Оглавление:
Видео: ДвернаÑ? охота (Выломаные двери) (Ноябрь 2024)
Интернет вещей (IoT) может быть одним из самых модных технических модных слов за последние пару лет, но это также и беспорядок. Это хаотично. Устройства небезопасны; они не общаются друг с другом и не используют согласованные протоколы. И подавляющее большинство неуправляемы, со слабой безопасностью для загрузки. Как ИТ-специалист, скорее всего, вы не хотите, чтобы они были включены или, по сути, где-то рядом с вашей сетью.
Пакет Ruckus IoT Suite, который должен появиться в конце июня, использует подключаемые модули, вставленные в новую линейку точек доступа, готовых к IoT. Эти точки доступа будут взаимодействовать с контроллером IoT, который, в свою очередь, взаимодействует со стандартным контроллером локальной сети (LAN) Ruckus Networks. Модули IoT предназначены для связи с устройствами с использованием любого из нескольких различных типов радиостанций, популярных в развертываниях IoT, включая Bluetooth с низким энергопотреблением (BLE), LoRaWAN (большой дальний сетевой протокол с низким энергопотреблением) и Zigbee (стандарт для ближней связи с низкой скоростью передачи данных). И, конечно же, обычная сеть Wi-Fi, которая также используется многими устройствами IoT.
Каждый из этих протоколов связи имеет конкретное применение не только в IoT, но даже в различных корпоративных сценариях, но вы заметите, что ни один из них не может напрямую взаимодействовать с другими. Вот где эти подключаемые модули Ruckus входят. Они будут обрабатывать базовые соединения с устройством, затем отправлять его на контроллер IoT, а затем на контроллер беспроводной локальной сети (WLAN). При этом трафик преобразуется в поток Internet Protocoal (IP), чтобы он мог перемещаться по существующей сети, которую вы можете продолжать контролировать с помощью стандартных инструментов управления инфраструктурой.
Безопасность все еще загвоздка
Еще более привлекательно, Ruckus добавляет уровень безопасности к данным, как только они достигают модуля IoT. В зависимости от протокола связи может также быть безопасность, исходящая от конечной точки, которая может быть чем угодно от камеры наблюдения до датчика окружающей среды. Устройства Wi-Fi обычно поддерживают шифрование, а более современные версии поддерживают Wi-Fi Protected Access 2 (WPA2). К сожалению, некоторые старые устройства могут придерживаться более слабого шифрования.
BLE зашифрован в источнике, поэтому он достаточно безопасен. Но многие IoT-устройства не имеют и не могут иметь никакого шифрования или других средств защиты. В этих случаях сетевой администратор Ruckus может настроить брандмауэр между устройством IoT и остальной частью сети и разрешить трафик, используя белый список на основе адреса управления доступом к среде (MAC) устройства.
Этот тип контролируемого доступа защищает сеть, но не обязательно защищает устройство. Например, если кто-то находится рядом с камерой безопасности с поддержкой Wi-Fi, например, можно захватить камеру, если она не защищена, либо с помощью шифрования, либо каким-либо другим способом. Этот тип атаки произошел, и он позволяет хакеру видеть все, что находится в зоне действия камеры.
Что еще хуже, некоторые бюджетные камеры имеют жестко закодированные учетные данные для входа, которые нельзя изменить, и сетевой трафик Wi-Fi, который не может быть зашифрован. Эти камеры готовы к съемке кем-то, кто проезжает по территории. Лучшее, что вы можете сделать, - это надеяться, что вам не стоит ничего защищать из-за камеры.
Камеры, безусловно, являются не единственным типом незащищенных устройств IoT, они являются наиболее известными после того, как они использовались при проведении целого ряда атак с распределенным отказом в обслуживании (DDoS). Проблема в том, что камеры Wi-Fi оказались популярными, и люди, которые их покупают, не всегда старались убедиться, что они выбирают модели, которые имеют хотя бы некоторый уровень безопасности. Результатом стали миллионы незащищенных IP-камер Wi-Fi, работающих в мире, без средств их защиты.
Таким образом, вам придется предпринять некоторые шаги для защиты своих устройств IoT, которые выходят за рамки использования платформы сетевой интеграции, например, предлагаемой Ruckus. Вы можете взглянуть на одну из новых и растущих платформ безопасности, связанных с IoT, таких как Exabeam Entity Analytics. Но есть все еще шаги, которые должен сделать каждый обремененный IoT ИТ-администратор в дополнение к покупке новых инструментов.
По крайней мере, вы должны провести инвентаризацию инфраструктуры IoT и определить состояние безопасности каждого устройства. Конечно, если вы еще этого не сделали, то это боль, но в любом случае это необходимый шаг для управления этими устройствами, особенно если ваш портфель будет расти. Скорее всего, вы найдете некоторые из них, которые невозможно защитить. Или вы можете обнаружить, что они могут быть защищены, но стоимость этого непомерно высока.
Rip and Replace может быть лучшим вариантом
Небезопасное устройство IoT является проблемой для вашей компании, даже если остальная часть сети защищена платформой управления в стиле Ruckus. Можно установить вредоносное ПО на устройство, а затем использовать канал связи устройства для получения доступа к вашей сети. В некоторых случаях вы можете препятствовать такой атаке с помощью хорошо настроенного брандмауэра, но защита по периметру как единственная ваша защита проблематична.
Реально, единственный способ быть действительно безопасным - это разработать и протестировать эффективную политику безопасности для вашей инфраструктуры IoT, а затем избавиться от любого устройства, которое не соответствует этой политике. Это утомительно, но в конечном итоге это дешевле, чем перенести атаку.
К сожалению, иногда вы не можете просто сбросить незащищенное устройство, потому что оно требуется для вашей работы. Хорошим примером этого являются некоторые виды медицинского оборудования, которые обмениваются данными по беспроводной сети и для которых безопасность недоступна. Тогда ваша единственная альтернатива - не подключать эти устройства к корпоративной сети и внимательно следить за их поведением.
Тем не менее, такое решение, как Ruckus IoT Suite, является хорошим способом облегчить проблему управления, создаваемую хранилищами IoT, и при этом сделать эту часть вашей сети более безопасной. Но важно помнить, что в безопасности нет волшебных пуль; некоторые вещи делают его более управляемым, но они все еще требуют работы и планирования.