Устройства Интернета вещей уже достаточно давно стали неотъемлемой частью технологических и производственных процессов многих современных компаний. Они используются на промышленных предприятиях, в умных зданиях, да и в повседневной офисной жизни. Что всегда вызывало тревогу — так это их безопасность. Особенно с учетом того, что многим устройствам требуется доступ к удаленным системам через Интернет — для обновления прошивок, мониторинга или, например, управления. По сути, внедрение IoT значительно увеличивает поверхность атаки, при этом нет возможности оснастить каждое устройство защитными технологиями.
От чего нужно защищать IoT-устройства
Вообще говоря, некое незащищенное сетевое устройство может стать опорной точкой для проведения дальнейших атак на корпоративную инфраструктуру. Сейчас существует несколько поисковых систем, способных сканировать диапазоны IP-адресов по заданным параметрам (аналоги системы Shodan). В теории это инструменты исследователей, но по факту ими пользуются и злоумышленники. Они могут методично выискивать уязвимые, устаревшие или просто не обновленные IoT-устройства с выходом в Интернет. Далее все зависит от намерений злоумышленников и конкретных слабостей IoT-устройства: иногда преступники пытаются захватить контроль через веб-интерфейс, иногда подсунуть фальшивое обновление микропрошивки, а бывает, что и просто выводят девайс из строя. Чем-то похожим занимаются и IoT-ботнеты, которые заражают множество IoT-устройств и используют их для дальнейших DDoS-атак.
Еще одно возможное вредоносное использование устройств Интернета вещей — шпионаж. В прошлом году группа хакеров получила доступ к 150 000 IP-камер в компаниях, больницах, школах, полицейских участках и даже тюрьмах и опубликовала ряд видеозаписей. Этот инцидент хорошо показывает, насколько просто можно заглянуть в помещения достаточно секретных организаций. Но шпионаж не ограничивается исключительно камерами — злоумышленники могут попытаться перехватить потоки данных с разнообразных устройств (например, каких-нибудь датчиков).
Отдельную проблему представляют устройства промышленного Интернета вещей (IIoT). Потенциальное вмешательство злоумышленника в производственные процессы предприятия критической инфраструктуры может привести к катастрофическим последствиям как для компании, так и для экологии.
Как защитить IoT-устройства
Для того чтобы обезопасить от киберугроз весь парк IoT-устройств, применяемых в вашей компании, вовсе не обязательно наглухо изолировать их от Интернета. Их общение с облачными сервисами можно организовать через специализированный шлюз безопасности. На выставке «Иннопром» мы представили такое решение — шлюз Kaspersky IoT Secure Gateway 1000.
Наш шлюз способен защитить IoT-устройства от сетевых атак, DDoS, атак типа MitM и другой вредоносной активности. Kaspersky IoT Secure Gateway 1000 построен в рамках стратегии кибериммунности на базе нашей собственной операционной системы KasperskyOS, благодаря чему сам надежно защищен от постороннего вмешательства.
Узнать больше о принципе кибериммунности и использовании для ее обеспечения KasperskyOS можно из документа Best Practice Cyber Immunity 2022. В нем также приведены несколько реальных кейсов установки шлюза Kaspersky IoT Secure Gateway 1000.
Шлюз Kaspersky IoT Secure Gateway 1000 управляется через консоль Kaspersky Security Center, которая позволяет сетевым администраторам просматривать все события безопасности и предоставляет специалистам сведения о работающих IoT-устройствах. Он поддерживает протоколы Syslog и MQTT для передачи событий во внешние системы мониторинга и облачные платформы, включая Microsoft Azure, Siemens MindSphere, AWS, IBM Bluemix и другие. Подробную информацию о самом устройстве, равно как и о других кибериммунных разработках «Лаборатории Касперского», можно найти на странице Kaspersky IoT Infrastructure Security.