Rambler's Top100
Реклама
 
Статьи ИКС № 05-06 2016
Александра КРЫЛОВА  14 июня 2016

Интернет вещей под угрозой?

Системы безопасности становятся все более сложными, а количество киберугроз только растет.

В этих условиях важен диалог между безопасниками, технарями, законотворцами, хакерами и рядовыми пользователями.

Как вкушать плоды технологического прогресса и не стать жертвой киберпреступников? Ареной для действий хакеров и контрмер со стороны экспертов по безопасности конкурсной программы форума Positive Hack Days VI стал оснащенный всеми необходимыми средствами автоматизации умный город с энергетической сетью, сотовой связью, интеллектуальными зданиями, банком, подключенным автомобилем, железной дорогой и даже дронами.

И это неудивительно, поскольку к массовому внедрению технологий интернета вещей в повседневную жизнь человечества готовятся не только производители оборудования и ПО, разработчики решений и операторы связи, но и киберпреступники. И, что еще тревожнее, сейчас, когда решения в области интернета вещей только формируются, у тех, кто стоит на темной стороне, есть множество возможностей для преступной деятельности.

Взять, к примеру, носимые устройства – smart-часы и фитнес-трекеры, которые приобретают все большую популярность. Пытаясь привлечь пользователей, производители наделяют такие продукты множеством самых разнообразных функций. В их числе – видео- и аудиозапись, определение местоположения, прием SMS, а в некоторых моделях даже платежные возможности. О некоторых из этих функций пользователь может и не догадываться, а вот киберпреступники осведомлены очень хорошо, могут активировать их удаленно и использовать в своих интересах. «Первая проблема информационной безопасности в интернете вещей заключается в том, что пользователи не ожидают наличия в своих устройствах столь глубокого интеллектуального функционала», – говорит Алексей Качалин,  директор экспертного центра компании Positive Technologies.

Захватить умный город целиком ни одной команде хакеров не удалось

Практически во всех носимых устройствах сегодня заложены технические возможности съема, фиксации и хранения данных. Оказавшись в облаке, такие данные дублируются для обеспечения отказоустойчивости, так что пользователь, как отмечает эксперт, не может быть до конца уверен в том, что они будут полностью оттуда удалены даже по его требованию. Кроме того, поскольку все умные часы синхронизируются со смартфоном, с их помощью хакеры в обход защиты смартфона могут получить доступ к хранящейся на нем информации – паролям, приложениям мобильного банка и т.д. Тем, кто хочет обезопасить эти свои данные, эксперты рекомендуют избегать их установки на смартфон или планшет, с которыми синхронизированы умные часы.

Отдельного упоминания заслуживают сети мобильной связи, с помощью которых сегодня общаются между собой не только люди, но и разнообразные подключенные устройства со встроенным «интеллектом». Результаты анализа защищенности сигнальной сети SS7 (ОКС-7), к которой подключены все операторы в мире, свидетельствуют о том, что в этой части каждая мобильная сеть уязвима и что у хакеров есть широкие возможности для мошенничества и атак на инфраструктуру. К примеру, 80% случаев атак на сети SS7 приводят к утрате контроля над «железными» абонентами – датчиками и сенсорами – и к массовому отказу в обслуживании.

С появлением технологии программируемого радио (Software Defined Radio) задача злоумышленников по взлому GSM-сетей стала проще. Как заметил Дмитрий Курбатов,  руководитель отдела безопасности телекоммуникационных систем компании Positive Technologies, плата, которую можно запрограммировать для реализации любого стека протоколов, продается на eBay по цене от $320 до $1500 в зависимости от функционала.

Индустриальному интернету вещей тоже нужны новые меры инфобезопасности. Построение умных предприятий и производств требует более тесной интеграции корпоративных информационных систем с АСУ ТП, поэтому риски попадания зловредов в технологические сети существенно возрастают. И, как показал анализ более 500 компонентов промышленных систем, наиболее распространенными уязвимостями, которыми могут воспользоваться злоумышленники, являются отказ в обслуживании, удаленное выполнение кода, переполнение буфера и сбор информации. При этом руководствуются правонарушители зачастую не экономическими, а политическими целями. Недаром исследователи обнаруживают, что киберпреступники проникают в технологические сети, закрепляются там и затихают, словно выжидая команды. Для того чтобы поставить заслон их действиям, необходимо более тесное сотрудничество между вендорами АСУ ТП и разработчиками систем безопасности.

А поскольку в подходах к защите индустриального и домашнего интернета вещей много общего, методы, разработанные для промышленных систем, будут применимы и в умных домах тоже.

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!