Статья опубликована в рамках: CLVII Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 23 января 2023 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
КАК УСИЛИТЬ БЕЗОПАСНОСТЬ ИНТЕРНЕТА ВЕЩЕЙ (IOT) В ОРГАНИЗАЦИИ
HOW TO STRENGTHEN THE SECURITY OF THE INTERNET OF THINGS (IOT) IN THE ORGANIZATION
Andrey Mikhailov
student, Department of Information Security, Southwestern State University,
Russia, Kursk
Olesya Mikhailova
student, Department of Information Security, Southwestern State University,
Russia, Kursk
АННОТАЦИЯ
В данной статье рассматриваются способы усиления безопасности интернета вещей.
ABSTRACT
This article discusses ways to strengthen the security of the Internet of Things.
Ключевые слова: IoT, безопасность, политика безопасности, программное обеспечение.
Keywords: IoT, security, security policy, software.
IoT – это множество физических объектов, подключенных к интернету и обменивающихся данными. Эти устройства становятся повсеместными, в том числе в корпоративной среде, и хорошая новость заключается в том, что IoT может принести значительные преимущества организациям, включая повышение производительности труда сотрудников, а также сделать важнейшие бизнес-процессы более плавными, интуитивно понятными и эффективными. Отрасль здравоохранения всегда была в авангарде технологий, а больницы и другие медицинские учреждения, как правило, быстро внедряют новые инновации. Результат - более качественное, эффективное и доступное здравоохранение. Однако последние разработки с использованием IoT вызвали опасения, что проблемы безопасности могут оказать негативное влияние не только на медицинские учреждения, но и на самих пациентов. По некоторым оценкам, общий объем мирового рынка IoT вырастет до 534,3 млрд долларов США к 2025 году. Учитывая, что в настоящее время в здравоохранении используется около 646 миллионов устройств с поддержкой IoT, а также расширение телемедицины в эпоху COVID, отчет PWC за 2021 год также призывает медицинские организации "усилить меры кибербезопасности" Атаки на IoT могут привести к доступу к этим услугам. не только потеря доступа к этим услугам, но и последствия могут быть катастрофическими. Потеря доступа к услугам: в ноябре 2020 года кибер-атака на сеть здравоохранения Университета Вермонта привела к нарушению работы служб химиотерапии и маммографии. Выкупные платежи: больница потратила в среднем 430 долларов США на каждого пациента, чтобы устранить последствия взлома. Общая стоимость В 2019 году средний ущерб медицинских организаций от кибератак, использовавших уязвимости IoT, составил 346 205 долларов США. Больницы и медицинские организации используют IoT-устройства (умное офисное оборудование), используемые другими организациями, а также медицинские приборы.
Считыватели бейджей, камеры, маршрутизаторы инфраструктуры здания: лифтовые системы, отопление, вентиляция, кондиционирование и т.д. Личные гаджеты сотрудников с доступом к больничной сети IoT-устройства предлагают значительные преимущества для медицинских учреждений. Они увеличивают свободу пациента, гармонизируют с больничной средой, упрощают сам процесс лечения и позволяют осуществлять непрерывный мониторинг и анализ медицинских данных, что было бы невозможно без этих технологий. Он также предоставляет медицинским работникам мгновенный доступ к актуальной информации о пациентах. Это позволяет повысить качество и улучшить результаты в здравоохранении Полезность технологий IoT была неоднократно продемонстрирована как помощь в предоставлении медицинских услуг в отдаленных районах, особенно после эпидемии COVID-19. Однако с ростом использования телемедицины, медицинских приложений и устройств удаленного мониторинга увеличивается и возможность киберпреступлений и атак с использованием программ-выкупов, направленных на кражу личных данных пациентов. Для любой компании, независимо от того, работает она в сфере здравоохранения или нет, каждое интеллектуальное устройство в сети несет определенный риск. Сегодня перед каждой организацией в мире стоит задача - как использовать технологии IoT для достижения максимальной эффективности и, в идеале, свести любой риск к нулю.
Поэтому для обеспечения безопасности IoT практически невозможно разработать единую политику безопасности, обновить программное обеспечение или даже установить надежные пароли IoT-устройства. Организации используют традиционное программное обеспечение, такие как Windows или Android, но они не являются безопасными. Как правило, они неухоженные и неуправляемые. Код, микропрограмма или архитектура программного обеспечения устарели или не поддерживаются. Например, более половины подключенных устройств, таких как ультразвуковые системы и магнитно-резонансные томографы, работают на устаревших операционных системах. В результате поддержка безопасности или другие исправления не предоставляются. С каждым дополнительным устройством, использующим сеть, площадь "поверхности атаки" увеличивается. Эту уязвимость легко контролировать в большинстве устройств, с которыми мы знакомы (телефоны, компьютеры), но не так просто в устройствах IoT. Также не существует сертификации по кибербезопасности для медицинских приборов, хотя безопасность медицинских приборов является одной из наиболее жестко регулируемых областей во всем мире. Во многих организациях, как правило, используется множество различных устройств. Это делает практически невозможным ручную инвентаризацию отдельных устройств и отслеживание их поведения. Это позволяет хакерам легко проникнуть в IoT-устройства любой организации и нанести ущерб, например, украсть личные данные клиентов или сотрудников, интеллектуальную собственность или потребовать выкуп, чтобы получить контроль над сетью. Фактически, разработчики IoT создают и продвигают эти технологии, основываясь на функциональности и простоте использования. Во многих случаях они продвигают свои продукты на рынок с целью превзойти конкурентов, но не учитывают безопасность своего предложения.
В любом случае, поскольку IoT-устройства становятся все более распространенными, необходимо знать, как безопасно их использовать. Три лучших способа остановить хакеров - это установить полную видимость, защитить устройства IoT и обеспечить безопасность устройств IoT. Комплексный подход к кибербезопасности может начаться только в том случае, если ИТ-отдел знает обо всех устройствах, имеющих доступ к сети. Многие организации по-прежнему полагаются на ручное обновление и идентификацию устройств. Например, традиционными серверами и рабочими станциями можно управлять вручную, но устройства IoT не успевают за ними и требуют автоматизированного решения для полного управления. Устранение уязвимостей, способность анализировать и устранять угрозы в режиме реального времени является краеугольным камнем любой программы безопасности. Большинство организаций также используют программное обеспечение для исправления своих систем. Однако большинство устройств IoT практически невозможно обновить. Однако решения, обеспечивающие обновление прошивки, имеют наибольшие шансы на успех. Сегментация сети на основе технологии "нулевого доверия". Решение заключается в поиске инструментов, которые упрощают сегментацию сети и разделяют безопасные области на основе технологии нулевого доверия, чтобы их можно было использовать только для законной деятельности. Кроме того, по всему миру скоро появятся законы о кибербезопасности, регулирующие обеспечение безопасности IoT. Принятие мер по снижению рисков сейчас поставит любую организацию в более выгодное положение по отношению к общей политике безопасности IoT в соответствии с новым законодательством. Стандарты конфиденциальности и соответствия также растут, и компании могут столкнуться с крупными штрафами, если их сетевая среда не защищена должным образом.
Большинство организаций используют слабые заводские пароли для своих IoT-устройств. И это происходит не из-за халатности персонала, а из-за большого количества IoT-устройств, которыми необходимо управлять. Следует также иметь в виду, что интерфейсы таких устройств обычно сложны в использовании. В лучшем случае для каждого устройства требуется уникальный пароль. Таким образом, даже если злоумышленник получит доступ к одному устройству, ущерб будет значительно меньше.
Кибератаки, связанные с Интернетом вещей, привлекают все больше внимания, и некоторые производители оптимизируют и выпускают последние обновления. Сегодня многие организации начинают принимать модель нулевого доверия, основанную на принципе "никогда не доверяй". Перед предоставлением доступа все пользователи проверяются по принципу "наименьших привилегий". Это означает, что доступ предоставляется только для достижения согласованных бизнес-целей. Эта модель гарантирует, что злоумышленники не смогут скомпрометировать сеть, чтобы атаковать соседнее оборудование. Сегментация сети - это еще один способ предотвратить проникновение в корпоративную сеть злоумышленников.
Список литературы:
- [Электронный ресурс] – Режим доступа: https://www.kaspersky.ru/resource-center/preemptive-safety/best-practices-for-iot-security/ (дата обращения 03.01.2023).
- [Электронный ресурс] – Режим доступа: https://timeweb.com/ru/community/articles/bezopasny-li-intellektualnye-ustroystva-ili-prilozheniya-na-osnove-interneta-veshchey/ (дата обращения 03.01.2023).
- [Электронный ресурс] – Режим доступа: https://learn.microsoft.com/ru-ru/azure/iot-fundamentals/iot-security-best-practices (дата обращения 04.01.2023).
- [Электронный ресурс] – Режим доступа: https://mediadoma.com/ugrozy-bezopasnosti-interneta-veshhej-i-sposoby-zashhity-ot-nih (дата обращения 04.01.2023).
дипломов
Оставить комментарий