הגנה על תשתיות IoT

הטכנולוגיה והתשתית של IoT או האינטרנט של הדברים היא למעשה רשת של חפצים פיזיים, או במונח המקצוע דברים טכנולוגיים, המבוססים על אלקטרוניקה, ציודי קצה, תוכנה וחיישנים המאפשרים תקשורת מתקדמת בין כל אותם חפצים ומאפשרים יכולות שונות של איסוף והחלפת מידע.

חפצים טכנולוגיים מסוימים שהיו עד לפני כן בתעשיה ידעו גם כן להתחבר בצורות מסוימות אך מכיוון שהטכנולוגיות בעולם השתנו בשנים האחרונות, בין היתר טכנולוגיות, כגון: האינטרנט, רשתות אלחוטיות, מחשוב ענן, מערכות משובצות, ומערכות מיקרו אלקטרו-מכניות, התפתחות רשתות הסלולר, במקביל התפתח האינטרנט של הדברים, IoT.

יחד עם התפחותם של אותם טכנולוגיות הקשורות אל IoT, התפתח במקביל עולם שלם של אבטחת מידע וסייבר שהביא עימו סיכונים קיימים וחדשים וכאלה שמתפתחים בכל יום כיאה לתחום הסייבר.

אבטחת מידע IoT

אבטחת מידע סביב IoT הינה דבר שונה (אולי מאוד שונה) מאשר אבטחת מידע בסביבה מקומית וכן אבטחת מידע בענן.

מספר התקפות סייבר על מערכות תעשיה קריטיות אשר פורסמו בשנת 2018, הדגישו את הסיכונים בהתקפות סייבר ואף יצרו חששות אצל ונדורים שונים (בן אם מוצדק או לא) ולכן אבטחת מידע והגנת סייבר אשר כוללת הגנה על הפרטיות הינה קריטית להצלחת יישום IoT.

טכנולוגית IoT מציגה היררכיה מורכבת של מודל הכולל רמות ופונקציונליות מורכבות אשר יוצרת דרישה למגוון של מודל אבטחת מידע מסוים.

כאשר מביטים על באבטחת מידע סביב IoT ניתן להבחין במספר בעיות קריטיות:

  • מיליון התקפות וסיכונים חגישם מזוהים בכל יום חלקם הגדול קשור אל IoT
  • שטח המתקפה של IoT הינו גדול יותר מאשר שטח המתקפה של פלטפורמות אחרות
  • לטכנולוגיות IoT יש נגישות גבוהה יותר לתקיפות (בתים חכמים, ערים חכמות, רכבים וכן הלאה)
  • טכנולוגיות IoT היא לעתים קרובות טכנולוגיה בעלת נקודות קצה שמחירן נמוך עם תקציב אבטחה נמוך מאוד
  • גישה האבטחה סביב IoT אינה מספקת ולכן ניתן לראות יותר "דברים" מותקפים

חשוב להדגיש כי אבטחת מידע סביב IoT, היא אבטחת מידע לעומק, כאשר ישנו צורך מהותי במודל של מספר מספר רובדי אבטחה. לכן אין פתרון של רובד אחד וזהו כי אבטחת המידע תלויה במודל האבטחה של המכשיר, אשר מצדו תלוי באיומים ותוקפים בלתי מזוהים שיש להתגונן בפניהם.

מודל הגנה על IoT

מודל אבטחת מידע סביב IoT בנוי מכמה רובדי הגנה בהם צריך לספק הגנת עומק משולבת של מספר רובדים וקטגוריות, אלה הם הדגישם העיקריים:

שכבת הגנה פיסית – שכבת המספקת הגנה מפני סיכונים פייסים, מפני חדירות חיצוניות וכן נעילת הממשק לגורמים לא מורשים כולל הסרת באגים.

שכבת תקשורת המכשיר – בשכבה זאת אנו למעשה צריכים לוודא את השימוש בטכנולוגיות השונות שעמם IoT עובד, בפרוטוקולים שעמם המכשירים מדברים, מהי התקשורת החוטית/האלחוטית שעמה יעבדו.

בנוסף לכך צריך לוודא איך הנתונים יוצפנו במצבים השונים (Data in rest\data in transit) או הצפנה לפי נתונים אקראים ובמקרים מסוימים הצפנה מבוססת TPM.

שכבת אפליקציית המכשיר – בשכבה זאת אנו צריכים לוודא שימוש במנגנון סיסמאות כלשהוא בכדי למנוע מצב של סיסמאות סטטיות או סיסמאות נפוצות וקלות ולוודא אימות ייחודי בנקודות מסוימות.

פיתוח מכשירים – בשכבה זאת נוודא שישנו תכנון נכון של פיתוח מול IoT  במטרה למנוע באגים ולהקשיח את כל המרחב של "הדברים" החל מצ'יפים ועד יצרני אפליקציות.

פריסת מכשירים – בשכבה זאת אנו חייבים לספק כי כלל הטכנולוגיה סביב IoT עובדת בתהליך מאובטח (כולל אתחול) ולתכנן מראש (עד כמה שאפשר) עדכונים והגנה בגלל שכל אותם ציודי קצה יכולים להישאר שנים רבות.

חשוב מאוד להדגיש כי ציוד הקצה אינו מטרת התקיפה אך אמצעי בדרך "לדבר האמיתי ולכן צריך לקחת בחישוב הכולל כי התוקף עלול לבצע תנועה רוחבית בין ציודי הקצה במטרהב למצוא את הזמן הנכון ואת הדרל הנכונה בכדי להגיע לנכסים הרגישים.

תהליך הגנה

מודל הגנה בנוי מאותם רובדי אבטחת מידע אשר נדרשים להגן על כל חלק בתהליך של IoT אך ישנו מודל הגנה אשר באמצעותו אנו צריכים לנהל את תהליך ההגנה על IoT, תהליך זה בנוי על גבי NITS ומאפשר ליישם אבטחת מידע לפי הדגשים הבאים:

  • זיהוי –  פיתוח הבנה הארגונית על ניהול סיכוני אבטחת סייבר למערכות, נכסים, נתונים ויכולות.
  • הגנה – פיתוח והטמעה של מנגנוני הגנה מתאימים כדי להבטיח אספקה של שירותי תשתית קריטיים.
  • איתור – פיתוח והטמעה של הפעולות המתאימות לזיהוי התרחשויות של אירוע אבטחת סייבר.
  • תגובה – פיתוח והטמעה של הפעולות המתאימות שיש לבצע בתגובה לזיהוי אירוע סייבר.
  • התאוששות – פיתוח והטמעת הפעולות המתאימות לקיום תוכניות עבור שרידות ולאחזור של יכולות או שירותים שנפגעו כתוצאה מאירועי סייבר.

טכנולוגית IoT הינה שונה מיתר הטכנולוגיות המוכרות שאנו מתעסקים בהם ביומיום (אלא אם כן מדובר על תעשייות רגילות) ומאפשרת לנו לחבר כל נקודה (בית, עיר, רכב וכו'). אך יחד עם הטכנולוגיה מגיעים סיכוני אבטחה.

מודל הגנה נעשה על סמך תהליך הגנה של NIST

לסיכום

סיכוני אבטחה בציודי קצה המשתמשים לטובת IoT שונה באופן משמעותי מאשר סיכונים רגילים בגלל סיבות שונות של גודל שטח המתקפה, אופי הסיכונים וכן הלאה. ולכן אנו נדרשים לבצע הגנה באופן מעט שונה.

מה דעתך?

אתר זה עושה שימוש באקיזמט למניעת הודעות זבל. לחצו כאן כדי ללמוד איך נתוני התגובה שלכם מעובדים.