับรอง คีย์ และข้อมูลประจำตัวที่มีความสำคัญต่อการตรวจสอบสิทธิ์อย่างเข้มงวดเป็นเรื่องง่ายและปลอดภัย เมื่อพิจารณาจากปริมาณการขายใบรับรองความปลอดภัย IoT ใบรับรองอุปกรณ์ส่วนใหญ่จะขายในปริมาณมากด้วยจำนวนเงินเพียงเล็กน้อยต่อหน่วย (ในแง่ดอลลาร์ เรากำลังพูดถึงสิบเซ็นต์ต่อใบรับรอง)

ทำไมการรับรองความถูกต้องจึงมีความสำคัญ การรับข้อมูลจากอุปกรณ์ที่ไม่น่าเชื่อถือหรือบริการที่ไม่น่าเชื่อถือเป็นสิ่งที่อันตราย ข้อมูลดังกล่าวสามารถสร้างความเสียหายหรือประนีประนอมกับระบบ ถ่ายโอนการควบคุมอุปกรณ์ไปยังผู้บุกรุก การใช้การรับรองความถูกต้องที่เข้มงวดเพื่อจำกัดการเชื่อมต่อที่ไม่ต้องการช่วยให้ระบบ IoT ปลอดภัยจากอันตรายประเภทนี้และคงการควบคุมอุปกรณ์และบริการของคุณ ไม่ว่าอุปกรณ์จะเชื่อมต่อกับอุปกรณ์อื่นหรือกำลังสื่อสารกับบริการระยะไกลเช่นคลาวด์ การสื่อสารจะต้องปลอดภัยเสมอ การโต้ตอบทั้งหมดต้องการการรับรองความถูกต้องและความไว้วางใจซึ่งกันและกัน จากข้อพิจารณาเหล่านี้ การบันทึกในใบรับรองอุปกรณ์ถือเป็นข้อขัดแย้ง

โชคดีที่มีการพัฒนามาตรฐานที่หลากหลายเพื่อให้คุณและฉันปรับใช้การรับรองความถูกต้องที่เข้มงวดทั่วทั้งห่วงโซ่การสื่อสารได้ง่ายขึ้น มีมาตรฐานสำหรับรูปแบบใบรับรอง และ CA ที่เชื่อถือได้รองรับทั้งรูปแบบมาตรฐานและแบบกำหนดเอง ในกรณีส่วนใหญ่ ใบรับรองสามารถจัดการได้อย่างง่ายดายจากระยะไกล (OTA) โดยใช้โปรโตคอลมาตรฐาน เช่น Simple Certificate Enrollment Protocol (SCEP), Enrollment over Secure Transport (EST) และ Online Certificate Status Protocol (OCSP) ด้วย CA ที่เชื่อถือได้ซึ่งให้ความสามารถในการจัดการใบรับรอง คีย์ และข้อมูลประจำตัว การรับรองความถูกต้องจริงสามารถทำได้โดยใช้มาตรฐานน้องสาว Transport Layer Security (TLS) และ Datagram TLS (DTLS) ของ SSL การพิสูจน์ตัวตนแบบรวม (Mutual Authentication) โดยที่ปลายทางทั้งสองรับรองความถูกต้องซึ่งกันและกัน มีความสำคัญต่อการรักษาความปลอดภัยที่ดีของระบบ IoT ในฐานะโบนัสเพิ่มเติม เมื่อตรวจสอบสิทธิ์ผ่าน TLS หรือ DTLS แล้ว อุปกรณ์ปลายทางทั้งสองสามารถแลกเปลี่ยนหรือรับคีย์การเข้ารหัสเพื่อแลกเปลี่ยนข้อมูลที่อุปกรณ์ดักฟังไม่สามารถถอดรหัสได้ แอปพลิเคชัน IoT จำนวนมากต้องการความเป็นส่วนตัวของข้อมูลอย่างสมบูรณ์ ข้อกำหนดนี้สามารถทำได้ง่ายโดยใช้ใบรับรองและโปรโตคอล TLS/DTLS อย่างไรก็ตาม เมื่อไม่ต้องการการรักษาความลับ ความถูกต้องของข้อมูลที่ส่งสามารถตรวจสอบได้โดยฝ่ายใดฝ่ายหนึ่งหากมีการเซ็นชื่อในขณะที่ปรากฏบนเซ็นเซอร์ - วิธีการนี้ไม่สร้างภาระให้กับช่องด้วยการเข้ารหัส ซึ่งดีกว่าในหลาย สถาปัตยกรรมฮอป

มักมีคำถามเกี่ยวกับต้นทุนและประสิทธิภาพของชิป IoT สำหรับการดำเนินการเข้ารหัสลับ ที่นี่คุณต้องคำนึงว่าการเข้ารหัสแบบ Elliptic Curve (ECC) นั้นเร็วกว่าและมีประสิทธิภาพมากกว่าการเข้ารหัสแบบเดิมถึง 10 เท่า แม้ในอุปกรณ์ที่จำกัดทรัพยากรในการประมวลผล ความเร็วและประสิทธิภาพนี้ทำได้โดยไม่สูญเสียความปลอดภัย ECC ได้แสดงให้เห็นถึงระดับการป้องกันที่ดีที่สุดในอุตสาหกรรมเทียบเท่ากับ RSA 2048 ซึ่งรวมถึงชิปที่มีข้อจำกัดด้านทรัพยากรอย่างมาก บนโปรเซสเซอร์ 8 บิต 1-MHz และโปรเซสเซอร์ 32 บิต 1-KHz ในขณะที่ใช้พลังงานเพียงไมโครวัตต์ DTLS ซึ่งเป็นรุ่นหนึ่งของ TLS ได้รับการออกแบบมาโดยเฉพาะสำหรับอุปกรณ์ที่ใช้พลังงานต่ำซึ่งทำงานเป็นช่วงๆ ระหว่างรอบการนอนหลับ สุดท้าย ราคาของชิป 32 บิตดังกล่าวมีราคาเพียงไม่กี่สิบเซ็นต์ (คำนวณเป็นดอลลาร์) ดังนั้นราคาหรือพลังของชิปจึงไม่สามารถใช้เป็นข้อโต้แย้งในการลดข้อกำหนดด้านความปลอดภัยที่ต่ำกว่าเกณฑ์ที่สมเหตุสมผลเมื่อความปลอดภัยมีความสำคัญ เนื่องจากปัจจัยต่างๆ ที่อธิบายไว้ ขอแนะนำให้ใช้คำแนะนำความยาวคีย์ต่อไปนี้สำหรับการตรวจสอบสิทธิ์อุปกรณ์ IoT ที่ความปลอดภัยมีความสำคัญ:

  • ECC ขั้นต่ำ 224 บิตสำหรับใบรับรองเอนทิตีปลายทางที่ต้องการ 256 บิตและ 384 บิต
  • ECC ขั้นต่ำ 256 บิตสำหรับใบรับรองรูทที่ต้องการ 384 บิต

วันนี้ เราไม่สามารถจินตนาการถึงความไม่สะดวกของการติดตั้งใบรับรองด้วยตนเองในเบราว์เซอร์ของเราสำหรับแต่ละเว็บเซิร์ฟเวอร์ และในขณะเดียวกัน เราไม่สามารถจินตนาการถึงความเสียหายที่เกิดจากการเชื่อถือใบรับรองใดๆ นี่คือสาเหตุที่แต่ละเบราว์เซอร์มีรากของความเชื่อถือหลายระดับ ซึ่งใบรับรองทั้งหมดจะได้รับการยืนยัน การสร้างรากฐานเหล่านี้ในเบราว์เซอร์ทำให้สามารถปรับขนาดการป้องกันในเซิร์ฟเวอร์นับล้านบนอินเทอร์เน็ตได้ ด้วยอุปกรณ์หลายพันล้านเครื่องที่ออนไลน์ทุกปี สิ่งสำคัญเท่าเทียมกันคือต้องมีการสร้างทั้งรากของความไว้วางใจและใบรับรองอุปกรณ์ไว้ในอุปกรณ์

ข้อมูลที่เกี่ยวข้องกับ IoT จะต้องได้รับการรักษาความปลอดภัยตลอดเวลา ชีวิตของเรามักขึ้นอยู่กับความถูกต้อง ความสมบูรณ์ และการทำงานที่เหมาะสมของระบบเหล่านี้มากกว่าการรักษาความลับของข้อมูล การตรวจสอบความถูกต้องของข้อมูล อุปกรณ์ และที่มาของข้อมูลอาจมีความสำคัญ ข้อมูลมักจะถูกจัดเก็บ แคช และประมวลผลโดยโหนดหลาย ๆ โหนด แทนที่จะเพียงแค่ถ่ายโอนจากจุด A ไปยังจุด B ด้วยเหตุผลเหล่านี้ ข้อมูลจะต้องลงนามเสมอในขณะที่มีการบันทึกและจัดเก็บในครั้งแรก ซึ่งจะช่วยลดความเสี่ยงจากการรบกวนข้อมูล การลงนามอ็อบเจ็กต์ข้อมูลทันทีที่ได้รับมอบหมาย และการส่งข้อมูลลายเซ็นอีกครั้งด้วยข้อมูลแม้หลังจากถอดรหัสแล้ว ถือเป็นแนวทางปฏิบัติที่ประสบความสำเร็จและแพร่หลายมากขึ้น

การป้องกันอุปกรณ์ การปกป้องรหัส IoT

เมื่อเปิดเครื่อง อุปกรณ์แต่ละเครื่องจะบู๊ตและเรียกใช้โค้ดสั่งการเฉพาะ เป็นสิ่งสำคัญอย่างยิ่งสำหรับเราที่จะต้องแน่ใจว่าอุปกรณ์จะทำสิ่งที่เราตั้งโปรแกรมไว้ให้ทำเท่านั้น และบุคคลภายนอกไม่สามารถตั้งโปรแกรมใหม่ให้เป็นพฤติกรรมที่เป็นอันตรายได้ นั่นคือ ขั้นตอนแรกในการปกป้องอุปกรณ์คือการปกป้องรหัสเพื่อรับประกันว่ามีเพียงรหัสที่เราต้องการเท่านั้นที่จะโหลดและรันได้ โชคดีที่ผู้ผลิตหลายรายได้สร้างความสามารถในการบู๊ตอย่างปลอดภัยในชิปของตนแล้ว เช่นเดียวกับโค้ดระดับสูง - ไลบรารีไคลเอ็นต์โอเพนซอร์สที่ทดสอบตามเวลาต่างๆ เช่น OpenSSL สามารถใช้เพื่อตรวจสอบลายเซ็นและแก้ไขโค้ดจากแหล่งที่มาที่ได้รับอนุญาตเท่านั้น ด้วยเหตุนี้ เฟิร์มแวร์ที่ลงนาม อิมเมจสำหรับบูต และโค้ดฝังตัวระดับสูงกว่า ซึ่งรวมถึงส่วนประกอบซอฟต์แวร์พื้นฐานที่เซ็นชื่อซึ่งรวมถึงระบบปฏิบัติการใดๆ จึงกลายเป็นเรื่องธรรมดามากขึ้น มากขึ้นเรื่อยๆ ไม่ใช่แค่โปรแกรมแอปพลิเคชั่นที่เซ็นชื่อแล้ว แต่โดยทั่วไปแล้ว โค้ดทั้งหมดบนอุปกรณ์ วิธีการนี้ช่วยให้แน่ใจว่าส่วนประกอบที่สำคัญทั้งหมดของระบบ IoT: เซ็นเซอร์ กลไก ตัวควบคุม และรีเลย์ได้รับการกำหนดค่าอย่างถูกต้องเพื่อเรียกใช้โค้ดที่ลงนามเท่านั้นและจะไม่เรียกใช้โค้ดที่ไม่ได้ลงนาม

มารยาทที่ดีจะต้องยึดมั่นในหลักการของ "อย่าเชื่อถือรหัสที่ไม่ได้ลงนาม" ขั้นตอนต่อไปที่สมเหตุสมผลคือ "อย่าเชื่อถือข้อมูลที่ไม่ได้ลงนาม ข้อมูลการกำหนดค่าที่ไม่ได้ลงนามน้อยกว่ามาก" การใช้เครื่องมือตรวจสอบลายเซ็นที่ทันสมัยและการเพิ่มจำนวนการใช้งานฮาร์ดแวร์ของบูตที่ปลอดภัยก่อให้เกิดความท้าทายที่สำคัญสำหรับหลายบริษัทในการจัดการคีย์และควบคุมการเข้าถึงคีย์สำหรับการเซ็นชื่อรหัสและการป้องกันเฟิร์มแวร์ โชคดีที่ CA บางแห่งเสนอบริการบนระบบคลาวด์ที่ช่วยให้ดูแลผู้ลงนามโค้ดได้ง่ายขึ้น ปลอดภัยขึ้น และเชื่อถือได้มากขึ้น และให้การควบคุมอย่างเข้มงวดว่าใครบ้างที่สามารถเซ็นโค้ด เพิกถอนลายเซ็น และวิธีป้องกันการเซ็นและเพิกถอนคีย์

มีบางสถานการณ์ที่จำเป็นต้องอัปเดตซอฟต์แวร์ เช่น ด้วยเหตุผลด้านความปลอดภัย แต่จะต้องคำนึงถึงผลกระทบของการอัปเดตต่ออายุการใช้งานแบตเตอรี่ด้วย การดำเนินการเขียนทับข้อมูลจะเพิ่มการใช้พลังงานและลดอายุการใช้งานแบตเตอรี่ของอุปกรณ์

ไม่จำเป็นต้องลงนามและอัปเดตแต่ละบล็อกหรือส่วนย่อยของการอัปเดตดังกล่าว ไม่ใช่รูปภาพหรือไบนารีทั้งหมด จากนั้นซอฟต์แวร์ที่ลงนามที่ระดับบล็อกหรือส่วนย่อยสามารถอัปเดตได้ละเอียดยิ่งขึ้นโดยไม่ต้องเสียสละความปลอดภัยหรืออายุการใช้งานแบตเตอรี่ ไม่จำเป็นต้องมีการสนับสนุนฮาร์ดแวร์ ความยืดหยุ่นนี้สามารถทำได้จากสภาพแวดล้อมก่อนการบู๊ตที่สามารถทำงานบนอุปกรณ์ฝังตัวจำนวนมาก

หากอายุการใช้งานแบตเตอรี่มีความสำคัญมาก ทำไมไม่ลองกำหนดค่าอุปกรณ์ด้วยเฟิร์มแวร์แบบตายตัวที่ไม่มีใครเปลี่ยนแปลงหรืออัปเดตได้ล่ะ น่าเสียดายที่เราถูกบังคับให้คิดว่าอุปกรณ์ในภาคสนามได้รับการออกแบบทางวิศวกรรมย้อนกลับเพื่อจุดประสงค์ที่เป็นอันตราย หลังจากดำเนินการแล้ว ช่องโหว่ต่างๆ จะถูกค้นพบและใช้ประโยชน์ซึ่งจำเป็นต้องได้รับการแก้ไขโดยเร็วที่สุด การเข้ารหัสที่สร้างความสับสนและรหัสอาจทำให้กระบวนการวิศวกรรมย้อนกลับช้าลงอย่างมาก และทำให้ผู้โจมตีส่วนใหญ่ไม่สามารถโจมตีต่อไปได้ แต่หน่วยสืบราชการลับของศัตรูหรือองค์กรทำลายล้างข้ามชาติยังคงสามารถทำเช่นนี้ได้ แม้กระทั่งสำหรับโปรแกรมที่ได้รับการปกป้องด้วยการทำให้งงงวยและการเข้ารหัส เนื่องจากโดยหลักแล้วรหัสจะต้องถูกถอดรหัสจึงจะทำงานได้ องค์กรดังกล่าวจะค้นหาและใช้ประโยชน์จากช่องโหว่ที่ไม่ได้รับการแก้ไขอย่างทันท่วงที ด้วยเหตุนี้ ความสามารถในการอัปเดตระยะไกล (OTA) จึงมีความสำคัญและต้องสร้างขึ้นในอุปกรณ์ก่อนที่จะออกจากโรงงาน การอัปเดตซอฟต์แวร์ OTA และเฟิร์มแวร์มีความสำคัญมากในการรักษาความปลอดภัยของอุปกรณ์ในระดับสูง เราจะพิจารณาประเด็นนี้โดยละเอียดในส่วน "การควบคุมอุปกรณ์" อย่างไรก็ตาม การทำให้งงงวย การเซ็นโค้ดแบบแบ่งกลุ่ม และการอัปเดต OTA จำเป็นต้องเชื่อมโยงกันอย่างแน่นหนาในท้ายที่สุดเพื่อให้ทำงานได้อย่างมีประสิทธิภาพ

อนึ่ง การลงนามรหัสทั้งแบบแบ่งส่วนและแบบเสาเดียวใช้แบบจำลองความน่าเชื่อถือตามใบรับรองที่อธิบายไว้ในส่วนก่อนหน้าของ Communication Security และการใช้ ECC ในการลงนามรหัสสามารถให้ประโยชน์ด้านความปลอดภัยสูงเช่นเดียวกัน รวมกับประสิทธิภาพสูงและใช้พลังงานต่ำ ในสถานการณ์นี้ คำแนะนำความยาวคีย์ต่อไปนี้จะแนะนำสำหรับการเซ็นชื่อรหัส IoT ที่ความปลอดภัยมีความสำคัญ:

  • ECC ขั้นต่ำ 224 บิตสำหรับใบรับรองเอนทิตีปลายทางที่ต้องการ 256 บิตและ 384 บิต
  • ECC ขั้นต่ำ 521 บิตสำหรับใบรับรองรูท เนื่องจากโดยทั่วไปแล้วรหัสที่ลงนามแล้วคาดว่าจะใช้เป็นเวลาหลายปีหรือหลายสิบปีหลังจากการลงนาม และลายเซ็นจะต้องแข็งแรงพอที่จะเชื่อถือได้เป็นเวลานาน

การป้องกันอุปกรณ์ ความปลอดภัยของโฮสต์ที่มีประสิทธิภาพสำหรับ IoT

ในบทที่แล้ว เราได้กล่าวถึงแง่มุมแรกของความปลอดภัยของอุปกรณ์ ซึ่งกำหนดพื้นฐานของการจัดการคีย์ การตรวจสอบสิทธิ์ IoT การลงนามโค้ดและการกำหนดค่าเพื่อปกป้องความสมบูรณ์ของอุปกรณ์ และพื้นฐานของการจัดการ OTA ของโค้ดและการกำหนดค่าดังกล่าว อย่างไรก็ตาม เมื่อการสื่อสารได้รับการรักษาความปลอดภัยและอุปกรณ์ที่ได้รับการจัดการอย่างดีเริ่มระบบได้อย่างปลอดภัยแล้ว จำเป็นต้องมีการป้องกันในระหว่างขั้นตอนการปฏิบัติงาน การป้องกันโฮสต์แก้ปัญหานี้ได้

อุปกรณ์ IoT เผชิญกับภัยคุกคามมากมาย รวมถึงโค้ดที่เป็นอันตรายที่สามารถแพร่กระจายผ่านการเชื่อมต่อที่เชื่อถือได้โดยการใช้ประโยชน์จากช่องโหว่หรือข้อผิดพลาดในการกำหนดค่า การโจมตีดังกล่าวมักใช้ประโยชน์จากจุดอ่อนหลายประการ ซึ่งรวมถึงแต่ไม่จำกัดเพียง:

  • ไม่ใช้การตรวจสอบลายเซ็นโค้ดและการบู๊ตอย่างปลอดภัย
  • โมเดลการตรวจสอบความถูกต้องที่นำไปใช้ได้ไม่ดีซึ่งสามารถข้ามได้

ผู้โจมตีมักใช้ประโยชน์จากข้อบกพร่องเหล่านี้เพื่อติดตั้งแบ็คดอร์ ดมกลิ่น ซอฟต์แวร์ขุดข้อมูล ความสามารถในการถ่ายโอนไฟล์เพื่อดึงข้อมูลที่ละเอียดอ่อนออกจากระบบ และบางครั้งแม้แต่โครงสร้างพื้นฐานของคำสั่งและการควบคุม (C&C) เพื่อจัดการกับพฤติกรรมของระบบ สิ่งที่น่ากังวลเป็นพิเศษคือความสามารถของผู้โจมตีบางรายในการใช้ประโยชน์จากช่องโหว่เพื่อติดตั้งมัลแวร์โดยตรงในหน่วยความจำของระบบ IoT ที่รันอยู่แล้ว ยิ่งกว่านั้นบางครั้งวิธีการติดไวรัสดังกล่าวถูกเลือกซึ่งโปรแกรมที่เป็นอันตรายจะหายไปหลังจากรีบูตอุปกรณ์ แต่สามารถสร้างความเสียหายมหาศาลได้ วิธีนี้ใช้ได้เพราะระบบ IoT บางระบบและระบบอุตสาหกรรมจำนวนมากแทบไม่เคยรีบูตเลย สำหรับแผนกความปลอดภัย ในกรณีนี้ เป็นการยากที่จะตรวจจับช่องโหว่ที่ถูกโจมตีในระบบและตรวจสอบที่มาของการโจมตี บางครั้งการโจมตีดังกล่าวเกิดขึ้นผ่านเครือข่ายไอทีที่เชื่อมต่อกับเครือข่ายอุตสาหกรรมหรือ IoT ในกรณีอื่น ๆ การโจมตีเกิดขึ้นผ่านอินเทอร์เน็ตหรือผ่านการเข้าถึงทางกายภาพโดยตรงไปยังอุปกรณ์ อย่างที่คุณเข้าใจ มันไม่สำคัญหรอกว่าเวกเตอร์การติดเชื้อเริ่มต้นคืออะไร แต่ถ้าตรวจไม่พบ อุปกรณ์ที่ถูกบุกรุกเครื่องแรกยังคงได้รับความเชื่อถือและกลายเป็นท่อส่งสำหรับการแพร่เชื้อไปยังส่วนที่เหลือของเครือข่าย ไม่ว่าจะเป็นเครือข่ายรถยนต์ ยานพาหนะหรือเครือข่ายการผลิตทั้งหมดของโรงงาน ดังนั้นการรักษาความปลอดภัย IoT จึงต้องครอบคลุม การปิดหน้าต่างเปิดประตูทิ้งไว้เป็นสิ่งที่ยอมรับไม่ได้ ต้องระงับพาหะภัยคุกคามทั้งหมด

โชคดีที่เมื่อรวมกับการลงนามโค้ดที่รัดกุมและรูปแบบการตรวจสอบความถูกต้อง การรักษาความปลอดภัยบนโฮสต์สามารถช่วยปกป้องอุปกรณ์จากอันตรายต่างๆ ได้ การป้องกันโฮสต์ใช้เทคโนโลยีความปลอดภัยที่หลากหลาย รวมถึงการเสริมความแข็งแกร่ง การควบคุมการเข้าถึงทรัพยากรระบบ การทำแซนด์บ็อกซ์ การป้องกันชื่อเสียงและพฤติกรรม การป้องกันมัลแวร์ และการเข้ารหัสในที่สุด ขึ้นอยู่กับความต้องการของระบบ IoT โดยเฉพาะ การผสมผสานของเทคโนโลยีเหล่านี้สามารถให้การปกป้องในระดับสูงสุดสำหรับอุปกรณ์แต่ละเครื่อง

การชุบแข็ง การควบคุมการเข้าถึงทรัพยากรและการทำแซนด์บ็อกซ์จะปกป้อง "ประตู" ทั้งหมดของระบบ พวกเขาจำกัด เชื่อมต่อเครือข่ายกับแอปพลิเคชันและควบคุมการไหลของการรับส่งข้อมูลขาเข้าและขาออก ป้องกันการหาประโยชน์ที่หลากหลาย บัฟเฟอร์ล้น การโจมตีแบบกำหนดเป้าหมาย ควบคุมพฤติกรรมของแอปพลิเคชัน ในขณะที่ให้คุณยังคงควบคุมอุปกรณ์ได้ โซลูชันดังกล่าวยังสามารถนำมาใช้เพื่อป้องกันการใช้สื่อที่ถอดออกได้โดยไม่ได้รับอนุญาต ล็อกการกำหนดค่าและการตั้งค่าอุปกรณ์ และแม้กระทั่งลดระดับสิทธิ์ของผู้ใช้หากจำเป็น การป้องกันโฮสต์มีความสามารถในการตรวจสอบและแจ้งเตือนเพื่อช่วยติดตามบันทึกความปลอดภัยและเหตุการณ์ เทคโนโลยีตามนโยบายสามารถทำงานได้แม้ในสภาพแวดล้อมที่ไม่ได้เชื่อมต่อกับ เครือข่ายข้อมูลหรือพลังการประมวลผลที่จำกัดซึ่งจำเป็นต่อการใช้เทคโนโลยีแบบเดิมๆ

เทคโนโลยีการป้องกันตามชื่อเสียงสามารถใช้กำหนดลักษณะของไฟล์ตามอายุ ความชุก ตำแหน่ง และอื่นๆ เพื่อตรวจจับอันตรายที่ตรวจไม่พบด้วยวิธีอื่น และเพื่อให้แนวคิดว่าอุปกรณ์ใหม่ควรเชื่อถือได้หรือไม่ แม้ว่าการรับรองความถูกต้องจะสำเร็จก็ตาม ด้วยวิธีนี้ คุณสามารถระบุภัยคุกคามที่ใช้รหัสที่กลายพันธุ์หรือปรับรูปแบบการเข้ารหัสของมัน เพียงแค่แยกไฟล์ที่มีความเสี่ยงสูงออกจากไฟล์ที่ปลอดภัย ตรวจจับมัลแวร์ได้อย่างรวดเร็วและแม่นยำ แม้จะมีกลอุบายทั้งหมดก็ตาม

แน่นอน การผสมผสานของเทคโนโลยีที่ใช้จะขึ้นอยู่กับสถานการณ์เฉพาะ แต่เครื่องมือข้างต้นสามารถรวมเข้าด้วยกันเพื่อปกป้องอุปกรณ์ แม้ในสภาพแวดล้อมที่มีทรัพยากรการประมวลผลที่จำกัด

ข้อสรุป

IoT สามารถป้องกันได้อย่างไร? ระบบ IoT อาจซับซ้อนมาก ต้องใช้มาตรการรักษาความปลอดภัยที่ครอบคลุมซึ่งครอบคลุมชั้นคลาวด์และการเชื่อมต่อ และสนับสนุนอุปกรณ์ IoT ที่มีทรัพยากรการประมวลผลที่จำกัดซึ่งไม่เพียงพอที่จะรองรับโซลูชันการรักษาความปลอดภัยแบบเดิม ไม่มีวิธีแก้ปัญหาแบบใดแบบหนึ่ง และการล็อกประตูขณะเปิดหน้าต่างทิ้งไว้ไม่เพียงพอเพื่อความปลอดภัย การรักษาความปลอดภัยต้องครอบคลุม ไม่เช่นนั้นผู้โจมตีจะใช้ประโยชน์จากลิงก์ที่อ่อนแอที่สุด แน่นอนว่าระบบไอทีแบบเดิมมักจะส่งและประมวลผลข้อมูลจากระบบ IoT แต่ระบบ IoT เองก็มีความต้องการด้านความปลอดภัยเฉพาะตัว

ในส่วนแรกของบทความ เราได้ระบุหลักการพื้นฐานและสำคัญที่สุดสี่ประการของการรักษาความปลอดภัย IoT และตรวจสอบสองหลักการโดยละเอียด: ความปลอดภัยในการสื่อสารและความปลอดภัยของอุปกรณ์ อ่านบทความต่อในหัวข้อถัดไป

2020: บริเตนใหญ่เตรียมกฎหมายว่าด้วยการคุ้มครองอุปกรณ์ IoT

เมื่อวันที่ 28 มกราคม 2020 เป็นที่ทราบกันดีว่ารัฐบาลสหราชอาณาจักรได้เปิดเผยร่างกฎหมายที่มีเป้าหมายในการปกป้องอุปกรณ์ IoT

การเรียกเก็บเงินประกอบด้วยข้อกำหนดหลักสามประการสำหรับผู้ผลิตอุปกรณ์ "อัจฉริยะ" โดยเฉพาะอย่างยิ่ง รหัสผ่านทั้งหมดของอุปกรณ์ IoT ของผู้ใช้ต้องไม่ซ้ำกันและไม่สามารถรีเซ็ตเป็นการตั้งค่าจากโรงงาน "สากล" ได้ ผู้ผลิตต้องจัดให้มีจุดติดต่อสาธารณะเพื่อให้ทุกคนสามารถรายงานช่องโหว่และพึ่งพา "การดำเนินการได้ทันท่วงที" ผู้ผลิตต้องระบุช่วงเวลาขั้นต่ำอย่างชัดเจนในระหว่างที่อุปกรณ์จะได้รับการอัปเดตความปลอดภัย ณ จุดขาย


กฎระเบียบดังกล่าวได้รับการพัฒนาโดยกระทรวงวัฒนธรรม สื่อและการกีฬาของสหราชอาณาจักร หลังจากการปรึกษาหารือกันเป็นเวลานานซึ่งเริ่มในเดือนพฤษภาคม 2019

ตามที่รัฐบาลสหราชอาณาจักรระบุว่าร่างกฎหมายนี้มีแผนที่จะผ่าน "โดยเร็วที่สุด"

แง่มุมทางทฤษฎีของการรักษาความปลอดภัยข้อมูลของอินเทอร์เน็ตของสรรพสิ่ง

ไม่มีระบบนิเวศ IoT ที่ปลอดภัย

ผู้เชี่ยวชาญยืนยันว่าผู้ให้บริการตลาดและอุปกรณ์ IoT ละเมิดหลักการรักษาความปลอดภัยข้อมูลแบบ end-to-end (IS) ซึ่งแนะนำสำหรับผลิตภัณฑ์และบริการ ICT ทั้งหมด ตามหลักการนี้ ความปลอดภัยของข้อมูลควรวางไว้ในขั้นเริ่มต้นของการออกแบบผลิตภัณฑ์หรือบริการ และรักษาไว้จนกระทั่งสิ้นสุดวงจรชีวิต

แต่เรามีอะไรในทางปฏิบัติ? ตัวอย่างเช่น ข้อมูลบางส่วนจากการวิจัยของบริษัท (ภาคฤดูร้อน 2014) ซึ่งมีวัตถุประสงค์เพื่อไม่ระบุอุปกรณ์อินเทอร์เน็ตที่ไม่ปลอดภัยโดยเฉพาะและตัดสินลงโทษผู้ผลิต แต่เพื่อระบุปัญหาความเสี่ยงด้านความปลอดภัยของข้อมูลในโลก IoT เป็น ทั้งหมด.

ค่าไถ่สำหรับการเข้าบ้าน?

อีกทางหนึ่งไม่รวมถึงการติดตั้งชิปแบบรวมพิเศษบนอุปกรณ์เครือข่ายที่จะป้องกันพวกเขาจากการโจมตีของแฮ็กเกอร์ เจ้าหน้าที่ของคณะกรรมาธิการยุโรปกล่าวว่ามาตรการเหล่านี้ควรเพิ่มระดับความไว้วางใจในอินเทอร์เน็ตของสิ่งต่าง ๆ ในสังคมและป้องกันไม่ให้แฮกเกอร์สร้างบ็อตเน็ตจากอุปกรณ์ที่เชื่อมต่อ

มาตรการในการปกป้องอินเทอร์เน็ตของสิ่งต่าง ๆ จากแฮ็กเกอร์ควรใช้ในระดับรัฐ เนื่องจากไม่เพียงแต่ตัวอุปกรณ์เองเท่านั้น แต่ยังต้องควบคุมเครือข่ายที่เชื่อมต่อตลอดจนที่เก็บข้อมูลบนคลาวด์ด้วย แผนการรับรอง IoT เปรียบได้กับระบบการติดฉลากผลิตภัณฑ์พลังงานของยุโรปที่นำมาใช้ในปี 1992 การทำเครื่องหมายเป็นสิ่งจำเป็นสำหรับรถยนต์ เครื่องใช้ในครัวเรือนและโคมไฟไฟฟ้า แต่ผู้ผลิตอุปกรณ์ถือว่าระบบการทำเครื่องหมายดังกล่าวไม่มีประสิทธิภาพในการป้องกันแฮกเกอร์ พวกเขาต้องการติดตั้งชิปมาตรฐานในอุปกรณ์แทน ซึ่งจะรับผิดชอบด้านความปลอดภัยของการเชื่อมต่ออินเทอร์เน็ต


Thibault Kleiner รองกรรมาธิการยุโรปด้านเศรษฐกิจและสังคมดิจิทัล


กลุ่มอุปกรณ์ที่เชื่อมต่อกับอินเทอร์เน็ต ได้แก่ กล้องวิดีโอ โทรทัศน์ เครื่องพิมพ์ ตู้เย็น และอุปกรณ์อื่นๆ อุปกรณ์เหล่านี้ส่วนใหญ่ไม่ได้รับการปกป้องอย่างเพียงพอจากการโจมตีของแฮ็กเกอร์ ด้วยตัวของมันเอง อุปกรณ์เหล่านี้อาจไม่สนใจอาชญากร อย่างไรก็ตาม แฮกเกอร์แฮ็กพวกเขาเพื่อใช้เป็นหุ่นยนต์เพื่อสร้างบ็อตเน็ต ซึ่งสามารถโจมตีระบบที่ร้ายแรงกว่าได้ เจ้าของอุปกรณ์ที่ถูกแฮ็กส่วนใหญ่ไม่รู้ด้วยซ้ำว่าเทคโนโลยีของพวกเขาถูกใช้งานอย่างไร

ตัวอย่างเช่น มีการโจมตี DDoS ขนาดใหญ่บนทรัพยากรอินเทอร์เน็ต Krebs On Security ในเดือนกันยายน 2559

ความรุนแรงของการร้องขอจากบ็อตเน็ตระหว่างการโจมตีถึง 700 Gb/s บ็อตเน็ตประกอบด้วยกล้อง เครื่องบันทึกวิดีโอ และอุปกรณ์อื่นๆ มากกว่า 1 ล้านตัวที่เชื่อมต่อกับอินเทอร์เน็ตของสรรพสิ่ง นี่ไม่ใช่กรณีที่มีรายละเอียดสูงครั้งแรกเมื่ออุปกรณ์ดังกล่าวกลายเป็นส่วนหนึ่งของบ็อตเน็ต แต่เป็นครั้งแรกที่เครือข่ายประกอบด้วยอุปกรณ์ดังกล่าวเกือบทั้งหมด


Brian Krebs เจ้าของทรัพยากร

การประเมินตลาด

2017: ค่าใช้จ่ายด้านความปลอดภัยของ IoT มูลค่า 1.2 พันล้านดอลลาร์

เมื่อวันที่ 21 มีนาคม 2018 บริษัทวิเคราะห์ Gartner ได้เผยแพร่ผลการวิจัยตลาดโลกของการรักษาความปลอดภัยข้อมูลในสาขา [[Internet of Things of Internet of Things (IoT)|[[Internet of Things of Internet of Things (IoT)|] [[Internet of Things of Internet of Things (IoT)|[ [Internet of Things Internet of Things (IoT)|[[Internet of Things Internet of Things (IoT)|[[Internet of Things อินเทอร์เน็ตในทุกสิ่ง (IoT)|[] [Internet of Things Internet of Things (IoT)|[[Internet of Things Internet of Things (IoT)|[[Internet of Things (IoT)|[[Internet of Things (IoT)]|[[Internet of Things (IoT)|] [อินเทอร์เน็ตในทุกสิ่ง [[Internet of Things (IoT)|[[ Internet of Things Internet of Things (IoT)|[[Internet of Things (IoT)|[[Internet of Things (IoT)|[[Internet of Things (IoT))|อินเทอร์เน็ตของ สิ่งต่างๆ (IoT) ]]] ]]]]]]]]]]]]]]]]]]]]]]]]]]]. การใช้จ่ายของบริษัทในการรักษาความปลอดภัยทางไซเบอร์สำหรับระบบ IoT สูงถึง 1.17 พันล้านดอลลาร์ในปี 2560 เพิ่มขึ้น 29% จากปีก่อนหน้า เมื่อวัดต้นทุนที่ 912 ล้านดอลลาร์

ตลาดที่อยู่ระหว่างการพิจารณาส่วนใหญ่ได้รับการพิจารณาจากบริการระดับมืออาชีพ ซึ่งในปี 2560 ได้ให้บริการเป็นจำนวนเงิน 734 ล้านดอลลาร์ เทียบกับ 570 ล้านดอลลาร์ในปีก่อนหน้า กลุ่มความปลอดภัยของเกตเวย์และอุปกรณ์ผู้ใช้บันทึกการลงทุน 138 ล้านดอลลาร์และ 302 ล้านดอลลาร์ตามลำดับ ในปี 2559 ตัวเลขเหล่านี้วัดได้ที่ 240 และ 102 ล้านดอลลาร์

ผลการศึกษาระบุว่าการโจมตีทางอินเทอร์เน็ตบนอินเทอร์เน็ตของสรรพสิ่งได้กลายเป็นจริงแล้ว ประมาณ 20% ขององค์กรที่สำรวจโดย Gartner เผชิญกับพวกเขาระหว่างปี 2015 ถึง 2018

Ruggero Contu นักวิเคราะห์ของ Gartner ระบุว่า เมื่อปรับใช้ Internet of Things บริษัทต่างๆ มักไม่สนใจแหล่งที่มาของการซื้ออุปกรณ์และซอฟต์แวร์ รวมถึงคุณสมบัติต่างๆ

คาดการณ์ว่าก่อนปี 2020 ความปลอดภัยของ Internet of Things จะไม่มีความสำคัญสำหรับธุรกิจ นอกจากนี้ การดำเนินการตามแนวทางปฏิบัติและเครื่องมือด้านความปลอดภัยของข้อมูลที่ดีที่สุดในการวางแผน IoT จะถูกละเว้น เนื่องจากปัจจัยที่จำกัดทั้งสองนี้ ตลาดของโซลูชันการรักษาความปลอดภัยของข้อมูลสำหรับ Internet of Things จะสูญเสียรายได้ที่อาจเกิดขึ้นถึง 80%

ผู้เชี่ยวชาญระบุว่าปัจจัยขับเคลื่อนการเติบโตของตลาดที่กำลังพิจารณาคือความต้องการเครื่องมือและบริการที่ปรับปรุงการตรวจจับภัยคุกคามและการจัดการสินทรัพย์ การประเมินความปลอดภัยของอุปกรณ์และซอฟต์แวร์ ตลอดจนการทดสอบการปกป้องระบบ IoT จากการเข้าถึงโดยไม่ได้รับอนุญาต เนื่องจากปัจจัยเหล่านี้ ต้นทุนของ ความปลอดภัยของข้อมูล Internet of Things จะเติบโตเป็น 3.1 พันล้านดอลลาร์ในปี 2564 Gartner คาดการณ์

ประวัติเหตุการณ์

2020

ข้อมูลเซิร์ฟเวอร์ 515,000 เครื่อง เราเตอร์ในบ้าน และอุปกรณ์ IoT อยู่ในโดเมนสาธารณะ

อาชญากรไซเบอร์ได้เปิดเผยข้อมูลประจำตัวของ Telnet สำหรับเซิร์ฟเวอร์มากกว่า 515,000 เซิร์ฟเวอร์ เราเตอร์ในบ้าน และอุปกรณ์ IoT สิ่งนี้กลายเป็นที่รู้จักในวันที่ 20 มกราคม 2020 อ่านเพิ่มเติม.

กรรโชกทางเพศผ่านกล้องอัจฉริยะ

ในช่วงกลางเดือนมกราคม 2020 นักวิจัยส่งเสียงเตือนเนื่องจากคลื่นของการฉ้อโกงรูปแบบใหม่ - การขู่กรรโชกทางเพศท่ามกลางความตื่นตระหนกต่อความปลอดภัยของกล้องอัจฉริยะ

ความกังวลเกี่ยวกับกล้องที่เชื่อมต่ออินเทอร์เน็ต รวมกับการกระจายอีเมลแบบง่ายๆ ทำให้เหยื่อที่ไม่สงสัยถูกหลอกได้ คลื่นของการหลอกลวงแบบเก่าเวอร์ชันใหม่ได้แพร่กระจายไปทั่วเครือข่าย - อาชญากรพยายามโน้มน้าวเหยื่อว่าพวกเขามีข้อมูลที่ถูกกล่าวหาว่าพวกเขาจะเปิดเผยต่อสาธารณะหากพวกเขาไม่ได้รับค่าไถ่ ตอนนี้พวกสแกมเมอร์อ้างว่าได้รับเซ็กซ์เทปจากกล้องวงจรปิดอัจฉริยะ และขู่ว่าจะอัปโหลดไปยังเครือข่ายสาธารณะหรือส่งให้เพื่อนของเหยื่อ

นักวิจัยจากบริษัท Mimecast ได้บันทึกการฉ้อโกงรูปแบบใหม่เพิ่มขึ้นอย่างมาก: ในเวลาเพียงสองวันตั้งแต่วันที่ 2 ถึง 3 มกราคม มีการดักจับอีเมลหลอกลวงมากกว่า 1,600 ฉบับ ผู้โจมตีเขียนว่าพวกเขามีภาพถ่ายหรือวิดีโอที่มีการกล่าวหาหลายเรื่อง และให้ลิงก์ไปยังเว็บไซต์ที่แสดงภาพปกติจากกล้องรักษาความปลอดภัยในพื้นที่ส่วนกลาง เช่น บาร์หรือร้านอาหาร ซึ่งเป็นสถานที่ซึ่งทุกคนสามารถเข้าชมได้ในสัปดาห์ที่ผ่านมา ฟุตเทจนี้มีจุดประสงค์เพื่อโน้มน้าวเหยื่อว่าการกระทำที่ประนีประนอมของเขาถูกบันทึกโดยใช้กล้องรักษาความปลอดภัยหรือสมาร์ทโฟน


อันที่จริงวิดีโอดังกล่าวไม่มีอยู่จริงและนักต้มตุ๋นก็ใช้เหยื่อล่อโดยหวังว่าเหยื่อจะจับเหยื่อ นี่เป็นกลโกงราคาถูกและมีประสิทธิภาพอย่างเหลือเชื่อ ในปี 2561 จำนวนการร้องเรียนการขู่กรรโชกอีเมลทั้งหมดเพิ่มขึ้น 242% และผู้เชี่ยวชาญเตือนผู้ใช้ไม่ให้ตอบสนองต่อการคุกคามและติดต่อตำรวจทันที

2019

75% ของการโจมตีบนอุปกรณ์ IoT อยู่ในสหรัฐอเมริกา

จากข้อมูลของ Nikolai Murashov ตั้งแต่ปี 2015 แนวโน้มของการใช้การโจมตี DDoS โดยใช้บ็อตเน็ต Internet of Things ยังคงรักษาไว้ อุปกรณ์ดังกล่าวรวมถึง ตัวอย่างเช่น เราเตอร์ที่บ้าน เว็บแคม อุปกรณ์สมาร์ทโฮม การควบคุมสุขภาพ ฯลฯ อุปกรณ์ดังกล่าวมักถูกแฮ็ก ถูกจับในบ็อตเน็ต และใช้เพื่อโจมตีวัตถุอื่น ๆ รวมถึงวัตถุ CII ผู้นำเป็นตัวอย่าง Nikolay Murashov เตือนว่าจำนวนรวมของการโจมตีดังกล่าวโดยใช้บ็อตเน็ตอาจมีขนาดใหญ่มากจนอาจนำไปสู่การหยุดชะงักของเครือข่ายอินเทอร์เน็ตทั่วทั้งภูมิภาค

FBI: อุปกรณ์ IoT แต่ละเครื่องต้องการเครือข่ายที่แยกจากกัน


ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของสำนักแนะนำให้ใช้อินเทอร์เน็ตเกตเวย์สองแห่ง: หนึ่งสำหรับอุปกรณ์ที่เก็บข้อมูลที่สำคัญและอีกอันสำหรับผู้ช่วยดิจิทัลเช่นอุปกรณ์รักษาความปลอดภัยภายในบ้าน, สมาร์ทวอทช์, ระบบเกม, เครื่องติดตามการออกกำลังกาย, เทอร์โมสตัท, หลอดไฟอัจฉริยะ ฯลฯ e. นอกจากนี้ยังเป็น แนะนำให้เปลี่ยนรหัสผ่านเริ่มต้นจากโรงงานทั้งหมด

จากข้อมูลของ FBI ช่องโหว่ที่อาจเกิดขึ้นในอุปกรณ์ IoT ทำให้แฮกเกอร์สามารถเข้าถึงเครือข่ายของเราเตอร์ได้ ซึ่งจะทำให้สามารถเข้าถึงอุปกรณ์ที่เชื่อมต่ออื่นๆ บนเครือข่ายภายในบ้านได้ การสร้างระบบเครือข่ายแยกกันจะป้องกันผู้บุกรุกจากการบุกรุกอุปกรณ์หลัก

นอกจากนี้ ผู้เชี่ยวชาญแนะนำให้ใช้ microsegmentation คุณลักษณะนี้มีอยู่ในตัว ซอฟต์แวร์เราเตอร์ WiFi ส่วนใหญ่: อนุญาตให้ผู้ดูแลระบบเราเตอร์สร้างเครือข่ายเสมือน (VLAN) ที่ทำงานเหมือนเครือข่ายอื่น แม้ว่าจะใช้งานบนเราเตอร์เดียวกันก็ตาม

โดยทั่วไป FBI ได้เสนอหลักการป้องกันดิจิทัลดังต่อไปนี้:

บันทึกการโจมตี 105 ล้านครั้งในอุปกรณ์ IoT ในช่วงครึ่งปีแรก

เมื่อวันที่ 16 ตุลาคม 2019 เป็นที่ทราบกันดีว่าในช่วงครึ่งแรกของปี 2019 ผู้เชี่ยวชาญจาก Kaspersky Lab ใช้ honeypots (ทรัพยากรที่เป็นเหยื่อล่อผู้บุกรุก) บันทึกการโจมตี 105 ล้านครั้งบนอุปกรณ์ IoT ที่มาจากที่อยู่ที่ไม่ซ้ำกัน 276 พันรายการ ตัวเลขนี้สูงกว่าครึ่งแรกของปี 2018 ถึง 7 เท่า เมื่อตรวจพบการโจมตี 12 ล้านครั้งจากที่อยู่ IP 69,000 แห่ง การใช้ประโยชน์จากการป้องกันที่อ่อนแอของผลิตภัณฑ์ IoT อาชญากรไซเบอร์กำลังพยายามสร้างและสร้างรายได้จากบ็อตเน็ต IoT มากขึ้น

จำนวนการโจมตีทางไซเบอร์บนอุปกรณ์ IoT เพิ่มขึ้นอย่างรวดเร็ว เนื่องจากผู้ใช้และองค์กรได้รับอุปกรณ์ที่ "ฉลาด" มากขึ้นเรื่อยๆ เช่น เราเตอร์หรือกล้องบันทึกวิดีโอ แต่ทุกคนไม่สนใจเกี่ยวกับการป้องกันของพวกเขา ในทางกลับกัน อาชญากรไซเบอร์ก็มองเห็นโอกาสทางการเงินมากขึ้นเรื่อยๆ ในการใช้อุปกรณ์ดังกล่าว พวกเขาใช้เครือข่ายของอุปกรณ์อัจฉริยะที่ติดไวรัสเพื่อทำการโจมตี DDoS หรือเป็นพร็อกซีสำหรับกิจกรรมที่เป็นอันตรายประเภทอื่นๆ

ในบรรดารัฐที่อาณาเขตโจมตีหม้อน้ำผึ้งของแคสเปอร์สกี้ แลป มีต้นกำเนิดมาจากจีน จีนเป็นประเทศแรก บราซิลอยู่ในอันดับที่สอง รองลงมาคืออียิปต์และรัสเซีย โดยมีช่องว่าง 0.1% แนวโน้มที่สังเกตได้โดยทั่วไปยังคงดำเนินต่อไปตลอดปี 2561 และ 2562 โดยมีการเปลี่ยนแปลงเล็กน้อยในการจัดอันดับประเทศตามจำนวนการโจมตี

Trend Micro ค้นพบวิธีที่กลุ่มอาชญากรไซเบอร์ใช้อุปกรณ์ IoT

เมื่อวันที่ 10 กันยายน 2019 บริษัท Trend Micro ได้เผยแพร่ผลการศึกษาเรื่อง "Uncovering IoT Threats in the Cybercrime Underground" ซึ่งอธิบายว่ากลุ่มอาชญากรไซเบอร์ใช้อุปกรณ์ IoT เพื่อจุดประสงค์ของตนเองอย่างไรและภัยคุกคามใดที่สร้าง

นักวิเคราะห์ของ Trend Micro ได้ค้นคว้าเกี่ยวกับเว็บมืด โดยค้นหาว่าช่องโหว่ของ IoT ใดเป็นที่นิยมมากที่สุดในหมู่อาชญากรไซเบอร์ รวมถึงภาษาที่สมาชิกในโลกไซเบอร์ใช้พูด ในระหว่างการศึกษา ปรากฏว่าภาษารัสเซียเป็นหนึ่งในห้าภาษาที่ได้รับความนิยมมากที่สุดใน Darknet นอกจากภาษารัสเซียแล้ว ภาษาเว็บมืด 5 อันดับแรก ได้แก่ อังกฤษ โปรตุเกส สเปน และอาหรับ รายงานนี้ให้การวิเคราะห์ชุมชนอาชญากรไซเบอร์ห้ากลุ่มที่จำแนกตามภาษาที่พวกเขาใช้ในการสื่อสาร ภาษาได้รับการพิสูจน์แล้วว่าเป็นปัจจัยที่มีความสำคัญมากกว่าที่ตั้งทางภูมิศาสตร์

2017

เจมัลโต: ผู้บริโภคไม่มั่นใจในความปลอดภัยของอุปกรณ์ IoT

Gemalto เผยแพร่ข้อมูลในเดือนตุลาคม 2017: ปรากฎว่า 90% ของผู้บริโภคไม่ไว้วางใจความปลอดภัยของอุปกรณ์ Internet of Things (Internet of Things หรือ IoT) นั่นคือเหตุผลที่ผู้บริโภคมากกว่าสองในสามและเกือบ 80% ขององค์กรสนับสนุนให้รัฐบาลดำเนินการเพื่อรักษาความปลอดภัย IoT

ข้อกังวลหลักของผู้บริโภค (ตามสองในสามของผู้ตอบแบบสอบถาม) เกี่ยวข้องกับแฮ็กเกอร์ที่สามารถควบคุมอุปกรณ์ของตนได้ อันที่จริงเป็นเรื่องที่น่ากังวลมากกว่าการละเมิดข้อมูล (60%) และการเข้าถึงข้อมูลส่วนบุคคลของแฮ็กเกอร์ (54%) แม้ว่าผู้บริโภคมากกว่าครึ่ง (54%) จะเป็นเจ้าของอุปกรณ์ IoT (โดยเฉลี่ยแล้ว สองอุปกรณ์ต่อคน) มีเพียง 14% เท่านั้นที่คิดว่าตนเองตระหนักดีถึงความปลอดภัยของอุปกรณ์เหล่านี้ สถิติเหล่านี้แสดงให้เห็นว่าทั้งผู้บริโภคและธุรกิจจำเป็นต้อง การศึกษาเพิ่มเติมในพื้นทีนี้.

ในแง่ของระดับการลงทุนด้านความปลอดภัย การสำรวจแสดงให้เห็นว่าผู้ผลิตอุปกรณ์ IoT และผู้ให้บริการใช้จ่ายเพียง 11% ของงบประมาณ IoT ทั้งหมดในการรักษาความปลอดภัยอุปกรณ์ IoT ผลการศึกษาพบว่าบริษัทเหล่านี้ตระหนักดีถึงความสำคัญของการปกป้องอุปกรณ์และข้อมูลที่สร้างหรือส่ง โดย 50% ของบริษัทให้บริการการรักษาความปลอดภัยโดยการออกแบบ สองในสาม (67%) ขององค์กรรายงานว่าใช้การเข้ารหัสเป็นวิธีหลักในการปกป้องทรัพย์สิน IoT โดยมีการเข้ารหัสข้อมูล 62% ทันทีที่ไปถึงอุปกรณ์ IoT และ 59% เมื่อออกจากอุปกรณ์ ร้อยละเก้าสิบสองของบริษัทเห็นการเพิ่มขึ้นของยอดขายหรือการใช้ผลิตภัณฑ์หลังจากใช้มาตรการรักษาความปลอดภัย IoT

การสนับสนุนกฎความปลอดภัยของ IoT ได้รับแรงผลักดัน

จากการสำรวจ บริษัทต่างๆ สนับสนุนข้อกำหนดที่ทำให้ชัดเจนว่าใครเป็นผู้รับผิดชอบในการรักษาความปลอดภัยอุปกรณ์ IoT และข้อมูลในทุกขั้นตอนของการใช้งาน (61%) และผลที่ตามมาของการไม่ปฏิบัติตามความปลอดภัยคืออะไร (55%) อันที่จริง เกือบทุกองค์กร (96%) และผู้บริโภคทุกราย (90%) มีความจำเป็นสำหรับกฎระเบียบด้านความปลอดภัย IoT ระดับรัฐบาล

ขาดโอกาสในการสร้างพันธมิตร

โชคดีที่บริษัทต่างๆ ค่อยๆ ตระหนักว่าพวกเขาต้องการการสนับสนุนในการทำความเข้าใจเทคโนโลยี IoT และกำลังหันไปหาพันธมิตรเพื่อขอความช่วยเหลือ โดยผู้ให้บริการระบบคลาวด์ (52%) และผู้ให้บริการ IoT (50%) เป็นที่ต้องการมากที่สุด เนื่องจาก เหตุผลหลักสำหรับการอุทธรณ์นี้ พวกเขามักกล่าวถึงการขาดประสบการณ์และทักษะ (47%) จากนั้นจึงช่วยและเร่งการใช้งานอินเทอร์เน็ตของสิ่งต่างๆ (46%)

แม้ว่าการเป็นหุ้นส่วนดังกล่าวจะเป็นประโยชน์ต่อธุรกิจในขณะที่ใช้อินเทอร์เน็ตของสรรพสิ่ง องค์กรต่างตระหนักดีว่าพวกเขาไม่มี ควบคุมทั้งหมดมากกว่าข้อมูลที่รวบรวมโดยผลิตภัณฑ์หรือบริการ IoT เมื่อข้อมูลนั้นย้ายจากคู่ค้าไปยังคู่ค้า ซึ่งอาจทำให้ข้อมูลไม่ปลอดภัย

AWS IoT Device Defender เป็นบริการที่มีการจัดการเต็มรูปแบบซึ่งช่วยให้คุณรักษาความปลอดภัยกลุ่มอุปกรณ์ IoT ของคุณได้ AWS IoT Device Defender ตรวจสอบการกำหนดค่า IoT ของคุณอย่างต่อเนื่องเพื่อให้แน่ใจว่าจะไม่เบี่ยงเบนไปจากแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัย การกำหนดค่าคือชุดของการควบคุมทางเทคนิคที่คุณตั้งค่าเพื่อช่วยรักษาความปลอดภัยของข้อมูลเมื่ออุปกรณ์สื่อสารระหว่างกันและระบบคลาวด์ AWS IoT Device Defender ทำให้ง่ายต่อการบำรุงรักษาและบังคับใช้การกำหนดค่า IoT เช่น การยืนยันตัวตนของอุปกรณ์ การตรวจสอบสิทธิ์และการอนุญาตอุปกรณ์ และการเข้ารหัสข้อมูลอุปกรณ์ AWS IoT Device Defender ตรวจสอบการกำหนดค่า IoT ในอุปกรณ์ของคุณอย่างต่อเนื่องตามชุดแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยที่กำหนดไว้ล่วงหน้า AWS IoT Device Defender จะส่งการแจ้งเตือนหากมีช่องว่างในการกำหนดค่า IoT ที่อาจสร้างความเสี่ยงด้านความปลอดภัย เช่น ใบรับรองข้อมูลประจำตัวที่แชร์ในอุปกรณ์หลายเครื่อง หรืออุปกรณ์ที่มีใบรับรองข้อมูลประจำตัวที่ถูกเพิกถอนซึ่งพยายามเชื่อมต่อกับ AWS IoT Core

นอกจากนี้ AWS IoT Device Defender ยังให้คุณตรวจสอบตัววัดความปลอดภัยอย่างต่อเนื่องจากอุปกรณ์และ AWS IoT Core สำหรับการเบี่ยงเบนจากสิ่งที่คุณกำหนดว่าเป็นพฤติกรรมที่เหมาะสมสำหรับแต่ละอุปกรณ์ หากมีบางอย่างไม่ถูกต้อง AWS IoT Device Defender จะส่งการแจ้งเตือนเพื่อให้คุณสามารถดำเนินการแก้ไขปัญหาได้ ตัวอย่างเช่น การรับส่งข้อมูลที่เพิ่มขึ้นอย่างรวดเร็วในการรับส่งข้อมูลขาออกอาจบ่งชี้ว่าอุปกรณ์มีส่วนร่วมในการโจมตี DDoS AWS IoT Greengrass และ Amazon FreeRTOS จะผสานรวมกับ AWS IoT Device Defender โดยอัตโนมัติเพื่อมอบตัววัดความปลอดภัยจากอุปกรณ์สำหรับการประเมิน

AWS IoT Device Defender สามารถส่งการแจ้งเตือนไปยังคอนโซล AWS IoT, Amazon CloudWatch และ Amazon SNS หากคุณพิจารณาแล้วว่าจำเป็นต้องดำเนินการตามการแจ้งเตือน คุณสามารถใช้ AWS IoT Device Management เพื่อดำเนินการบรรเทาผลกระทบ เช่น ผลักดันการแก้ไขความปลอดภัย

การรักษาอุปกรณ์ที่เชื่อมต่อให้ปลอดภัย

เหตุใดความปลอดภัยของ IoT จึงมีความสำคัญ

อุปกรณ์ที่เชื่อมต่อจะสื่อสารกันอย่างต่อเนื่องและบนคลาวด์โดยใช้โปรโตคอลการสื่อสารไร้สายประเภทต่างๆ แม้ว่าการสื่อสารจะสร้างแอปพลิเคชัน IoT ที่ตอบสนองได้ แต่ก็สามารถเปิดเผยช่องโหว่ด้านความปลอดภัยของ IoT และเปิดช่องทางสำหรับผู้มุ่งร้ายหรือการรั่วไหลของข้อมูลโดยไม่ได้ตั้งใจ เพื่อปกป้องผู้ใช้ อุปกรณ์ และบริษัท อุปกรณ์ IoT จะต้องได้รับการรักษาความปลอดภัยและป้องกัน รากฐานของการรักษาความปลอดภัย IoT อยู่ภายในการควบคุม การจัดการ และการตั้งค่าการเชื่อมต่อระหว่างอุปกรณ์ การป้องกันที่เหมาะสมช่วยรักษาความเป็นส่วนตัวของข้อมูล จำกัดการเข้าถึงอุปกรณ์และทรัพยากรระบบคลาวด์ เสนอวิธีที่ปลอดภัยในการเชื่อมต่อกับระบบคลาวด์ และตรวจสอบการใช้งานอุปกรณ์ กลยุทธ์การรักษาความปลอดภัย IoT ช่วยลดช่องโหว่โดยใช้นโยบาย เช่น การจัดการข้อมูลประจำตัวของอุปกรณ์ การเข้ารหัส และการควบคุมการเข้าถึง

อะไรคือความท้าทายในการรักษาความปลอดภัย IoT

ช่องโหว่ด้านความปลอดภัยเป็นจุดอ่อนที่สามารถใช้เพื่อประนีประนอมความสมบูรณ์หรือความพร้อมใช้งานของแอปพลิเคชัน IoT ของคุณ อุปกรณ์ IoT โดยธรรมชาติมีความเสี่ยง กลุ่ม IoT ประกอบด้วยอุปกรณ์ที่มีความสามารถหลากหลาย มีอายุการใช้งานยาวนาน และมีการกระจายตามพื้นที่ ลักษณะเหล่านี้ประกอบกับจำนวนอุปกรณ์ที่เพิ่มขึ้นทำให้เกิดคำถามเกี่ยวกับวิธีจัดการกับความเสี่ยงด้านความปลอดภัยที่เกิดจากอุปกรณ์ IoT เพื่อขยายความเสี่ยงด้านความปลอดภัยให้มากขึ้น อุปกรณ์จำนวนมากมีความสามารถในการประมวลผล หน่วยความจำ และพื้นที่จัดเก็บข้อมูลในระดับต่ำ ซึ่งจำกัดโอกาสในการนำการรักษาความปลอดภัยไปใช้ในอุปกรณ์ แม้ว่าคุณจะใช้แนวทางปฏิบัติที่ดีที่สุดสำหรับการรักษาความปลอดภัย แต่เวกเตอร์การโจมตีใหม่ๆ ก็เกิดขึ้นอย่างต่อเนื่อง ในการตรวจจับและบรรเทาช่องโหว่ องค์กรควรตรวจสอบการตั้งค่าอุปกรณ์และสถานภาพอย่างสม่ำเสมอ

AWS IoT Device Defender ช่วยคุณจัดการความปลอดภัย IoT

ตรวจสอบการกำหนดค่าอุปกรณ์สำหรับช่องโหว่ด้านความปลอดภัย

AWS IoT Device Defender ตรวจสอบการกำหนดค่า IoT ที่เชื่อมโยงกับอุปกรณ์ของคุณกับชุดแนวทางปฏิบัติที่ดีที่สุดในการรักษาความปลอดภัย IoT ที่กำหนดไว้ เพื่อให้คุณรู้ว่ามีช่องว่างด้านความปลอดภัยอยู่ที่ใด คุณสามารถเรียกใช้การตรวจสอบแบบต่อเนื่องหรือแบบเฉพาะกิจ AWS IoT Device Defender มาพร้อมกับแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยที่คุณสามารถเลือกและเรียกใช้เป็นส่วนหนึ่งของการตรวจสอบได้ ตัวอย่างเช่น คุณสามารถสร้างการตรวจสอบเพื่อตรวจสอบใบรับรองตัวตนที่ไม่ได้ใช้งาน ถูกเพิกถอน หมดอายุ หรือรอการโอนภายในเวลาน้อยกว่า 7 วัน การตรวจสอบช่วยให้คุณได้รับการแจ้งเตือนเมื่อมีการอัปเดตการกำหนดค่า IoT

ตรวจสอบพฤติกรรมของอุปกรณ์อย่างต่อเนื่องเพื่อระบุความผิดปกติ

AWS IoT Device Defender ตรวจพบความผิดปกติในพฤติกรรมของอุปกรณ์ที่อาจบ่งบอกถึงอุปกรณ์ที่ถูกบุกรุกโดยการตรวจสอบตัววัดความปลอดภัยที่มีมูลค่าสูงจากระบบคลาวด์และ AWS IoT Core และเปรียบเทียบกับพฤติกรรมของอุปกรณ์ที่คุณคาดหวังไว้ ตัวอย่างเช่น AWS IoT Device Defender ให้คุณกำหนดจำนวนพอร์ตที่เปิดอยู่ในอุปกรณ์ ใครที่อุปกรณ์สามารถพูดคุยด้วยได้ กำลังเชื่อมต่อจากที่ใด และจำนวนข้อมูลที่ส่งหรือรับ จากนั้นจะตรวจสอบการรับส่งข้อมูลของอุปกรณ์และแจ้งเตือนคุณหากมีสิ่งผิดปกติ เช่น การรับส่งข้อมูลจากอุปกรณ์ไปยัง IP ที่เป็นอันตรายที่รู้จักหรือปลายทางที่ไม่ได้รับอนุญาต

รับการแจ้งเตือนและดำเนินการ

AWS IoT Device Defender เผยแพร่การแจ้งเตือนด้านความปลอดภัยไปยังคอนโซล AWS IoT, Amazon CloudWatch และ Amazon SNS เมื่อการตรวจสอบล้มเหลวหรือเมื่อตรวจพบความผิดปกติของพฤติกรรม เพื่อให้คุณสามารถตรวจสอบและระบุสาเหตุที่แท้จริงได้ ตัวอย่างเช่น AWS IoT Device Defender สามารถแจ้งเตือนคุณเมื่อข้อมูลประจำตัวอุปกรณ์กำลังเข้าถึง API ที่มีความละเอียดอ่อน นอกจากนี้ AWS IoT Device Defender ยังแนะนำการดำเนินการที่คุณสามารถทำได้เพื่อลดผลกระทบของปัญหาด้านความปลอดภัย เช่น การเพิกถอนสิทธิ์ การรีบูตอุปกรณ์ การรีเซ็ตค่าเริ่มต้นจากโรงงาน หรือการผลักดันการแก้ไขความปลอดภัยไปยังอุปกรณ์ที่เชื่อมต่อของคุณ

AWS IoT Device Defender ทำงานอย่างไร

AWS IoT Core มีการสร้างบล็อกความปลอดภัยให้คุณเชื่อมต่ออุปกรณ์กับระบบคลาวด์และอุปกรณ์อื่นๆ ได้อย่างปลอดภัย ส่วนประกอบพื้นฐานช่วยให้บังคับใช้การควบคุมความปลอดภัย เช่น การรับรองความถูกต้อง การอนุญาต การบันทึกการตรวจสอบ และการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง อย่างไรก็ตาม ข้อผิดพลาดของมนุษย์หรือระบบและผู้ดำเนินการที่ได้รับอนุญาตโดยมีเจตนาไม่ดีสามารถแนะนำการกำหนดค่าที่มีผลกระทบด้านความปลอดภัยเชิงลบ

AWS IoT Device Defender ช่วยให้คุณตรวจสอบการกำหนดค่าการรักษาความปลอดภัยอย่างต่อเนื่องเพื่อให้สอดคล้องกับแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุดและนโยบายการรักษาความปลอดภัยขององค์กรของคุณเอง ตัวอย่างเช่น อัลกอริธึมการเข้ารหัสที่ครั้งหนึ่งเคยรู้จักในการจัดเตรียมลายเซ็นดิจิทัลที่ปลอดภัยสำหรับใบรับรองอุปกรณ์ สามารถทำให้อ่อนแอลงได้ด้วยความก้าวหน้าในการคำนวณและวิธีการเข้ารหัสลับ การตรวจสอบอย่างต่อเนื่องทำให้คุณสามารถผลักดันการอัปเดตเฟิร์มแวร์ใหม่และกำหนดใบรับรองใหม่ เพื่อให้แน่ใจว่าอุปกรณ์ของคุณนำหน้าผู้มุ่งร้าย

การปฏิบัติตามและการนำแนวปฏิบัติที่ดีที่สุดด้านความปลอดภัยมาใช้อย่างต่อเนื่อง

ทีมรักษาความปลอดภัยของ AWS IoT กำลังอัปเดตฐานความรู้เกี่ยวกับแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยอย่างต่อเนื่อง AWS IoT Device Defender ทำให้ความเชี่ยวชาญนี้พร้อมใช้งานในบริการ และทำให้กระบวนการสร้างและตรวจสอบแนวทางปฏิบัติที่ดีที่สุดภายในสภาพแวดล้อม AWS IoT ของคุณง่ายขึ้น AWS IoT Device Defender ช่วยคุณลดความเสี่ยงในการแนะนำปัญหาด้านความปลอดภัยในระหว่างการพัฒนาและปรับใช้แอปพลิเคชัน IoT ของคุณโดยทำการประเมินความปลอดภัยของการกำหนดค่าระบบคลาวด์และกลุ่มอุปกรณ์โดยอัตโนมัติ เพื่อให้คุณสามารถจัดการปัญหาด้านความปลอดภัยในเชิงรุกก่อนที่จะส่งผลกระทบต่อการผลิต

การประเมินพื้นผิวการโจมตี

ด้วย AWS IoT Device Defender คุณสามารถระบุเวกเตอร์การโจมตีที่ใช้ได้กับอุปกรณ์ IoT เฉพาะของคุณ การมีทัศนวิสัยนี้ช่วยให้คุณจัดลำดับความสำคัญในการกำจัดหรือทำให้ส่วนประกอบระบบที่เกี่ยวข้องแข็งแกร่งขึ้นตามข้อกำหนดในการปฏิบัติงาน ตัวอย่างเช่น คุณสามารถกำหนดค่า AWS IoT Device Defender เพื่อตรวจจับการใช้บริการเครือข่ายและโปรโตคอลที่ไม่ปลอดภัยพร้อมจุดอ่อนด้านความปลอดภัยที่ทราบ เมื่อตรวจพบ คุณสามารถวางแผนการแก้ไขที่เหมาะสมเพื่อป้องกันการเข้าถึงอุปกรณ์โดยไม่ได้รับอนุญาตหรือการเปิดเผยข้อมูลที่เป็นไปได้

การวิเคราะห์ผลกระทบภัยคุกคาม

AWS IoT Device Defender สามารถอำนวยความสะดวกในการวิเคราะห์ผลกระทบของแคมเปญการโจมตีที่เปิดเผยต่อสาธารณะหรือส่วนตัวบนอุปกรณ์ IoT ของคุณ คุณสามารถกำหนดกฎการตรวจจับใน AWS IoT Device Defender ตามตัวบ่งชี้ที่ทราบของการประนีประนอมเพื่อระบุอุปกรณ์ที่มีช่องโหว่หรืออุปกรณ์ที่ถูกบุกรุกแล้ว ตัวอย่างเช่น กฎการตรวจจับสามารถตรวจสอบอุปกรณ์ IoT เพื่อหาตัวบ่งชี้ เช่น การเชื่อมต่อเครือข่ายไปยังคำสั่งที่เป็นอันตรายที่รู้จักและเซิร์ฟเวอร์ควบคุมและพอร์ตบริการลับๆ ที่เปิดบนอุปกรณ์

ลูกค้า


บทความที่เกี่ยวข้องยอดนิยม