Интернет доверенных вещей
Умные часы, умные носимые вещи, умный телевизор, умный дом, умная безопасность и умная безопасность использования, в чем разница и каковы перспективы? Что означает "интернет умных вещей", "интернет взломанных вещей" и интернет доверенных вещей?
Интернет вещей означает больше, чем умные вещи соединенные через Интернет. В ближайшие годы, Интернет вещей станет одной из самых важных технологических тенденций. Это означает важность безопасности Интернет вещей в повседневной жизни [1]. Технологии Интернета вещей могут использоваться для сетевых атак [2]. Это подтверждает необходимость защиты на всех уровнях, включая пользовательские устройства, сетевую инфраструктуру, безопасность данных, VPN, облачные ресурсы. Публикации в открытых источниках, например, github (например, эта) и экспертов по безопасности (например, эта, и эта) демонстрируют наличие возможности тестирования и использования таких технологий для исследователей и экспериментаторов.
Системы безопасности для потребителей
Следующие устройства могут быть использованы в системах безопасности умного дома- IP-камеры, цифровые видеорегистраторы
- Системы охранной сигнализации, видеонаблюдения, видеорегистраторы
- Датчики движения, Умные комплекты безопасности для дома
Сетевая инфраструктура для сети с устройствами Интернета вещей
Устройства Интернета вещей могут использоваться не только для ботов, но и для периферийных устройств при мониторинге и проверке системных функций. Например, Warberry PI, созданный для тестов на проникновение, может использоваться для мониторинга трафика [4]. Но устройства Интернета вещей подвергаются угрозам нулевого дня и требуют своевременных обновлений, как и стандартные рабочие станции. Уровень безопасности в защите от сетевых атак зависит от устройств и сетевой архитектуры. Пример такой архитектуры для устройств на платформе Microsoft обсуждается, например, в MSDN на реальном примере [6]. При построении систем с устройствами IoT вам необходимо придерживаться следующих принципов [8]- не забывать об обновлениях системы
- защита от вредоносных действий
- регулярные аудиты
- физическая защита инфраструктуры Интернета вещей
- защита учетных данных в облаке
References
2. “Принципы построения ботнета на базе IoT-устройств”, 18.01.2017, SecurityLab by Positive Technologies
3. “10 At-Risk Emerging Technologies”, POSTED ON MAY 9, 2016 BY CHRISTOPHER KING IN VULNERABILITY ANALYSIS
4. “WAR PI. GIAC (GCIH) Gold Certification” Author: Scott!Christie,scottochristie@gmail.com. Advisor:Christopher!Walker
5. “Service Assisted Communication” for Connected Devices. Clemens Vasters, February 9, 2014
6. Архитектура IoT-решения на реальном примере. Alexandr Surkov, 18.12.2015
7. Как выбрать стандарт связи для сети IoT. 25.02.2016
8. Безопасность в IoT: Стратегия всесторонней защиты. Microsoft, 18.11.2016