Securitate — December 6, 2018 at 8:25 am

Provocare la adresa securităţii reţelei

by

 

Foto: iStock
Foto: iStock

Internet of Things este o invenţie comparativ recentă. Cu un deceniu în urmă, lumea era preocupată doar de protejarea computerelor iar cu doar cinci ani în urmă a început să fie preocupată de protejarea telefoanelor inteligente. Acum lumea începe să se gândească cum să protejeze frigiderele inteligente, sistemele de încălzire şi maşinile industriale pentru păstrarea securităţii reţelei de firmă!

Fenomenul IoT creşte cu repeziciune. Analiştii estimează că până în anul 2020 numărul de dispozitive active conectate prin wireless va depăşi 40 de miliarde. Aceste dispozitive devin o ţintă tot mai atractivă pentru infractori, deoarece mai multe dispozitive conectate înseamnă mai mulţi vectori de atac şi mai multe vulnerabilităţi posibile.

Ignorată la început, chestiunea securităţii IoT a devenit o preocupare majoră. De exemplu, anul trecut presa de dincolo de ocean scria, nu fără o urmă de amuzament, că un cazinou american a fost compromis de hackeri care au pătruns în reţea prin intermediul unui acvariu inteligent! Peste 10 GB de date s-au scurs prin breşă înainte ca intruziunea să fie detectată şi blocată. În mod oarecum similar, s-a descoperit că mai multe frigidere inteligente au devenit parte a unor reţele de tip botnet.

Astfel de incidente nu sunt izolate, conform analiştilor. Ei susţin că principala problemă a securităţii IoT este lipsa unei viziuni interconectate asupra sistemelor care fac parte din infrastructura IT a unei firme. Infractorii cibernetici pot pătrunde, de pildă, prin intermediul sistemului inteligent de încălzire şi ventilaţie. De acolo, pot începe să “adulmece” ce se găseşte în reţeaua respectivă pentru a găsi alte maşini sau pentru a căpăta acces la alte sisteme. În mod normal, fiecare echipă responsabilă de managementul operaţiunilor de reţea pentru un sistem are vizibilitate asupra propriului sistem. Din nefericire, o asemenea situaţie creează insule de informaţie, care devin vulnerabile în lipsa unei vederi de ansamblu.

Una din problemele de bază ale dispozitivelor IoT este aceea că ele nu au fost iniţial considerate o ameninţare, deşi încă din start au fost proiectate să fie conectate în reţea. Evident, dacă sunt văzute ca entităţi separate, ele nici nu sunt o ameninţare, însă atunci când fac parte dintr-o reţea mai largă de companie, ele devin punct de vulnerabilitate şi de risc. În plus, dispozitivele IoT sunt permanent conectate, permanent pornite şi folosesc de regulă autentificare o singură dată, ceea ce le face ţinte ideale pentru infilitrări în reţea. Odată ce un hacker capătă acces într-un sistem IoT şi se conectează la el, nu există verificări suplimentare şi adesea nici jurnale de evenimente. În acel sistem hackerul poate instala malware sau altfel de software de monitorizare reţea, fără ca vreo alertă să fie trimisă consolei de sistem sau vreunui mecanism de prevenţie instalat în reţeaua organizaţiei.

O altă problemă este aceea că maşinile industriale conectate la reţea rulează adesea pe software proprietar. Pachetele de date de la astfel de unităţi industriale vor apărea drept comenzi anormale de către sistemele de detecţie a intruziunii şi cele de protecţie faţă de intruziuni. Cum aceste maşini trebuie să funcţioneze, adesea sistemele companiilor sunt setate ca să ignore astfel de pachete de date. Însă fără o verificare atentă a lor, la fel ca în cazul instalării unui cancer în organism, nimeni nu îşi poate dat seama dacă ele sunt benigne sau maligne.

În plus, dispozitivele IoT nu sunt înlocuite la fel de des precum computerele. Odată ce un computer dintr-o organizaţie îşi atinge durata de serviciu normală, care de obicei se implineşte în termen de trei ani, la expirarea certificatului de garanţie, maşina este înlocuită cz un model mai nou. Pentru dispozitivele conectate la reţea acest ciclu de înlocuire poate fi însă mult mai lung. De exemplu, o maşină industrială sau un sistem de încălzire poate fi înlocuit la zece sau cincisprezece ani, timp în care certificatul de garanţie a expirat demult.

Suportul tehnic pentru aceste dispozitive devine tot mai slab pe măsură ce ele îmbătrânesc, deoarece furnizorii de dispozitive îşi mută atenţia de la suportul acordat dispozitivelor vechi la promovarea de produse noi. În cele din urmă, actualizările de securitate şi de firmware încetează, pe măsură ce furnizorii opresc complet suportul pentru dispozitivele vechi, asta dacă un astfel de suport a existat în primul rând. Iar înlocuirea dispozitivelor vechi conectate şi a maşinilor inteligente nu este posibilă, deoarece costul înlocuirii unui întreg parc industrial la fiecare trei ani ar fi prohibitiv de mare. În acelaşi timp, a nu întreprinde nimic lasă organizaţia cu o mare vulnerabilitate în cadrul reţelei.

Soluţii

Punând deja probleme spinoase pe tapet însă nefiind gândită de la momentul proiectării dispozitivelor IoT, chestiunea securităţii nu dispune la ora actuală  de soluţii foarte eficiente, în afara celor de uz general şi a recomandărilor clasice pentru securitatea reţelelor IT. Astfel, conform experţilor, primul lucru pe care organizaţiile ar trebui să-l facă este acela al asigurării actualizărilor corecte şi patch-urilor de securitate pentru toate dispozitivele. Actualizarea manuală a fiecărui dispozitiv nu este pur şi simplu fezabilă din pricina numărului mare de dispozitive IoT, iar actualizările automate aduc cu ele riscul exploatărilor malefice. În atari condiţii, experţii susţin că ideală ar fi rularea actualizării pe un dispozitiv test şi extinderea procedurii pe celelalte dispozitive dacă actualizarea se comportă adecvat.

Organizaţiile ar trebui să ia în considerare efectuarea unei evaluări globale de risc indus de o actualizare vulnerabilă instalată pe fiecare dintre dispozitivele conectate la reţea şi aprecierea fiecărei actualizări de la caz la caz. Un asemenea proces ar trebui incorporat în strategia de protecţie date a organizaţiei. În plus, pe măsură ce dispozitivele conectate la reţea continuă să fie utilizate dincolo de durata de garanţie a serviciului, organizaţiile ar trebui să instituie măsuri suplimentare de securitate, fie prin implementarea unei împrospătări de infrastructură a acelor dispozitive ieşite din garanţie, fie prin încadrarea lor cu mijloace suplimentare de securitate pentru reducerea riscului de daună în întregul sistem.

O astfel de procedură poate deveni costisitoare cu timpul, aşa că, pe lângă evaluări tehnice, este nevoie de evaluări financiare periodice pentru determinarea momentelor când sistemele învechite sunt cel mai eficient de schimbat din punct de vedere costuri. Mai mult, organizaţiile ar trebui să îşi impună ca standard criptarea reţelei, indiferent dacă în acea reţea sunt conectate dispozitive IoT sau nu. În mod similar, ar trebui criptate comenzile şi valorile. Iar dacă se poate, dispozitivele IoT ar trebui şi ele setate să funcţioneze cu conexiuni Secure Sockets Layer (SSL).

În fine, reţelele ar putea fi defalcate în serii de sub-reţele, în care dispozitivele şi maşinile conectate să fie păstrate într-o sub-reţea separată, astfel restrângându-se fluxurile de informaţii. În mod evident, datele vor continua să circule între diversele sub-reţele, însă prin folosirea unor gateway-uri corect gestionate între sub-reţele, riscul pătrunderilor malefice poate fi diminuat. Segmentarea reţelei poate avea efecte negative asupra eficienţei şi conectivităţii, însă prin asigurarea unei gestiuni corecte a porţilor de separare, astfel de efecte pot fi minimizate, cu efecte maxim pozitive asupra securităţii de ansamblu.