Ο τομέας της κυβερνοασφάλειας είναι ο ορισμός της αντίδρασης στη δράση. Από τη στιγμή που η κυβερνοασφάλεια έγινε μέρος της καθημερινότητας του κάθε οργανισμού παρακολουθούμε ένα συνεχή αγώνα δρόμου όπου τα στελέχη της ασφάλειας προσπαθούν να αποτρέψουν κακόβουλες επιθέσεις είτε λαμβάνοντας προληπτικά αντίμετρα, είτε εκ των υστέρων.
Του Δημήτρη Τσακτσίρα
CyberSecurity Solutions Consultant Networking Solutions, Space Hellas
Τα μέτρα ασφαλείας εφαρμόζονται σε υπηρεσίες, εφαρμογές και δεδομένα ώστε να μη τεθεί σε κίνδυνο η εμπιστευτικότητα, η ακεραιότητα και η διαθεσιμότητα αυτών. Όμως, σε πολλές περιπτώσεις λόγω των συνεχώς αυξανόμενων απαιτήσεων των τελικών χρηστών ο πρωταρχικός στόχος είναι η υπηρεσία / εφαρμογή να είναι λειτουργική και εύχρηστη, ενώ η προστασία αυτής, η εφαρμογή μέτρων ασφαλείας, παραγκωνίζεται ή έρχεται στο προσκήνιο σε δεύτερο χρόνο.
Ένα τέτοιο χαρακτηριστικό παράδειγμα, είναι το IoT περιβάλλον και γενικά οι IoT συσκευές που προσφέρουν πλεονεκτήματα και διευκολύνουν την καθημερινότητα, αλλά είναι αρκετά ευπαθείς. Αυτό εξηγείται από την στόχευση στο να είναι λειτουργικές οι συσκευές και το κομμάτι της ασφάλειας είτε δεν λαμβανόταν υπόψιν, είτε καλύπτονταν βασικές απαιτήσεις. Εν μέρη, αυτή η προσέγγιση στηρίχθηκε στη λογική ότι το IoT περιβάλλον είναι “ιδιαίτερο”. Η ασφάλεια του IoT περιβάλλοντος έχει έρθει σε πρώτο πλάνο, διότι έχει επεκταθεί σε πολλά κομμάτια αλλά κυρίως επειδή οι επιτιθέμενοι παρουσιάζουν ιδιαίτερο ενδιαφέρον για το συγκεκριμένο κομμάτι της τεχνολογίας (οι επιθέσεις στο πρώτο μισό του 2021 έχει διπλασιαστεί σε σχέση με την προηγούμενη χρονιά [2]). Όπως φαίνεται και από αναφορά για το 2022 [4] η πλειοψηφία θεωρεί απαραίτητη την ανάπτυξη κουλτούρας με την ασφάλεια πρώτη (“security first” culture). Για να γίνει κατανοητός ο λόγος που η αγορά επικεντρώνεται στην ασφάλεια των IoT συσκευών χρειάζεται να αναφερθούν οι τομείς στους οποίους εμφανίζονται οι IoT συσκευές και τι αντίκτυπο θα είχε για έναν οργανισμό μια ενδεχόμενη παραβίαση.
Σύμφωνα με έρευνα του 2020 [1], οι τομείς οι οποίοι επενδύουν σε IoT τεχνολογία και βρίσκονται στις πρώτες πέντε θέσεις είναι η Βιομηχανία, οι Μεταφορές, η Ενέργεια, το Λιανικό Εμπόριο και η Υγεία, με τον Βιομηχανικό τομέα να βρίσκεται στην πρώτη θέση. Η IoT τεχνολογία εξελίσσει τις διαδικασίες του Βιομηχανικού περιβάλλοντος προσφέροντας «έξυπνα» εργοστάσια με παρακολούθηση όλων των σταδίων της παραγωγής, απομακρυσμένη διαχείριση PLC συστημάτων και βιομηχανικών λειτουργιών καθώς και αυτοματοποιημένο έλεγχο ποιότητας. Στη περίπτωση των Μεταφορών τα πλεονεκτήματα είναι η διαχείριση του στόλου και η συλλογή δεδομένων μέσω τηλεμετρίας. Όσον αφορά την ενέργεια, βελτιώνεται η απόδοση του ενεργειακού δικτύου και ο τρόπος διανομής της ενέργειας, ενώ είναι εφικτός ο απομακρυσμένος έλεγχος και η διαχείριση των μονάδων παραγωγής, καθώς και η έγκαιρη συντήρηση αυτών βάσει προγνωστικών μοντέλων. Η ψηφιοποίηση των καταστημάτων και η δημιουργία έξυπνων διαδικασιών στο τομέα του Λιανικού Εμπορίου βελτιώνει την εμπειρία των πελατών, αλλά και την αναλογία κόστους/αποδοτικότητας για τις εταιρείες. Στο τομέα της Υγείας παρατηρείται μικρή αλλά σταθερά αυξανόμενη επένδυση στις IoT τεχνολογίες με στόχο να προσφέρει στους ασθενείς λειτουργίες όπως τηλεδιάγνωση και απομακρυσμένες επεμβάσεις με χρήση ρομποτικών μηχανημάτων.
Μια κακόβουλη ενέργεια ή παρέμβαση στα IoT συστήματα μπορεί να προκαλέσει από ένα ακίνδυνο περιστατικό, ένας μεταφορέας να καταλήξει σε λάθος προορισμό, μέχρι σοβαρές συνέπειες όπως γενικό blackout σε μια πόλη. Επομένως, είναι αναγκαίο κάθε οργανισμός που σχεδιάζει να ενσωματώσει την IoT τεχνολογία ή χρησιμοποιεί ήδη να επενδύσει αντίστοιχα και στη ψηφιακή ασφάλεια αυτών των συστημάτων.
Τα στοιχεία τα οποία συνιστούν τις IoT συσκευές ευπαθείς σε επιθέσεις εφάπτονται σε διάφορα κομμάτια της ασφάλειας, όπως ασθενή αυθεντικοποίηση, μη ενημερωμένο λογισμικό, απαρχαιωμένα συστήματα (legacy assets) και κοινόχρηστη πρόσβαση στο δίκτυο [3] . Συγκεκριμένα, πολλές IoT συσκευές έχουν προεπιλεγμένα ή και καθόλου διαπιστευτήρια. Αν και δεν αποθηκεύουν πολλά δεδομένα τοπικά η μη εξουσιοδοτημένη πρόσβαση μπορεί να τις μετατρέψει σε κερκόπορτα για είσοδο στο κύριο δίκτυο του οργανισμού ή σε botnet για DDoS επίθεση. Η απαίτηση για χαμηλή κατανάλωση της μπαταρίας καθιστά δύσκολη την εγκατάσταση updates και την ενεργοποίηση λειτουργιών πάνω στη συσκευή όπως έλεγχος για κακόβουλο λογισμικού και τείχος προστασίας. Στη περίπτωση των legacy συσκευών αυτό είναι αποτρεπτικό έως, διότι από τη μια δεν είναι κατασκευασμένες για το ψηφιοποιημένο “κόσμο”, και από την άλλη οποιαδήποτε αλλαγή μπορεί να προκαλέσει πρόβλημα στη παραγωγή. Παράλληλα, δημιουργούνται κενά ασφάλειας λόγω της ελαστικότητας στην εφαρμογή προτύπων ασφαλείας (NISTIR 8259 [5]), μιας και προς το παρόν είναι περισσότερο κατευθύνσεις και λιγότερο ως κανονιστικό πλαίσιο. Επίσης, η έλλειψη κρυπτογράφησης κατά τη μετάδοση των πληροφοριών και η συνύπαρξη όλων των συστημάτων σε ένα ενιαίο δίκτυο προσφέρουν έφορο έδαφος για την ανάπτυξη και εξάπλωση μιας επίθεσης. Επομένως, είναι απαραίτητη η εφαρμογή αντιμέτρων και η αγορά είναι σε θέση να προσφέρει τις λύσεις που απαντούν στα προαναφερθέντα προβλήματα.
Το ιδανικό σενάριο θα ήταν ένα IoT περιβάλλον να έχει αναπτυχθεί βάσει προτύπων και να απαρτίζεται από συσκευές που έχουν κατασκευαστεί βάσει του Root of Trust (ROT), όμως δεν άπτεται της πραγματικότητας. Από την άλλη, δεν αντιμετωπίζεται συνολικά το πρόβλημα αν τα αντίμετρα περιοριστούν στην εφαρμογή δύσκολων passwords και στην ενημέρωση του firmware των IoT τερματικών. Εξάλλου, σε πολλές περιπτώσεις δεν υπάρχει πλήρης καταγραφή των συσκευών.
Λαμβάνοντας υπόψιν τις συνθήκες, την ιδιαιτερότητα του τομέα και τα παραπάνω ο προσέγγιση για την προστασία της υποδομής πρέπει να έχει ως αφετηρία μια λύση η οποία θα προσφέρει πλήρη ορατότητα της υποδομής, χρήσιμες πληροφορίες των λειτουργιών και άμεση αναγνώριση των απειλών. Η πλήρης ορατότητα της υποδομής προσφέρει:
- Δυναμική αναγνώριση των πόρων σε πραγματικό χρόνο.
- Αναλυτικές πληροφορίες των συστημάτων όπως τύπος συσκευής και χαρακτηριστικά.
- Απεικόνιση των επικοινωνιών και της κατανομής των πόρων στην υποδομή.
- Τμηματοποίηση του δικτύου.
Οι πληροφορίες των λειτουργιών εξασφαλίζουν τη διατήρηση της ακεραιότητας του συστήματος και της συνέχειας της παραγωγής μέσω αναγνώρισης εσφαλμένων ρυθμίσεων, μη εξουσιοδοτημένων ενεργειών, μεταβολές των συστημάτων και μη ομαλών διεργασιών. Επιπλέον, η άμεση αναγνώριση και αποφυγή των απειλών επιτυγχάνεται μέσω τις ενσωμάτωσης εργαλείων ασφάλειας όπως Threat Intelligence, μηχανική εκμάθησης και ανάλυση συμπεριφοράς. Το σημαντικό είναι ότι όλες αυτές οι πληροφορίες είναι συγκεντρωμένες σε μια κονσόλα και παράλληλα η λύση μπορεί να διασυνδεθεί με τις λύσεις που έχουν εγκατασταθεί στο IT περιβάλλον. Βέβαια, ταυτόχρονα προκαλείται ο πονοκέφαλος παρακολούθησης ακόμα μιας κονσόλας, που δεν είναι όμως απαραίτητο, διότι μπορεί να τροφοδοτήσει SOC υποδομή. Οι πληροφορίες που παρέχονται είναι πολύ χρήσιμες και εύχρηστες, ώστε η δουλειά του αναλυτή να διευκολυνθεί και να είναι σε θέση άμεσα να κατανοήσει κατά πόσο κάτι είναι πραγματικό περιστατικό.
Ο κάθε οργανισμός θα απολαμβάνει τις “έξυπνες” λειτουργίες που προσφέρει η IoT τεχνολογία όσο θα αναπτύσσει παράλληλα τα μέτρα ασφαλείας, σε αντίθετη περίπτωση οι “έξυπνες” συσκευές θα λειτουργήσουν προς όφελος των επιτιθέμενων.
[1] https://iot-analytics.com/top-10-iot-applications-in-2020/
[2] https://threatpost.com/iot-attacks-doubling/169224/
[3] https://www.emnify.com/blog/iot-security
[4] https://report.psacertified.org/
[5] https://csrc.nist.gov/publications/detail/nistir/8259/final