Startupy IoT wypełniają luki w zabezpieczeniach

Przedsiębiorstwa zwracają się do startupów skupionych na IoT, aby sprostać nowym wyzwaniom związanym z bezpieczeństwem.

Źródło: Huawei dla IDG.

Wraz z rosnącą liczbą urządzeń IoT łączących się z sieciami przedsiębiorstw, rośnie liczba zagrożeń bezpieczeństwa. Zagrożenia związane z cyberbezpieczeństwem, wraz z problemami związanymi z łańcuchem dostaw, niedoborem układów scalonych i niestabilnością geopolityczną, są głównym powodem, dla którego wzrost IoT był wolniejszy niż przewidywało wielu analityków.

Mimo to skala problemu bezpieczeństwa IoT jest na tyle duża, że 52 startupy IoT zebrały w ostatnim kwartale łącznie 840 milionów dolarów, a nawet ostrożni analitycy uważają, że rynek IoT będzie stale rósł w nadchodzących latach. W rzeczywistości firma badawcza IDC przewiduje, że rynek IoT wzrośnie do 55,7 miliarda podłączonych urządzeń IoT do 2025 roku, a urządzenia te będą generować 80 miliardów zettabajtów (ZB) danych.

Zobacz również:

  • 8 błędów strategii danych, których należy unikać
  • 5G - rozwój jeszcze przed nami, 6G - tuż tuż, za rogiem
  • Internet ma być ekologiczny i bezpieczny. Wyniki Cisco Broadband Survey 2023

W odpowiedzi na zagrożenia bezpieczeństwa oparte na IoT, przedsiębiorstwa zwracają się do startupów, aby wypełnić luki w istniejącej infrastrukturze bezpieczeństwa. Oto pięć kluczowych wyzwań związanych z bezpieczeństwem IoT, przed którymi stoją organizacje i którym startupy mogą pomóc sprostać.

1. Powierzchnia ataku rośnie

Niedawne naruszenia bezpieczeństwa IoT wystarczą, by każdy CISO nie mógł spać w nocy. Oto tylko kilka znanych incydentów związanych z bezpieczeństwem IoT z ostatnich kilku lat:

• W maju matka prowadząca duże konto na TikTok odkryła, że atakujący włamał się do podłączonej do sieci niani i rozmawiał z jej dziećmi późno w nocy.

• W ramach trwającej inwazji na Ukrainę rosyjskie służby specjalne zhakowały kamery IoT w kompleksach mieszkalnych i kawiarniach, aby monitorować sąsiednie ulice, zbierać informacje wywiadowcze na temat obywateli Ukrainy i monitorować konwoje z pomocą.

• Hakerzy wspierający Ukrainę zhakowali rosyjskie sieci telewizyjne, aby odtwarzać filmy wspierające ukraińskie siły zbrojne; inni hakerzy spenetrowali sieci CCTV w kilku rosyjskich miastach, aby nadać przemówienie prezydenta Ukrainy Zełenskiego.

• W 2019 r. zaatakowano inteligentny system domowy pary z Milwaukee; hakerzy podnieśli temperaturę inteligentnego termostatu do 90°, rozmawiali z nimi przez kuchenną kamerę internetową i odtwarzali wulgarne piosenki.

• W 2016 r. złośliwe oprogramowanie botnetowe Mirai zainfekowało słabo zabezpieczone urządzenia IoT i inne urządzenia sieciowe i przeprowadziło atak DDoS, który spowodował awarię Internetu w dużej części wschodnich Stanów Zjednoczonych i części Europy.

• W 2015 roku hakerzy zdalnie przejęli kontrolę nad Jeepem Cherokee, co doprowadziło do wycofania 1,4 miliona pojazdów Fiat Chrysler.

Choć incydenty te są niepokojące, zagrożenia dla bezpieczeństwa IoT mogą stać się jeszcze gorsze, gdy przetwarzanie brzegowe wejdzie do głównego nurtu, a zaawansowane sieci 5G wprowadzą funkcje, takie jak Reduced-Capability (RedCap) 5G, które mają przyspieszyć przyjęcie IoT w przedsiębiorstwach.

Dzięki RedCap 5G urządzenia mobilne z połączeniami komórkowymi, takie jak smartfony i zegarki, będą mogły służyć jako koncentratory, które zapewniają łączność ad-hoc z pobliskimi urządzeniami o ograniczonych możliwościach. Chociaż może to pomóc w usprawnieniu przepływów pracy i zapewnieniu wydajności biznesowej, słabo zabezpieczone urządzenia mobilne, które automatycznie łączą się na przykład ze sprzętem przemysłowym w celu diagnostyki, mogą również narazić te urządzenia na zagrożenia, takie jak złośliwe oprogramowanie w stylu Stuxnet, które może spowodować samozniszczenie maszyny. „Oczywiście większa liczba punktów końcowych oznacza, że atakujący mają większą powierzchnię ataku do wykorzystania, a zespoły bezpieczeństwa muszą zarządzać znacznie większą liczbą zagrożeń”, powiedział analityk IDC Jason Leigh. Istnieje jednak pewien ratunek, który może nieumyślnie ograniczyć ryzyko związane z IoT. „Przy ograniczonych urządzeniach trudno jest przedostać się przez nie złożonemu złośliwemu oprogramowaniu. Ponadto nowe specyfikacje sieciowe [takie jak 5.5G] zawierają szczegółowe informacje na temat komponentów bezpieczeństwa, które można wdrożyć na poziomie sieci w celu zmniejszenia ryzyka”, dodał.

Nowe specyfikacje będą pomocne, ale atakujący już atakują sieci IoT, co oznacza, że organizacje muszą działać już teraz, aby zmniejszyć ryzyko. Wiele organizacji uważa, że muszą zaangażować nowych dostawców, aby rozwiązać ten problem.

2. Rozdrobniony rynek oznacza, że widoczność IoT jest coraz gorsza

Jednym z najczęstszych credo cyberbezpieczeństwa jest to, że nie można zabezpieczyć tego, czego nie widać. Rozdrobniona natura rynku IoT pogarsza sprawę. Według IoT Analytics, żaden pojedynczy dostawca nie ma więcej niż 3% udziału w rynku, a interoperacyjność i widoczność to dwa główne wyzwania dla poprawy bezpieczeństwa IoT.

W amerykańskim Dayton Children’s Hospital - sieci pediatrycznej o wartości 600 milionów dolarów ze szpitalem klinicznym, dwoma podstawowymi kampusami i kolejnymi 20 placówkami opieki ambulatoryjnej - IoT, Internet Rzeczy Medycznych (IoMT) i Bring Your Own Device (BYOD) rozprzestrzeniły się w ciągu ostatniej dekady wraz z rozwojem organizacji. Personel IT szpitala szacuje, że obecnie do sieci szpitala podłączonych jest około 25 000 urządzeń, w tym inteligentne telewizory, kamery bezpieczeństwa i krytyczne urządzenia medyczne, takie jak aparaty rentgenowskie, rezonans magnetyczny i roboty wspomagające neurochirurgię.

Sytuacja ta nie jest bynajmniej wyjątkowa dla Szpitala Dziecięcego Dayton. Rozwój IoT jest szybki w całym sektorze opieki zdrowotnej, a zespoły IT muszą dowiedzieć się, jak zapewnić spójną łączność z opiekunami bez podważania bezpieczeństwa lub naruszania różnych przepisów branżowych, które priorytetowo traktują prywatność.

Mount Sinai Health System z siedzibą w Nowym Jorku również stanął przed poważnymi wyzwaniami, próbując zwiększyć bezpieczeństwo swojej rozległej sieci sprzętu medycznego i urządzeń IoT. Brak wglądu w urządzenia łączące się z siecią był głównym bólem głowy. Ponadto Mount Sinai działał z oddzielnymi zespołami odpowiedzialnymi za operacje biomedyczne i IT, więc brak koordynacji między tymi zespołami doprowadził do ograniczonej widoczności i świadomości natury i przeznaczenia wielu urządzeń.

Gdy organizacja starała się usprawnić i zmodernizować swoje systemy IT, dr Tom Mustac, starszy dyrektor ds. cyberbezpieczeństwa, był sfrustrowany niemożnością dokładnej identyfikacji zasobów przy użyciu istniejących zasobów systemu. Ta luka w widoczności stanowiła poważne wyzwanie, ponieważ dział IT nie był w stanie ocenić wpływu urządzenia na opiekę nad pacjentem i potencjalnych luk w zabezpieczeniach sieci.

Ponadto zespół biomedyczny był poważnie ograniczony przez łatki dostawców, systemy operacyjne wycofane z eksploatacji i urządzenia, których nie można zdalnie aktualizować. Mount Sinai stanęło również przed wyjątkowymi wyzwaniami wykraczającymi poza urządzenia medyczne. Ich zróżnicowane środowisko sieciowe obejmowało szeroką gamę podłączonych urządzeń, w tym samochody, systemy do gier i sprzęt do ćwiczeń. Bez odpowiedniego kontekstu identyfikacja i zarządzanie tymi urządzeniami było koszmarem, który tylko się pogarszał.

Aby uzyskać widoczność, te organizacje opieki zdrowotnej musiały najpierw zmierzyć się z kolejnym wyzwaniem na naszej liście: starszymi ograniczeniami.

3. Starsze ograniczenia są powszechne

Podobnie jak wiele dużych systemów opieki zdrowotnej, zarówno Mount Sinai, jak i Dayton Children’s polegały na infrastrukturze i oprogramowaniu Cisco. Niezależnie od tego, jakie narzędzia bezpieczeństwa specyficzne dla IoT zostałyby wprowadzone na pokład, musiałyby zostać zintegrowane z istniejącymi systemami opartymi na Cisco.

„Mamy wiele produktów Cisco, a to, co uwielbiam, to fakt, że są one zaprojektowane tak, aby współpracowały ze sobą w sposób umożliwiający korelację, jeśli coś się dzieje”, powiedział Nicholas Schopperth, dyrektor ds. bezpieczeństwa informacji w Dayton Children. Zespół Schoppertha wdrożył już Cisco Secure Network Analytics, oparte na chmurze narzędzie do monitorowania sieci, oraz Cisco Umbrella, usługę SASE. Jednak aby zabezpieczyć IoT, IoMT i BYOD oraz zarządzać nimi, zespół ds. bezpieczeństwa Dayton Children potrzebował pomocy w znajdowaniu i klasyfikowaniu urządzeń, zarządzaniu przepływami IoT/IoMT oraz rozszyfrowywaniu wzorców komunikacji w celu identyfikacji anomalii.

Zespół ds. cyberbezpieczeństwa w Mount Sinai stanął przed podobnym wyzwaniem, polegając na Cisco ISE (Identity Services Engine) do obsługi kontroli dostępu do sieci. Mount Sinai potrzebował jednak innego narzędzia, które pomogłoby mu identyfikować, klasyfikować i monitorować urządzenia wchodzące i wychodzące z sieci.

Obie organizacje wiedziały, że będą musiały wprowadzić nowe technologie, ale priorytetowo traktowały znalezienie takich, które będą współdziałać z istniejącymi systemami sieciowymi i bezpieczeństwa.

4. Kontrola dostępu do IoT bez utrudniania realizacji celów biznesowych

Zarówno Dayton Children's, jak i Mount Sinai zwróciły się do różnych startupów, które zapewniają integrację zabezpieczeń IoT z infrastrukturą Cisco. Szpital dziecięcy w Dayton wybrał platformę bezpieczeństwa IoT od Ordr, startupu z siedzibą w Santa Clara, który został założony w 2015 roku, podczas gdy Mount Sinai wybrał platformę bezpieczeństwa od Claroty, startupu z siedzibą w Nowym Jorku, który również został założony w 2015 roku. Dayton Children’s wykorzystał oprogramowanie Connected Device Security firmy Ordr do identyfikacji kontekstów urządzeń, bazowania na normalnych przepływach komunikacji urządzeń i przeprowadzania analiz behawioralnych zarówno urządzeń, jak i użytkowników. Zespół ds. cyberbezpieczeństwa w Dayton Children’s wykorzystał następnie to narzędzie do wygenerowania zasad i kontroli dostępu, które można było zautomatyzować i egzekwować za pomocą Cisco ISE na kontrolerach bezprzewodowych Cisco i zaporach ogniowych.

Przechodząc na architekturę skonfigurowaną w duchu zerowego zaufania (zero trust), Dayton Children’s jest teraz w stanie segmentować swoje urządzenia i zezwalać im na łączenie się tylko z określonymi sieciami VLAN, ograniczając dostęp między urządzeniami, a także dostęp urządzeń do sieci.

Firma Mount Sinai przyjęła podobną strategię, wdrażając Medigate, platformę bezpieczeństwa IoT dla służby zdrowia przejętą niedawno przez Claroty, i integrując ją z Cisco ISE.

Dzięki Medigate, Mount Sinai zyskuje wgląd w zachowanie urządzeń, wzorce komunikacji i potencjalne naruszenia zasad. Ciągłe monitorowanie i wykrywanie naruszeń Medigate pomaga Mount Sinai aktywnie monitorować zależności i własność aplikacji, zwiększając ich zdolność do oceny potencjalnych zagrożeń i wdrażania proaktywnych środków.

Narzędzia widoczności IoT umożliwiają Mount Sinai monitorowanie ruchu, identyfikowanie portów i protokołów oraz dowiadywanie się, jakie aplikacje są zainstalowane na urządzeniach IoT. Pozwala to Mount Sinai być świadomym sytuacji i stosować zasady do każdego nowego urządzenia. Zespół IT może również oddzielić sieć od nowo wykrytych, niezarządzanych urządzeń. Następnie Medigate automatyzuje tworzenie i egzekwowanie polityk poprzez definiowanie typowych zachowań urządzeń, monitorowanie ruchu i identyfikowanie wzorców komunikacji. Wzorce te są wykorzystywane do tworzenia polityk i najlepszych praktyk, a po zatwierdzeniu są przesyłane do Cisco ISE w celu egzekwowania.

„Nasza integracja z Medigate i Cisco pozwoliła nam egzekwować rygorystyczne zasady bezpieczeństwa w całej naszej sieci, zapobiegając nieautoryzowanemu dostępowi i zapewniając integralność naszych krytycznych systemów klinicznych”, powiedział dr Mustac. Zabezpieczenia te zapewniają, że tylko autoryzowana komunikacja odbywa się między urządzeniami i systemami klinicznymi, dzięki czemu Mount Sinai może priorytetowo traktować bezpieczeństwo pacjentów bez utrudniania krytycznej komunikacji klinicznej niezbędnej do skutecznego świadczenia opieki.

5. Zaufani/niezaufani partnerzy

Ryzyko wewnętrzne od dawna jest jednym z najtrudniejszych do złagodzenia zagrożeń cyberbezpieczeństwa. Nie tylko zaawansowani użytkownicy, tacy jak kierownictwo wyższego szczebla, mogą uchylać zasady IT, ale partnerzy i kontrahenci często uzyskują usprawniony dostęp do zasobów korporacyjnych i mogą nieumyślnie wprowadzać zagrożenia w imię celowości. Ponieważ IoT nadal obejmuje takie urządzenia, jak ratujący życie sprzęt medyczny i samojezdne pojazdy, nawet niewielkie zagrożenia mogą przerodzić się w poważne incydenty związane z bezpieczeństwem. Dla startupu Cruise z San Francisco, zajmującego się samojezdnymi samochodami, sposobem na złagodzenie wielu zagrożeń związanych z połączonymi samochodami jest przeprowadzenie dokładnej oceny ryzyka partnerów i dostawców. Problem polega na tym, że oceny stron trzecich były tak czasochłonnym i uciążliwym obowiązkiem, że istniejący proces nie był w stanie skalować się wraz z rozwojem firmy.

„Rozwój chmury kładzie ogromny nacisk na zrozumienie ryzyka naszych partnerów. To złożona i nietrywialna sprawa. Partnerstwa są zawsze pod presją”, powiedział Alexander Hughes, dyrektor ds. bezpieczeństwa informacji, zaufania i pewności w Cruise.

Cruise jest wspierany przez 10 miliardów dolarów finansowania od General Motors, Honda, Microsoft, SoftBank, T. Rowe Price, Walmart i innych, ale nawet przy ogromnych kwotach finansowania, gdy Cruise zwiększył produkcję, firma zmagała się z zarządzaniem rosnącym ekosystemem dostawców. Mając ograniczony personel, zespół ds. cyberbezpieczeństwa znajdował się pod ciągłą presją, by weryfikować nowych dostawców. Czasy realizacji stawały się coraz dłuższe, co ostatecznie spowolniło również inne przeglądy bezpieczeństwa.

Cruise wybrał platformę bezpieczeństwa IoT od VISO TRUST, startupu założonego w 2016 roku, z siedzibą w San Geronimo w Kalifornii. Platforma zarządzania ryzykiem VISO TRUST automatyzuje ręczne zadania związane z zarządzaniem ryzykiem.

Wykorzystując sztuczną inteligencję i uczenie maszynowe, platforma VISO TRUST pomogła Cruise zredukować ręczne oceny, skrócić ogólny czas oceny o połowę i skrócić czas wdrażania nowych dostawców. „VISO Trust całkowicie zautomatyzowało proces [przeglądu bezpieczeństwa], pozwalając nam zmniejszyć koszty personelu o 90% i skrócić czas realizacji o 50%, jednocześnie obsługując o 117% więcej ocen dostawców”, powiedział Hughes.

W dającej się przewidzieć przyszłości, bezpieczeństwo IoT, podobnie jak rynek IoT w ogóle, będzie skomplikowanym problemem bez prostego rozwiązania od jednego dostawcy. Organizacje powinny wzmocnić ochronę z istniejącymi dostawcami, a następnie wykorzystać ekosystemy partnerskie tych dostawców.

Partnerzy startupów często koncentrują się na specyficznych dla branży kwestiach bezpieczeństwa IoT, a rozwiązania, które współdziałają z tym, co już posiadasz, zazwyczaj oferują najwyższy i najszybszy zwrot z inwestycji.

Źródło: Network World

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200