Απειλές, προκλήσεις και μέτρα προστασίας
Η υιοθέτηση IoT προχωρά με ταχύτατο ρυθμό, κάτι που δημιουργεί ακόμα μεγαλύτερες προκλήσεις σχετικά με τις επιπτώσεις στην ασφάλεια της χρήσης αυτών των συσκευών. Η ανάπτυξη στρατηγικών, μέτρων, διαδικασιών και εργαλείων και μια πολυεπίπεδη προσέγγιση για τον μετριασμό του κινδύνου ασφάλειας IoT είναι σήμερα επιτακτική ανάγκη!
Παναγιώτης Καλαντζής
Cyber Security & Data Privacy Expert
Εισαγωγή
Ζούμε όλοι μας στην εποχή του αυτοματισμού, της τεχνητής νοημοσύνης και του Διαδίκτυού των Πραγμάτων (Internet of Things – IoT). Όλο και περισσότεροι οργανισμοί έχουν αλλάξει τον τρόπο που δραστηριοποιούνται και είναι έτοιμοι να οδηγήσουν το κύμα του ψηφιακού μετασχηματισμού. Για ορισμένους εξ αυτών, δεν υπήρξε άλλη επιλογή από το να υιοθετήσουν την ψηφιοποίηση, επειδή η πανδημία του COVID-19 ανάγκασε την μεγάλη πλειοψηφία των εργαζομένων να εργάζονται εξ αποστάσεως. Αυτός ο μετασχηματισμός άνοιξε διάπλατα την πόρτα για τις συσκευές IoT και την υιοθέτησή τους σε μεγάλη κλίμακα.
Το Διαδίκτυο των Πραγμάτων (Internet of Things – IoT) αποτελεί μια νέα τεχνολογική τάση που τα τελευταία χρόνια έχει διευρυνθεί σε μεγάλο βαθμό λόγω των πλεονεκτημάτων που φέρνουν στην καθημερινότητά μας. Οι συσκευές IoT έχουν κάνει τη ζωή μας άνετη και πιο αποτελεσματική. Αν και αρκετές συσκευές IoT έχουν βρει τη θέση τους στη ζωή μας, είναι εξαιρετικά σημαντικό να γνωρίζουμε τους κινδύνους ασφαλείας και τις απειλές των επιθέσεων στον κυβερνοχώρο.
Τα κύρια χαρακτηριστικά μιας συσκευής IoT είναι ότι μπορούν να συνδέονται στο διαδίκτυο και να αλληλοεπιδρούν με το περιβάλλον της μέσω της συλλογής και ανταλλαγής δεδομένων. Οι συσκευές συνήθως έχουν περιορισμένη υπολογιστική ικανότητα και λίγες μόνο συγκεκριμένες λειτουργίες. Επειδή οι συσκευές είναι τόσο διαφορετικές, υπάρχουν αμέτρητοι τρόποι χρήσης και εφαρμογής του IoT σε διαφορετικά περιβάλλοντα.
Τυπικό παράδειγμα εφαρμογής του ΙοΤ είναι τα έξυπνα σπίτια, ένα κλασικό παράδειγμα που δείχνει πόσο προσιτές είναι οι συσκευές IoT στην καθημερινότητα. Οι χρήστες μπορούν να ενημερώσουν το σύστημα ασφαλείας του σπιτιού τους (μέσω έξυπνων κλειδαριών, καμερών IP και αισθητήρων κίνησης) ή να βελτιώσουν το σύστημα ψυχαγωγίας τους (μέσω έξυπνης τηλεόρασης, έξυπνων ηχείων και συνδεδεμένων κονσόλων παιχνιδιών) αγοράζοντας απλώς τέτοιες συσκευές. Οι συσκευές IoT είναι επίσης συχνά φορητές και μπορούν να συνδεθούν σε οποιοδήποτε δίκτυο. Χαρακτηριστικό παράδειγμα είναι ο τρόπος με τον οποίο οι χρήστες φέρνουν τις συσκευές τους από τα σπίτια τους στο γραφείο (π.χ. έξυπνα ρολόγια και ηλεκτρονικοί αναγνώστες).
Επιπτώσεις της χρήσης ΙοΤ στην Ασφάλεια Πληροφοριών
Ενώ η ποικιλομορφία μπορεί να δώσει στους χρήστες αμέτρητες συσκευές για να επιλέξουν, είναι ένας από τους λόγους πίσω από τον κατακερματισμό του IoT και ενέχει πολλές από τις ανησυχίες για την ασφάλεια.
Ακόμη και μικροί αισθητήρες IoT — σε ένα περιβάλλον παραγωγής για παράδειγμα — μπορούν να εκθέσουν μια επιχείρηση σε τόσο μεγάλο κίνδυνο όσο ένας μεγάλος διακομιστής σε ένα κέντρο δεδομένων. Μόλις αυτές οι συσκευές τεθούν σε κίνδυνο, μπορούν να δημιουργήσουν όλεθρο στα συστήματα πληροφορικής ή ακόμη και να χρησιμεύσουν ως πύλη εισόδου στην ευρύτερη υποδομή δικτύου. Ο πρώτος λόγος είναι ότι οι συσκευές IoT συνήθως δεν έχουν σχεδιαστεί τεχνικά με γνώμονα την ασφάλεια.
Αντιθέτως, σχεδιάστηκαν για απλή λειτουργικότητα και χαμηλό κόστος. Και εξίσου σημαντικό, συνήθως δεν εμπίπτουν στις καθημερινές ευθύνες και αρμοδιότητες διαχείρησης των υπεύθυνων υποδομής και ασφάλειας. Σε μια πρόσφατη μελέτη[1], το 83 τοις εκατό των ιατρικών συσκευών απεικόνισης διέθεταν μη υποστηριζόμενα λειτουργικά συστήματα, γεγονός που διευκολύνει τους κακόβουλους παράγοντες να εκμεταλλευτούν διάφορα τρωτά σημεία. Αν συνυπολογίσουμε το γεγονός ότι μεγάλο μέρος της κίνησης δεδομένων μεταδίδεται χωρίς κρυπτογράφηση, οι συσκευές IoT γίνονται αγαπημένος στόχος των εγκληματιών του κυβερνοχώρου.
Στο βασικό της επίπεδο, μια επιφάνεια επίθεσης είναι ο συνολικός αριθμός σημείων εισόδου για μη εξουσιοδοτημένη πρόσβαση στο σύστημα. Μια επιφάνεια επίθεσης IoT υπερβαίνει τα σημεία εισόδου και περιλαμβάνει όλες τις πιθανές ευπάθειες ασφαλείας για συσκευές IoT, συνδεδεμένο λογισμικό και συνδέσεις δικτύου.
Η αυξανόμενη ανησυχία σχετικά με την ασφάλεια των συσκευών IoT περιλαμβάνει το γεγονός ότι οι παράγοντες απειλής μπορούν όχι μόνο να βλάψουν το δίκτυο και το λογισμικό που υποστηρίζουν συσκευές IoT αλλά και τις ίδιες τις συσκευές. Επιπλέον, η υιοθέτηση συσκευών IoT προχωρά με ταχύτερο ρυθμό από τις διαδικασίες και τα πρωτόκολλα που μπορούν να παρέχουν ασφαλείς, αξιόπιστες συνδέσεις.
Ακόμα, πρέπει να τονιστεί ότι δεν υπάρχει ένα σαφές σύνολο προτύπων ασφαλείας IoT που θα πρέπει να αποτελεί την βάση συμμόρφωσης για τους προγραμματιστές και τους κατασκευαστές IoT για να οικοδομήσουν με συνεπή ασφάλεια, αντίθετα υπάρχουν βέλτιστες πρακτικές ασφάλειας οι οποίες ακολουθούνται σε εθελοντική βάση.
Απειλές και προκλήσεις IoT
Υπάρχουν ορισμένες κοινές απειλές για την ασφάλεια του IoT που πρέπει να αντιμετωπίσουν οι διαχειριστές IT στις αναπτύξεις τους στο IoT και στη συνέχεια να εφαρμόσουν στρατηγικές για την πρόληψη.
Πλαστογράφηση – Οι κυβερνοεγκληματίες παρεμποδίζουν ή παρακάμπτουν εν μέρει τη ροή δεδομένων μιας συσκευής IoT και παραπλανούν την αρχική συσκευή ή σύστημα, η οποία είναι επίσης γνωστή ως επίθεση man-in-the-middle. Αναχαιτίζουν κοινές βασικές πληροφορίες, ελέγχουν συσκευές ή παρατηρούν τα απεσταλμένα δεδομένα.
Μη εξουσιοδοτημένη αποκάλυψη πληροφοριών – Οι κυβερνοεγκληματίες κρυφακούν εκπομπές για να λάβουν πληροφορίες χωρίς εξουσιοδότηση, μπλοκάρουν το σήμα για να αρνηθούν τη διανομή πληροφοριών ή παρακάμπτουν εν μέρει την εκπομπή και την αντικαθιστούν με ψευδείς πληροφορίες. Στη συνέχεια απειλούν ότι θα δημοσιοποιήσουν ή θα πουλήσουν τα δεδομένα.
Αλλοίωση δεδομένων – Οι κυβερνοεγκληματίες μπορούν να αποκτήσουν πρόσβαση στο υλικολογισμικό ή στο λειτουργικό σύστημα των συσκευών που εκτελούν μια εφαρμογή IoT και στη συνέχεια να την αντικαταστήσουν εν μέρει ή πλήρως στη συσκευή. Στη συνέχεια, χρησιμοποιούν τις γνήσιες ταυτότητες συσκευής και εφαρμογής για πρόσβαση στο δίκτυο και σε άλλες συνδεδεμένες υπηρεσίες. Για παράδειγμα, οι επιθέσεις SQL ή XML injection και οι επιθέσεις DDoS αποτελούν απειλές αλλοίωσης για εφαρμογές IoT.
Ανύψωση προνομίων – Οι κυβερνοεγκληματίες χρησιμοποιούν μη ασφαλείς εφαρμογές IoT για να αλλάξουν τους κανόνες ελέγχου πρόσβασης της εφαρμογής για να προκαλέσουν ζημιά. Για παράδειγμα, σε ένα βιομηχανικό ή κατασκευαστικό περιβάλλον, ένας εισβολέας θα μπορούσε να αναγκάσει μια βαλβίδα να ανοίξει μέχρι τέρμα που θα έπρεπε να ανοίξει μόνο μέχρι τη μέση σε ένα σύστημα παραγωγής και να προκαλέσει ζημιά στο σύστημα ή στους υπαλλήλους.
IoT botnet – Μετά από μεγάλες επιθέσεις botnet όπως το Mirai το 2016[2], οι προγραμματιστές, οι διαχειριστές και οι υπεύθυνοι ασφαλείας του IoT λαμβάνουν μέτρα για την πρόληψη αυτού του τύπου επίθεσης. Οι ενορχηστρωτές Botnet βρίσκουν τις συσκευές IoT έναν ελκυστικό στόχο λόγω των αδύναμων διαμορφώσεων ασφαλείας και της ποσότητας συσκευών που μπορούν να αποσταλούν σε ένα botnet που χρησιμοποιείται για τη στόχευση οργανισμών.
Ένας κυβερνοεγκληματίας μπορεί να μολύνει μια συσκευή IoT με κακόβουλο λογισμικό μέσω μιας μη προστατευμένης θύρας ή μεθόδους ηλεκτρονικού ψαρέματος (phishing) και να τη κάνε μέρος ενός δικτύου botnet IoT που χρησιμοποιείται για την έναρξη μαζικών επιθέσεων στον κυβερνοχώρο. Οι κυβερνοεγκληματίες μπορούν εύκολα να βρουν κακόβουλο κώδικα στο Διαδίκτυο που εντοπίζει ευαίσθητα μηχανήματα ή αποκρύπτει τον κώδικα από την ανίχνευση προτού μια άλλη μονάδα κώδικα σηματοδοτήσει τις συσκευές να εξαπολύσουν επίθεση ή να κλέψουν πληροφορίες. Τα botnets IoT χρησιμοποιούνται συχνά για κατανεμημένες επιθέσεις άρνησης υπηρεσίας (DDoS) για να κατακλύσουν την κίνηση δικτύου ενός στόχου.
Απειλές DNS – Πολλοί οργανισμοί χρησιμοποιούν το IoT για τη συλλογή δεδομένων από παλαιότερα μηχανήματα που δεν σχεδιάζονταν πάντα με πιο πρόσφατα πρότυπα ασφαλείας. Όταν οι οργανισμοί συνδυάζουν συσκευές παλαιού τύπου με το IoT, μπορεί να εκθέσουν το δίκτυο του οργανισμού στις ευπάθειες των παλαιότερων συσκευών. Οι συνδέσεις συσκευών IoT συχνά βασίζονται στο DNS, ένα αποκεντρωμένο σύστημα ονοματοδοσίας της δεκαετίας του 1980, το οποίο πιθανά δεν μπορεί να χειριστεί το πλήθος των συσκευών IoT που μπορεί να φτάσει τις χιλιάδες συσκευές σε μια εγκατάσταση. Οι κυβερνοεγκληματίες μπορούν να χρησιμοποιήσουν ευπάθειες DNS σε επιθέσεις DDoS ή άλλες μεθόδους (πχ.DNS tunneling) για να λάβουν δεδομένα ή να εισαγάγουν κακόβουλο λογισμικό.
IoT ransomware – Καθώς ο αριθμός των μη ασφαλών συσκευών που συνδέονται σε εταιρικά δίκτυα αυξάνεται, το ίδιο συμβαίνει και με τις επιθέσεις ransomware IoT. Οι κυβερνοεγκληματίες μολύνουν συσκευές με κακόβουλο λογισμικό για να τις μετατρέψουν σε botnet που διερευνούν σημεία πρόσβασης ή αναζητούν έγκυρα διαπιστευτήρια στο υλικολογισμικό της συσκευής που μπορούν να χρησιμοποιήσουν για να εισέλθουν στο δίκτυο.
Με την πρόσβαση στο δίκτυο μέσω μιας συσκευής IoT, οι εισβολείς μπορούν να διεισδύσουν δεδομένα στο εσωτερικό δίκτυο ή στις υποδομές cloud και να απειλήσουν να διατηρήσουν, να διαγράψουν ή να δημοσιοποιήσουν τα δεδομένα, εκτός εάν καταβάλουν λύτρα. Μερικές φορές η πληρωμή δεν αρκεί για έναν οργανισμό να πάρει πίσω όλα τα δεδομένα του και το ransomware διαγράφει αυτόματα αρχεία ανεξάρτητα. Το Ransomware μπορεί να επηρεάσει επιχειρήσεις ή βασικούς οργανισμούς, όπως κυβερνητικές υπηρεσίες ή προμηθευτές τροφίμων.
Φυσική ασφάλεια IoT – Αν και μπορεί να φαίνεται απίθανο οι εισβολείς να έχουν φυσική πρόσβαση σε μια συσκευή IoT, οι υπεύθυνοι ασφάλειας δεν πρέπει να ξεχνούν αυτή τη δυνατότητα όταν σχεδιάζουν μια στρατηγική ασφάλειας IoT. Οι κυβερνοεγκληματίες μπορούν να κλέψουν συσκευές, να τις ανοίξουν και να αποκτήσουν πρόσβαση στα εσωτερικά κυκλώματα και τις θύρες για να εισέλθουν στο δίκτυο. Οι υπεύθυνοι ασφάλειας πρέπει να αναπτύσσουν μόνο συσκευές με έλεγχο ταυτότητας και να επιτρέπουν μόνο την πρόσβαση σε εξουσιοδοτημένες και πιστοποιημένες συσκευές.
Shadow IoT – Οι υπεύθυνοι ασφάλειας δεν μπορούν πάντα να ελέγχουν ποιες συσκευές συνδέονται στο δίκτυό τους, γεγονός που δημιουργεί μια απειλή για την ασφάλεια του IoT που ονομάζεται σκιώδες IoT. Οι συσκευές με διεύθυνση IP – όπως ιχνηλάτες φυσικής κατάστασης, ψηφιακοί βοηθοί ή ασύρματοι εκτυπωτές – μπορούν να προσφέρουν προσωπική άνεση ή να βοηθήσουν τους εργαζόμενους στην εργασία τους, αλλά δεν πληρούν απαραίτητα τα πρότυπα ασφαλείας ενός οργανισμού.
Χωρίς ορατότητα σε σκιώδεις συσκευές IoT, οι υπεύθυνοι ασφάλειας δεν μπορούν να διασφαλίσουν ότι το υλικό και το λογισμικό έχουν βασικές λειτουργίες ασφαλείας ή να παρακολουθούν τις συσκευές για κακόβουλη κυκλοφορία. Όταν οι κυβερνοεγκληματίες έχουν πρόσβαση σε αυτές τις συσκευές, μπορούν να χρησιμοποιήσουν την κλιμάκωση των προνομίων για πρόσβαση σε ευαίσθητες πληροφορίες στο εταιρικό δίκτυο ή να επιλέξουν τις συσκευές για επίθεση botnet ή DDoS.
Επιπρόσθετα ρίσκα ΙοΤ
Ενώ οι συσκευές IoT διαδραματίζουν τεράστιο ρόλο στη συζήτηση για την ασφάλεια του IoT, η εστίαση σε αυτήν την πτυχή του IoT δεν παρέχει μια πλήρη εικόνα του γιατί η ασφάλεια είναι απαραίτητη και τι συνεπάγεται. Υπάρχουν πολλοί παράγοντες που καθιστούν την ασφάλεια του IoT κρίσιμη σήμερα.
Η ασφάλεια του IoT είναι κρίσιμη σε μεγάλο βαθμό λόγω της διευρυμένης επιφάνειας επίθεσης των απειλών που ήδη απειλούν τα δίκτυα των οργανισμών. Σε αυτές τις απειλές προστίθενται οι ανασφαλείς πρακτικές μεταξύ χρηστών και οργανισμών που ενδέχεται να μην έχουν τους πόρους ή τις γνώσεις για να προστατεύσουν καλύτερα τα οικοσυστήματα IoT τους.
Αυτά τα ζητήματα ασφαλείας περιλαμβάνουν τα ακόλουθα:
- Τρωτά σημεία. Τα τρωτά σημεία είναι ένα μεγάλο πρόβλημα που μαστίζει συνεχώς χρήστες και οργανισμούς. Ένας από τους κύριους λόγους για τους οποίους οι συσκευές IoT είναι ευάλωτες είναι επειδή δεν διαθέτουν την υπολογιστική ικανότητα για ενσωματωμένη ασφάλεια. Ένας άλλος λόγος που τα τρωτά σημεία μπορεί να είναι τόσο διάχυτα είναι ο περιορισμένος προϋπολογισμός για την ανάπτυξη και τη δοκιμή ασφαλούς υλικολογισμικού, ο οποίος επηρεάζεται από την τιμή των συσκευών και τον πολύ σύντομο κύκλο ανάπτυξής τους. Εκτός από τις ίδιες τις συσκευές, τα τρωτά σημεία σε εφαρμογές Ιστού και σχετικό λογισμικό για συσκευές IoT μπορούν να οδηγήσουν σε παραβιασμένα συστήματα.
- Κλοπή πληροφοριών και άγνωστη έκθεση. Όπως με οτιδήποτε αφορά το διαδίκτυο, οι συνδεδεμένες συσκευές αυξάνουν τις πιθανότητες έκθεσης στο διαδίκτυο. Σημαντικές τεχνικές και ακόμη και προσωπικές πληροφορίες μπορούν να αποθηκευτούν εν αγνοία τους και να στοχευτούν σε αυτές τις συσκευές.
- Κακή διαχείριση και εσφαλμένη διαμόρφωση συσκευής. Οι παραλείψεις ασφαλείας, η κακή υγιεινή του κωδικού πρόσβασης και η συνολική κακή διαχείριση της συσκευής μπορούν να βοηθήσουν στην επιτυχία αυτών των απειλών. Οι χρήστες μπορεί επίσης απλώς να μην έχουν τη γνώση και την ικανότητα να εφαρμόσουν κατάλληλα μέτρα ασφαλείας, όπου οι πάροχοι υπηρεσιών και οι κατασκευαστές μπορεί να χρειαστεί να βοηθήσουν τους πελάτες τους να επιτύχουν καλύτερη προστασία.
- Αδύναμοι ή κωδικοποιημένοι κωδικοί πρόσβασης. Πολλοί κωδικοί πρόσβασης είναι εύκολο να μαντευτούν, είναι διαθέσιμοι στο κοινό ή δεν μπορούν να αλλάξουν. Ορισμένοι υπεύθυνοι ασφάλειας δεν μπαίνουν στον κόπο να αλλάξουν τον προεπιλεγμένο κωδικό πρόσβασης που αποστέλλεται με τη συσκευή ή το λογισμικό.
- Έλλειψη διαδικασιών ή μηχανισμού ενημέρωσης. Οι υπεύθυνοι ασφάλειας αποκλείουν ακούσια πολλές εφαρμογές και συσκευές IoT από ενημερώσεις επειδή είναι αόρατες στο δίκτυο. Επίσης, οι συσκευές IoT μπορεί να μην έχουν καν ενσωματωμένο μηχανισμό ενημέρωσης λόγω ηλικίας ή σκοπού, πράγμα που σημαίνει ότι οι διαχειριστές δεν μπορούν να ενημερώνουν τακτικά το υλικολογισμικό.
- Μη ασφαλείς υπηρεσίες δικτύου και διεπαφές οικοσυστήματος. Κάθε σύνδεση εφαρμογής IoT έχει τη δυνατότητα να τεθεί σε κίνδυνο, είτε μέσω μιας εγγενούς ευπάθειας στα ίδια τα στοιχεία είτε επειδή δεν είναι προστατευμένα από επίθεση. Αυτό περιλαμβάνει οποιαδήποτε πύλη, δρομολογητή, μόντεμ, εξωτερική εφαρμογή ιστού, API ή υπηρεσία cloud που είναι συνδεδεμένη σε μια εφαρμογή IoT.
- Ξεπερασμένα ή μη ασφαλή στοιχεία εφαρμογής IoT. Πολλές εφαρμογές IoT χρησιμοποιούν πλαίσια και βιβλιοθήκες τρίτων όταν κατασκευάζονται. Εάν είναι παρωχημένα ή έχουν γνωστά τρωτά σημεία και δεν έχουν επικυρωθεί κατά την εγκατάσταση σε δίκτυο, ενδέχεται να εγκυμονούν κινδύνους για την ασφάλεια.
- Μη ασφαλής αποθήκευση και μεταφορά δεδομένων. Μπορούν να αποθηκευτούν και να μεταδοθούν διαφορετικοί τύποι δεδομένων μεταξύ εφαρμογών IoT και άλλων συνδεδεμένων συσκευών και συστημάτων. Όλα πρέπει να είναι σωστά ασφαλισμένα μέσω Transport Layer Security ή άλλων πρωτοκόλλων και να κρυπτογραφούνται όπως απαιτείται
Στρατηγική άμυνας σε απειλές και ρίσκα ΙοΤ
Όλες οι καλές στρατηγικές άμυνας μοιράζονται κάτι κοινό: Είτε προστατεύουν ένα κάστρο είτε μια υλοποίηση IoT, όλες αποτελούνται από πολλαπλά επίπεδα που μπορούν να διατηρήσουν την ασφάλεια ακόμη και αν ένα μέτρο αποτύχει.
Παρόλο που η άμυνα του κάστρου ή του πύργου υπάρχει κυρίως στα παιχνίδια αυτές τις μέρες, οι στρατηγικές κυβερνοασφάλειας προκαλούν την ίδια εικόνα. Τα τείχη προστασίας και η μηδενική εμπιστοσύνη συγκρίνονται με οδοφράγματα και τάφρους για να σταματήσουν τις επιθέσεις που προέρχονται από έξω από το δίκτυο. Οι ιππότες και η τεχνητή νοημοσύνη στοχεύουν μεμονωμένες απειλές που ξεπερνούν τις αρχικές άμυνες. Μόλις οι εισβολείς παραβιάσουν τα εξωτερικά τείχη, η κατάτμηση δημιουργεί μια άλλη γραμμή άμυνας μεταξύ τιμαλφών, έτσι ώστε οι επιθέσεις να μην μπορούν να συνεχίσουν να εξαπλώνονται.
Οι στρατηγικές ασφαλείας με πολλαπλά επίπεδα ασφάλειας IoT έχουν καταστεί απαραίτητες λόγω του αυξανόμενου αριθμού επιθέσεων που στοχεύουν το IoT. Με τη μετακίνηση της απομακρυσμένης εργασίας και την εξάπλωση των εταιρικών δικτύων μακριά από ένα κεντρικό δίκτυο, οι εισβολείς μπορούν να επωφεληθούν από περισσότερα πιθανά σημεία εισόδου.
Οι υπεύθυνοι ασφάλειας μπορούν να υιοθετήσουν πολλές βέλτιστες πρακτικές ασφάλειας που επαναλαμβάνονται σε όλες τις τεχνολογίες. Ένας τρόπος για να οργανώσουν τη στρατηγική τους είναι να υιοθετήσουν μέτρα που βασίζονται σε έξι επίπεδα ασφάλειας IoT καθ’ όλη τη διάρκεια της ανάπτυξής τους.
1. Ασφάλεια υλικού
Οι συσκευές IoT στο πεδίο είναι συχνά “εκτός οπτικής γωνίας, εκτός του μυαλού”, πράγμα που σημαίνει ότι οι υπεύθυνοι ασφάλειας μπορούν εύκολα να ξεχάσουν να ασφαλίσουν φυσικά το υλικό. Οι συσκευές IoT έχουν ήδη περιορισμένες επιλογές ασφάλειας στη συσκευή λόγω των περιορισμών υπολογισμού και ισχύος. Αυτοί οι περιορισμοί σε συνδυασμό με την απομακρυσμένη φύση πολλών αναπτύξεων IoT διευκολύνουν έναν εισβολέα να βρει ένα σημείο εισόδου στο δίκτυο χρησιμοποιώντας ωμή βία, ασάφεια, ή επιθέσεις πλευρικού καναλιού.
Οι οργανισμοί πρέπει να δημιουργήσουν μια εξωτερική γραμμή άμυνας για αισθητήρες και πύλες. Μπορούν να ξεκινήσουν αναζητώντας ενεργά ή σχεδιάζοντας υλικό με ενσωματωμένα μέτρα ασφαλείας. Τα μέτρα ασφαλείας περιλαμβάνουν θήκες ανθεκτικές σε παραβιάσεις και απενεργοποίηση της συσκευής κατά την παραβίαση. Οι συσκευές IoT απαιτούν ασφάλεια σε επίπεδο υλικού, επειδή οι επιθέσεις σε αυτό το επίπεδο μπορούν εύκολα να αποφύγουν τον εντοπισμό με μέτρα ασφαλείας που βασίζονται σε λογισμικό. Η ασφάλεια λογισμικού από μόνη της δεν αρκεί για την αποτροπή επιθέσεων.
2. Ασφάλεια συσκευής
Το πιο προφανές μέρος όπου οι υπεύθυνοι ασφάλειας μπορούν να εφαρμόσουν μέτρα ασφαλείας για το IoT είναι οι συσκευές. Οι συσκευές IoT διατίθενται σε πολλές μορφές, όπως αισθητήρες θερμοκρασίας, κάμερες παρακολούθησης και φορητές ιατρικές συσκευές. Παρόλο που η ασφάλεια υλικού περιλαμβάνει βήματα για την προστασία μεμονωμένων συσκευών, η ασφάλεια συσκευών IoT περιλαμβάνει πιο συγκεκριμένες βέλτιστες πρακτικές, όπως τον εντοπισμό και την τμηματοποίηση συσκευών.
Η ανακάλυψη συσκευής είναι το πρώτο βήμα που πρέπει να κάνει κάθε οργανισμός. Εάν οι διαχειριστές IT δεν γνωρίζουν την ύπαρξη μιας συσκευής, δεν θα εφαρμόσουν άλλες στρατηγικές ασφαλείας, όπως αλλαγή προεπιλεγμένου κωδικού πρόσβασης, έκδοση ενημέρωσης ή τερματισμός λειτουργίας αχρησιμοποίητων συσκευών.
3. Ασφάλεια λογισμικού
Ο κλάδος του IoT δεν έχει προσεγγίσει άλλους τεχνολογικούς τομείς όσον αφορά τα πρότυπα και τους κανονισμούς ασφαλείας. Η τεχνολογία IoT δεν έχει αυτόματα ενσωματωμένη ασφάλεια γιατί θα κόστιζε περισσότερο χρόνο και χρήμα για την προσθήκη της. Ωστόσο, οι οργανισμοί πρέπει να ενσωματώσουν ασφάλεια στις συσκευές τους, συμπεριλαμβανομένου του λογισμικού IoT. Οι προγραμματιστές πρέπει να λαμβάνουν υπόψη τις πλατφόρμες, τις γλώσσες και τα εργαλεία που χρησιμοποιούν για τη δημιουργία λογισμικού IoT, επειδή πολλές βιβλιοθήκες και API περιέχουν ελαττώματα ασφαλείας. Οι προγραμματιστές IoT ενδέχεται να χρησιμοποιήσουν λογισμικό ανοιχτού κώδικα για να επιταχύνουν την ανάπτυξη, αλλά πρέπει να εξετάσουν τη διαθέσιμη υποστήριξη και εάν η κοινότητα αντιμετωπίζει ενεργά ζητήματα. Η ασφάλεια λογισμικού πρέπει να περιλαμβάνει τον περιορισμό της πρόσβασης και τον έλεγχο για τρωτά σημεία στο λογισμικό.
4. Ασφάλεια στο cloud
Πολλές υλοποιήσεις IoT χρησιμοποιούν υπολογιστικό νέφος για να συμβαδίζουν με τα δεδομένα IoT και τις απαιτήσεις επεξεργασίας και αποθήκευσης εφαρμογών. Το cloud παρέχει στους οργανισμούς μεγαλύτερη ευελιξία και επεκτασιμότητα, αλλά μπορεί να δημιουργήσει τρωτά σημεία, όπως μη ασφαλή ροή δεδομένων μεταξύ του edge και του cloud. Η ασφάλεια του cloud συχνά εξαρτάται από την προσφορά του παρόχου.
Οι οργανισμοί μπορούν να συγκρίνουν τις προσφορές παρόχων cloud εξετάζοντας τις αναφορές και τις πολιτικές ελέγχου ασφάλειας πληροφορικής. Οι πάροχοι μπορεί να προσφέρουν διαφορετικές δυνατότητες ασφαλείας, συμπεριλαμβανομένης της παρακολούθησης συσκευών και της κρυπτογράφησης δεδομένων, αλλά οι οργανισμοί πρέπει να διαμορφώσουν κάθε επιλογή ασφαλείας. Οι υπεύθυνοι ασφάλειας πρέπει επίσης να κατανοήσουν ποιες είναι οι ευθύνες ασφαλείας που πρέπει να αναλάβουν σε σχέση με ό,τι εμπίπτει στην ευθύνη του παρόχου cloud.
5. Ασφάλεια εφαρμογών
Οι κυβερνοεγκληματίες στοχεύουν εφαρμογές IoT με τρωτά σημεία, όπως αδύναμους κωδικούς πρόσβασης, κακές διαδικασίες ενημέρωσης, ξεπερασμένα στοιχεία εφαρμογών IoT και μη ασφαλείς διεπαφές δικτύου και αποθήκευση δεδομένων. Οι υπεύθυνοι ασφάλειας πρέπει να σχεδιάζουν για κοινές απειλές, όπως η αύξηση των προνομίων ή η πλαστογράφηση.
Οι τυπικές βέλτιστες πρακτικές ασφαλείας – συμπεριλαμβανομένων τακτικών ενημερώσεων εφαρμογών, τείχη προστασίας και εξουσιοδότησης πρόσβασης – λειτουργούν καλά για την προστασία των εφαρμογών. Οι υπεύθυνοι ασφάλειας πρέπει επίσης να διασφαλίζουν την περιβάλλουσα τεχνολογία, τις ενσωματώσεις API και την επικοινωνία μεταξύ συσκευών και εφαρμογών. Ωστόσο, δεν έχουν ολοκληρώσει τη δουλειά όταν όλα τα εξαρτήματα είναι ασφαλή. πρέπει επίσης να παρακολουθούν συνεχώς τις εφαρμογές IoT για ασυνήθιστη δραστηριότητα και απειλές.
6. Ασφάλεια δεδομένων
Η αξία του IoT προέρχεται από τις επιχειρηματικές γνώσεις των δεδομένων που δημιουργούνται. Τα δεδομένα μπορούν να ενημερώσουν τις διαδικασίες ή ακόμη και να εξασφαλίσουν την υγεία και την ασφάλεια ενός ιατρικού ασθενούς. Ωστόσο, πολλοί οργανισμοί βρίσκουν την ασφάλεια δεδομένων έναν από τους πιο απαιτητικούς τομείς για πλοήγηση. Οι υλοποιήσεις IoT παράγουν τεράστιους όγκους δεδομένων και στέλνουν και λαμβάνουν συνεχώς αυτά τα δεδομένα. Πολλά προστατευτικά επίπεδα πρέπει να συνεργάζονται για να διασφαλίσουν το απόρρητο των δεδομένων και τη συνεχή λειτουργικότητα των συσκευών IoT. Οι οργανισμοί πρέπει επίσης να αποφασίσουν πού να αποθηκεύσουν και να οργανώσουν τα δεδομένα IoT τους. Εκτός από τα υλικοτεχνικά ζητήματα, τα νομοθετικά όργανα έχουν αρχίσει να επεκτείνουν τους κανονισμούς προστασίας δεδομένων και απορρήτου που πρέπει να ακολουθούν οι οργανισμοί.
Οι υπεύθυνοι ασφάλειας μπορούν να λάβουν τα πρώτα βήματα για να περιορίσουν την πρόσβαση, συμπεριλαμβανομένης της τακτικής αλλαγής όλων των κωδικών πρόσβασης και της ενημέρωσης κάθε συσκευής. Η κρυπτογράφηση δεδομένων IoT όπως το SSL διασφαλίζει ότι τα δεδομένα δεν θα υποκλαπούν. Πρέπει επίσης να εφαρμόσουν τείχη προστασίας για την προστασία των συσκευών και να παρακολουθούν τον τρόπο με τον οποίο τα άτομα και οι εφαρμογές χρησιμοποιούν ευαίσθητα δεδομένα.
Μέτρα άμυνας σε απειλές και ρίσκα ΙοΤ
Όπως είδαμε, οι υπεύθυνοι ασφάλειας πρέπει να υιοθετήσουν μια πολυεπίπεδη προσέγγιση για τον μετριασμό του κινδύνου ασφάλειας IoT. Υπάρχουν ευρύτερες βέλτιστες πρακτικές και στρατηγικές που μπορούν να εφαρμόσουν οι οργανισμοί, αλλά οι υπεύθυνοι ασφάλειας θα πρέπει επίσης να διαθέτουν συγκεκριμένες άμυνες για τους διαφορετικούς τύπους επιθέσεων IoT.
Υπάρχουν βήματα που μπορούν να λάβουν οι οργανισμοί για να ασφαλίσουν την επιφάνεια επίθεσης IoT, αλλά αυτά απαιτούν από το προσωπικό και την τεχνική τεχνογνωσία να θεσπίσουν πολιτικές που μπορούν να ανιχνεύουν προληπτικά απειλές και επίσης να εφαρμόζουν αντιδραστικά μέτρα για τη μείωση του μεγέθους της επιφάνειας επίθεσης.
Το Αμερικάνικο Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας[3] (National Institute for Standards and Technology – NIST) περιέγραψε πρόσφατα τις βασικές ικανότητες συσκευών IoT και τις αντίστοιχες ελάχιστες ενέργειες ασφαλείας, τόσο για τεχνικούς όσο και για μη τεχνικούς τομείς.
Α. Τεχνικές δυνατότητες:
- Αναγνώριση συσκευής: πρέπει να προσδιορίζεται μοναδικά λογικά αλλά και φυσικά
- Διαμόρφωση συσκευής: η διαμόρφωση του λογισμικού μπορεί να αλλάξει και να εκτελεστεί μόνο από εξουσιοδοτημένο προσωπικό
- Προστασία δεδομένων: η συσκευή πρέπει να προστατεύει τα δεδομένα που αποθηκεύονται και μεταδίδονται από μη εξουσιοδοτημένη πρόσβαση και αλλαγές
- Πρόσβαση λογικής διεπαφής: πρέπει να περιορίζει τη λογική πρόσβαση σε διεπαφές δικτύου και υπηρεσίες που χρησιμοποιούνται από αυτές τις διεπαφές
- Ενημερώσεις: Το λογισμικό μπορεί να ενημερώνεται μόνο από εξουσιοδοτημένο προσωπικό μέσω ασφαλούς μηχανισμού
- Επίγνωση κατάστασης: η συσκευή αναφέρει την κατάσταση της ασφάλειας στον κυβερνοχώρο, με πληροφορίες προσβάσιμες μόνο σε εξουσιοδοτημένα άτομα
Β. Μη Τεχνικές Δυνατότητες:
- Τεκμηρίωση: δημιουργία, συλλογή και αποθήκευση σχετικών πληροφοριών ασφαλείας καθ’ όλη τη διάρκεια της ανάπτυξης και του κύκλου ζωής της συσκευής
- Λήψη ερωτημάτων και διάδοση πληροφοριών: δυνατότητα για τους κατασκευαστές συσκευών να λαμβάνουν ερωτήματα από τον πελάτη της συσκευής IoT και να μεταδίδουν και να διανέμουν πληροφορίες ασφάλειας στον κυβερνοχώρο
- Εκπαίδευση: οι κατασκευαστές πρέπει να δημιουργήσουν επίγνωση των αναγκών ασφαλείας και να εκπαιδεύσουν τους πελάτες σε αυτά τα ζητήματα και χαρακτηριστικά
Η ασφάλεια του IoT είναι ένας συνδυασμός επιβολής πολιτικής και λογισμικού για τον εντοπισμό και την αντιμετώπιση τυχόν απειλών. Οι υπεύθυνοι ασφάλειας πρέπει πρώτα να προσδιορίσουν πόσες συσκευές IoT συνδέονται στο δίκτυό τους, διατηρώντας μια ενημερωμένη λίστα με τις συσκευές IoT που είναι συνδεδεμένα και χρησιμοποιούνται. Η λίστα πρέπει να περιλαμβάνει τους αριθμούς μοντέλων της συσκευής και το υλικό και το λογισμικό. Οι υπεύθυνοι ασφάλειας πρέπει να καθορίσουν ποια χαρακτηριστικά απειλής παρουσιάζει κάθε συσκευή και πώς αλληλεπιδρά η συσκευή με τις άλλες συνδεδεμένες μονάδες στο δίκτυο. Οι υπεύθυνοι ασφάλειας μπορούν επίσης να χρησιμοποιήσουν τη λίστα συνδεδεμένων συσκευών κατά την προετοιμασία της τμηματοποίησης δικτύου. Οι υπεύθυνοι ασφάλειας που επιβλέπουν τις συσκευές IoT θα πρέπει να έχουν ισχυρές πολιτικές κωδικών πρόσβασης για οποιεσδήποτε συσκευές στο δίκτυο και να χρησιμοποιούν λογισμικό ανίχνευσης απειλών για την πρόβλεψη πιθανών επιθέσεων.
Όσο περισσότερη ορατότητα έχει ένας υπεύθυνος ασφάλειας σχετικά με τα δεδομένα που υπάρχουν στις συσκευές IoT, τόσο πιο εύκολο θα είναι να ανιχνεύσει προληπτικά κινδύνους και απειλές για την ασφάλεια.
Ο εντοπισμός επιθέσεων Botnet δεν είναι εύκολος, αλλά οι υπεύθυνοι ασφάλειας μπορούν να πάρουν πλήθος μέτρων για την προστασία των συσκευών, όπως τη διατήρηση ενός αρχείου καταγραφής για κάθε συσκευή. Οι οργανισμοί θα πρέπει να ακολουθούν βασικά μέτρα κυβερνοασφάλειας, όπως έλεγχο ταυτότητας, τακτικές ενημερώσεις και ενημερώσεις κώδικα και επιβεβαίωση ότι οι συσκευές IoT πληρούν τα πρότυπα και τα πρωτόκολλα ασφαλείας προτού τις προσθέσουν στο δίκτυο. Η τμηματοποίηση δικτύου μπορεί να αποκλείσει τις συσκευές IoT για να προστατεύσει το δίκτυο από μια παραβιασμένη συσκευή. Οι υπεύθυνοι ασφάλειας μπορούν να παρακολουθούν τη δραστηριότητα του δικτύου για να ανιχνεύουν botnet και δεν πρέπει να ξεχνάνε να προγραμματίζουν ολόκληρο τον κύκλο ζωής της συσκευής, συμπεριλαμβανομένου του τέλους ζωής της.
Οι βασικές στρατηγικές που μπορούν να χρησιμοποιήσουν οι υπεύθυνοι ασφάλειας για την πρόληψη επιθέσεων ασφαλείας, περιλαμβάνουν αξιολογήσεις ευπάθειας συσκευών, απενεργοποίηση μη απαραίτητων υπηρεσιών, τακτικά αντίγραφα ασφαλείας δεδομένων, διαδικασίες ανάκτησης καταστροφών, τμηματοποίηση δικτύου και εργαλεία παρακολούθησης δικτύου.
Οι στρατηγικές προστασίας δεδομένων είναι ένας άλλος τρόπος για την ενίσχυση της ασφάλειας του IoT. Αν και οι υλοποιήσεις IoT μπορεί να είναι δύσκολο να πραγματοποιηθούν λόγω της αποκεντρωμένης φύσης τους, βοηθά να έχουμε ένα επιπλέον επίπεδο ασφάλειας. Οι υπεύθυνοι ασφάλειας μπορούν να διατηρήσουν τα δεδομένα ασφαλή με εργαλεία ορατότητας, συστήματα ταξινόμησης δεδομένων, μέτρα κρυπτογράφησης δεδομένων, μετρήσεις απορρήτου δεδομένων και συστήματα διαχείρισης αρχείων καταγραφής.
Οι υπεύθυνοι ασφάλειας μπορούν να θεσπίσουν πολιτικές για τον περιορισμό της απειλής του σκιώδους IoT όταν οι εργαζόμενοι προσθέτουν συσκευές στο δίκτυο. Είναι επίσης σημαντικό για τους διαχειριστές να έχουν ένα απόθεμα όλων των συνδεδεμένων συσκευών. Στη συνέχεια, μπορούν να χρησιμοποιήσουν εργαλεία διαχείρισης διευθύνσεων IP ή εργαλεία εντοπισμού συσκευών για να παρακολουθούν τυχόν νέες συνδέσεις, να επιβάλλουν πολιτικές και να απομονώνουν ή να αποκλείουν άγνωστες συσκευές.
Πρέπει να παρακολουθούν τις ενημερώσεις των προμηθευτών για συσκευές IoT που λειτουργούν στο πεδίο. Το over the-air μπορεί να είναι ο πιο αποτελεσματικός τρόπος ενημέρωσης του κώδικα συσκευής IoT στο πεδίο. Ωστόσο, αυτή η μέθοδος ενδέχεται να μην είναι δυνατή με μονάδες όπως εμφυτευμένες οθόνες και συνδεδεμένες ιατρικές συσκευές. Οι υπεύθυνοι ασφάλειας πρέπει να ανακαλύπτουν και να παρακολουθούν τις συσκευές IoT που φτάνουν σε ένα δίκτυο και να κρυπτογραφούν τις επικοινωνίες μεταξύ οποιωνδήποτε μονάδων IoT και του ευρύτερου συστήματος.
Αναφορικά με τα μέτρα φυσικής ασφάλειας, οι οργανισμοί θα πρέπει να τοποθετούν τις συσκευές σε απαραβίαστες υποδομές και να αφαιρούν τυχόν πληροφορίες συσκευής που ενδέχεται να περιλαμβάνουν οι κατασκευαστές στα εξαρτήματα, όπως αριθμούς μοντέλων ή κωδικούς πρόσβασης. Οι σχεδιαστές IoT θα πρέπει να προστατεύουν σε πολλαπλά επίπεδα τους αγωγούς στην πλακέτα κυκλώματος πολλαπλών στρώσεων για να αποτρέψουν την εύκολη πρόσβαση από τους κυβερνοεγκληματίες. Εάν ένας κυβερνοεγκληματίας παραποιήσει μια συσκευή, θα πρέπει να υπάρχει λειτουργία απενεργοποίησης ή αυτοκαταστροφής.
Τέλος, μια προσέγγιση μηδενικής εμπιστοσύνης (zero trust), όταν εφαρμόζεται στο IoT, σημαίνει ότι το δίκτυο δεν θα εμπιστεύεται αυτόματα καμία συσκευή ή χρήστη που προσπαθεί να συνδεθεί σε αυτό. Κάθε συσκευή ή χρήστης πρέπει να ελέγχεται και να πιστοποιείται η ταυτότητά της κάθε φορά που συνδέεται. Τα παραδοσιακά μοντέλα ασφαλείας καθορίζουν χρήστες και συσκευές που το δίκτυο εμπιστεύεται αυτόματα κάθε φορά που συνδέονται μετά την αρχική επαλήθευση. Οι συσκευές IoT είναι δελεαστικοί στόχοι για εισβολείς. Με ένα παραδοσιακό μοντέλο εμπιστοσύνης, μια συσκευή IoT που έχει παραβιαστεί μπορεί εύκολα να οδηγήσει σε πλήρη πρόσβαση στο δίκτυο. Οι στρατηγικές μηδενικής εμπιστοσύνης προσφέρουν ένα πρόσθετο μέτρο προστασίας από παραβιάσεις μέσω συσκευών IoT και προσαρμόζονται καλύτερα σε πολύπλοκες και αναπτυσσόμενες αναπτύξεις IoT.
Για να λειτουργούν μοντέλα μηδενικής εμπιστοσύνης σε υλοποιήσεις IoT, οι ομάδες ασφαλείας πρέπει να γνωρίζουν όλες τις συσκευές στο δίκτυό τους. Οι ομάδες πρέπει να επανεξετάσουν και να αναθεωρήσουν το μοντέλο ασφαλείας με αλλαγές δικτύου για να αποτρέψουν νέες ευπάθειες.
Η τμηματοποίηση και η μικροτμηματοποίηση συσκευών IoT χωρίζουν τα δίκτυα σε ομάδες συσκευών με πολιτικές που περιορίζουν την πρόσβαση των συσκευών σε δεδομένα και εφαρμογές. Η τμηματοποίηση εξυπηρετεί τον ίδιο σκοπό με τη μηδενική εμπιστοσύνη: να σταματήσει η εξάπλωση των επιθέσεων από τη μετακίνηση σε ένα δίκτυο. Ωστόσο, η τμηματοποίηση παρέχει το πρόσθετο πλεονέκτημα της μείωσης της συμφόρησης του δικτύου. Η τμηματοποίηση χρησιμοποιεί υλικό για την ασφάλεια της κυκλοφορίας πελάτη-διακομιστή, ενώ η μικροτμηματοποίηση χρησιμοποιεί λογισμικό για να διαχωρίσει τις ροές δεδομένων της κυκλοφορίας από διακομιστή σε διακομιστή σε επίπεδο συσκευής. Με τη μικροτμηματοποίηση, οι διαχειριστές IT δεν χρειάζεται να εκχωρούν εκ νέου πολιτικές όταν μετακινούν μια συσκευή σε διαφορετικό τμήμα.
Οι υπεύθυνοι ασφάλειας πρέπει να λαμβάνουν υπόψη τα διαφορετικά πρωτόκολλα που χρησιμοποιούνται από τις συσκευές IoT. Για την επικοινωνία, οι συσκευές IoT χρησιμοποιούν όχι μόνο πρωτόκολλα Διαδικτύου, αλλά και ένα τεράστιο σύνολο διαφορετικών πρωτοκόλλων δικτύωσης, από τα γνωστά Bluetooth και Near Field Communication (γνωστά και ως NFC), έως τα λιγότερο γνωστά nRF24, nRFxx, 443MHz, LoRA, LoRaWAN και οπτική, υπέρυθρη επικοινωνία. Οι υπεύθυνοι ασφάλειας πρέπει να κατανοήσουν ολόκληρο το σύνολο των πρωτοκόλλων που χρησιμοποιούνται στα συστήματά τους IoT προκειμένου να μειώσουν τους κινδύνους και να αποτρέψουν απειλές.
Εκτός από τη χρήση αυτών των πρακτικών ασφαλείας, οι υπεύθυνοι ασφάλειας θα πρέπει επίσης να γνωρίζουν τις νέες εξελίξεις στην τεχνολογία. Η ασφάλεια του IoT έχει δοθεί μεγαλύτερη προσοχή τα τελευταία χρόνια. Γίνεται συνεχώς έρευνα σχετικά με τον τρόπο προστασίας συγκεκριμένων βιομηχανιών, παρακολούθησης απειλών που σχετίζονται με το IoT και προετοιμασίας για επερχόμενες τεχνολογίες, όπως το 5G. Οι χρήστες πρέπει να κατανοήσουν ότι το IoT είναι ένα ενεργό και αναπτυσσόμενο πεδίο, επομένως η ασφάλειά του θα πρέπει πάντα να μεταμορφώνεται και να προσαρμόζεται στις αλλαγές του.
Επίλογος
Ως επίλογο, ας αναλογιστούμε τις συνέπειες που, μπορεί να έχει μια ΙοΤ επίθεση, είτε σε οργανισμούς είτε στο οικιακό περιβάλλον.
Εκτός από τις ίδιες τις απειλές, οι συνέπειές τους στο πλαίσιο του IoT μπορεί να είναι πολύ πιο επιζήμιες στην αντιμετώπιση. Το IoT έχει τη μοναδική ικανότητα να επηρεάζει τόσο τα εικονικά όσο και τα φυσικά συστήματα. Οι κυβερνοεπιθέσεις στα οικοσυστήματα του IoT θα μπορούσαν να έχουν πολύ πιο απρόβλεπτα αποτελέσματα, επειδή μεταφράζονται πιο εύκολα σε φυσικές συνέπειες.
Αυτό είναι πιο εμφανές στον τομέα του βιομηχανικού Διαδικτύου των πραγμάτων (IIoT), όπου οι προηγούμενες επιθέσεις στον κυβερνοχώρο είχαν ήδη επιδείξει διαδοχικές συνέπειες. Στον κλάδο της υγειονομικής περίθαλψης, οι συσκευές IoT χρησιμοποιούνται ήδη για την εξ αποστάσεως παρακολούθηση των ζωτικών σημείων των ασθενών και έχουν αποδειχθεί πολύ χρήσιμες κατά τη διάρκεια της πανδημίας.
Οι επιθέσεις σε τέτοιες συσκευές μπορεί να εκθέσουν ευαίσθητες πληροφορίες ασθενών ή ακόμη και να θέσουν σε κίνδυνο την υγεία και την ασφάλειά τους. Στο έξυπνο σπίτι, οι εκτεθειμένες συσκευές θα μπορούσαν να επιτρέψουν στους εγκληματίες του κυβερνοχώρου να παρακολουθούν το νοικοκυριό, να θέτουν σε κίνδυνο συσκευές ασφαλείας όπως έξυπνες κλειδαριές και να στρέφουν τις συσκευές εναντίον των ιδιοκτητών τους, όπως συνέβαινε όταν μια οθόνη μωρού και ένας έξυπνος θερμοστάτης παραβιάστηκαν σε ξεχωριστές επιθέσεις.
Η έλλειψη πρόβλεψης της βιομηχανίας έδωσε λίγο χρόνο για την ανάπτυξη στρατηγικών και άμυνες έναντι γνωστών απειλών στα αναπτυσσόμενα οικοσυστήματα IoT. Η πρόβλεψη αναδυόμενων ζητημάτων στο εγγύς μέλλον, που θα επηρεάσουν αρνητικά την ασφάλεια ΙοΤ είναι ένας από τους λόγους για τους οποίους η σχετική έρευνα προβλέπεται να αυξηθεί σε εκθετικούς ρυθμούς.
Το 2020, τα περισσότερα νοικοκυριά των ΗΠΑ είχαν πρόσβαση σε 10 συνδεδεμένες συσκευές κατά μέσο όρο. Αυτή η ερευνητική εργασία όρισε σύνθετα περιβάλλοντα IoT ως έναν διασυνδεδεμένο ιστό τουλάχιστον 10 συσκευών IoT. Ένα τέτοιο περιβάλλον είναι σχεδόν αδύνατο για τους ανθρώπους να επιβλέπουν και να ελέγχουν λόγω του περίτεχνου ιστού διασυνδεδεμένων λειτουργιών του. Μια εσφαλμένη διαμόρφωση σε ένα τέτοιο σενάριο μπορεί να έχει τρομερές συνέπειες και ακόμη και να θέσει σε κίνδυνο τη φυσική ασφάλεια του νοικοκυριού.
Η πανδημία Covid-19 έχει σφετεριστεί πολλές προσδοκίες για το έτος 2020. Επέφερε διευθετήσεις μεγάλης κλίμακας εργασίας από το σπίτι (WFH) για οργανισμούς σε όλο τον κόσμο και ώθησε τη μεγαλύτερη εξάρτηση από τα οικιακά δίκτυα. Οι συσκευές IoT αποδείχθηκαν επίσης χρήσιμες για τις ρυθμίσεις WHF πολλών χρηστών. Αυτές οι αλλαγές έχουν τονίσει την ανάγκη επανεξέτασης των πρακτικών ασφάλειας του IoT.
Η μετάβαση στο 5G έρχεται με πολλές προσδοκίες και προσδοκίες. Είναι μια εξέλιξη που θα επιτρέψει επίσης σε άλλες τεχνολογίες να εξελιχθούν. Προς το παρόν, μεγάλο μέρος της έρευνας για το 5G παραμένει σε μεγάλο βαθμό επικεντρωμένο στο πώς θα επηρεάσει τις επιχειρήσεις και πώς μπορούν να το εφαρμόσουν με ασφάλεια.
[1] https://unit42.paloaltonetworks.com/iot-threat-report-2020/
[2] https://www.techtarget.com/searchsecurity/feature/The-Mirai-IoT-botnet-holds-strong-in-2020
[3] https://www.nist.gov/blogs/manufacturing-innovation-blog/whether-you-build-them-or-buy-them-iot-device-security-concerns