Jak řídit bezpečnost podnikových sítí ve světě IoT

Velký růst útoků na zařízení Internetu věcí, nutnost řešit bezpečnost IoT (Internet of Things) systematicky a s využitím segmentace sítě. Hned dvě aktuální studie ukazují na vývoj bezpečnostních rizik souvisejících s Internetem věcí a poskytují také návod, jak by podniky měly řídit svou strategii pro IoT.
Analýza laboratoří Kaspersky Lab ukázala, že v první polovině roku 2018 útočilo na zařízení IoT až 120 000 různých typů malwaru. Důležité v tomto ohledu není samozřejmě absolutní číslo (to závisí na zvolené metodice), ale trend. Číslo je více než třikrát vyšší než za celý rok 2017, přitom loni meziroční růst dosáhl dokonce 900%. Zařízení IoT jsou tedy pro útočníky stále zajímavější. Podvodníci se snaží vytvářet z kompromitovaných zařízení botnety (a ty pak zneužívat třeba k útokům DDoS, těžbě kryptoměn nebo i práci s ransomwarem). Ještě lákavějším cílem je pro ně přes infikované IoT zařízení proniknout do podnikové sítě.

Nejoblíbenějším způsobem útočníků, jak získat kontrolu nad IoT zařízením, představuje zkoušení výchozích hesel, eventuálně lámání hesel hrubou silou, pomocí slovníkových útoků apod. V zařízeních IoT různých dodavatelů se navíc nachází řada bezpečnostních zranitelností, protože aktualizace zde představuje větší problém než v případě PC. Mnoho zařízení se daří ovládnout pomocí známých a již opravených chyb, kdy se lze rovněž často dostat k informacím o způsobu zneužití. Hledání zranitelných zařízení připojených k Internetu se navíc dá řadou způsobů automatizovat.

Největší zájem mají útočníci o routery (sem směřovalo 60 % analyzovaných útoků), které pak umožňují i další průniky do sítě a manipulování internetového provozu. Mezi kompromitovanými zařízeními je ovšem také hodně DV rekordérů a tiskáren.

John Maddison, viceprezident pro produkty a řešení ve společnosti Fortinet, porovnává ve druhé studii současnou situaci v IoT s trendem BYOD. Na počátku trendu používání soukromých zařízení pro pracovní účely se související bezpečnostní problémy pokládaly spíše za okrajovou záležitost. Byla tendence řešit související rizika izolovaně. Postupně se však ukázalo, že BYOD vyžaduje v rámci podniku systematický přístup. Situace kolem IoT začíná být podobná. Systémy pro monitoring pohybu zboží nebo připojené senzory, to je dnes v řadě podniků všudypřítomné. Navíc trend big data vychází především z dat generovaných IoT, přičemž jejich shromažďování a analýza má významný vliv na samotné podnikání.

Bezpečnostní řešení pro IoT se musí vypořádat s mnoha problémy. Nejde jen o samotný objem dat, ale i o to, že komunikace mezi IoT zařízeními bývá šifrována speciálně, kromě šifrování https/SSL, které dnes přenáší stále větší objem veškerého internetového provozu. Firmy proto potřebují investovat do výkonných bezpečnostních systémů, jedině ty mohou analýzu síťového provozu vůbec zvládnout. Navíc je třeba zajistit adekvátní bezpečnost napříč různými doménami, což mnohdy může znamenat, že výkonná (a tudíž i nákladná) zařízení bude třeba v síti nasazovat na více místech vedle sebe.

Pro zvládnutí IoT proto doporučuji pečlivě navrhnout a implementovat segmentaci sítě. Součástí této strategie by mělo být zajištění maximální viditelnosti: vyhledávání a klasifikace zařízení v reálném čase, řízení přístupu a automatické přiřazování zařízení do skupin spolu s přidruženými bezpečnostními politikami. Integrované bezpečnostní nástroje by pak měly řídit síťový provoz právě podle jednotlivých skupin bezpečnostních politik – „segmenty“ nezávisejí přímo na tom, kde se jednotlivé systémy a zařízení v rámci infrastruktury nacházejí fyzicky. Jednotlivým segmentům sítě by měly být přiřazeny i konkrétní firewally (Internal Segmentation Firewalls, ISFW).

Aleš Pikora, ředitel divize DataGuard
PCS, spol. s r. o.

Exit mobile version