Контакты
Подписка
МЕНЮ
Контакты
Подписка

Интеллектуальные города: 5 факторов риска в поле зрения ИТ-директоров

В рубрику "All-over-IP" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Интеллектуальные города: 5 факторов риска в поле зрения ИТ-директоров

За счет процессов урбанизации и совершенствования технологий, таких как Интернет вещей (IoT) и анализ данных, интеллектуальные города подошли к порогу резкого подъема. На этот путь уже вступили Глазго, Барселона, Ницца, Нью-Йорк, Лондон и Сингапур. Согласно исследованию компании Navigant Research, к 2023 г. ежегодный прирост рынка технологий, предназначенных для интеллектуальных городов, составит 27,5 млрд долларов. Поэтому ИТ-директорам придется научиться использовать городскую инфраструктуру для нужд бизнеса
Михаил Родионов
Глава представительства компании Fortinet в России

Автомобильные навигационные системы с функцией прогнозирования трафика на основе данных, поступающих от дорожных датчиков и других транспортных средств, камеры, определяющие наличие мусора в общественных местах и вызывающие команду уборщиков, саморегулирующиеся уличные лампы – это лишь некоторые из новшеств, которые могут получить широкое распространение в ближайшем будущем по мере развития концепции интеллектуальных городов.

Толчок инициативе подобных проектов дал государственный сектор. Тем не менее, они окажут значительное влияние и на деловую сферу. Согласно прогнозам, технологии интеллектуального города, например IoT и анализ данных, в будущем станут источником бизнес-инноваций. Однако с новой волной служб и технологий интеллектуального города появятся и новые уязвимости систем безопасности. Далее приведены 5 факторов, которым ИТ-директора должны уделять особое внимание.

1. Дальнейшая фрагментация

ИТ-систем На протяжении последних нескольких лет в организациях наблюдается взрывной рост количества облачных служб и мобильных устройств. Эта тенденция привела к повышению эффективности бизнес-деятельности, однако она же подорвала жесткий контроль ИТ-директоров над системами, которыми они управляли. Им приходится решать проблемы, связанные с использованием несанкционированных облачных служб и незащищенных мобильных телефонов для подключения к корпоративным серверам и доступа к конфиденциальным деловым данным. По прогнозам специалистов, к 2020 г. количество активных устройств IoT , подключенных к беспроводным сетям по всему миру, превысит 40 млрд, что приведет к увеличению фрагментации ИТ-систем в деловой сфере.

Вместо безнадежной борьбы или попыток заблокировать устройства и службы ИТ-директорам следует сосредоточиться на защите данных. Один из способов – средства IoT, поддерживающие обмен зашифрованными данными. Стоит задуматься о внедрении комплексных схем шифрования для защиты данных сетей, облачных служб и конечных приборов.

2. Уязвимости устройств

В 2015 г. эксперты в сфере безопасности обнаружили уязвимости, источниками которых были управляемые при помощи Wi-Fi куклы Барби, внедорожники Jeep Cherokee, спортивные браслеты и другие суперсовременные сетевые устройства. Специалистам команды Fortinet FortiGuard Labs уже доводилось в реальном времени сталкиваться с атаками, проводниками которых по всему миру служат приборы IoT. Это свидетельствует о появлении новых рисков, связанных с оснащением игрушек, аксессуаров, автомобилей и электросетей датчиками, имеющими выход в Интернет.

Рост количества устройств IoT приводит к появлению новых направлений атак. Злоумышленники планируют использовать эти средства в качестве стартовых площадок для проникновения в сети и перемещения внутри них.

Опишем один из вариантов развития событий: злоумышленник, пользуясь уязвимостями подключенных к сети пользовательских устройств, проникает в корпоративную сеть и обеспечивающее ее работу оборудование.

Какие же меры по защите от вышеописанных рисков могут принять ИТ-директора? Помимо физической изоляции устройств от других сетевых систем, доступно такое решение, как развертывание сетевых схем защиты, например с помощью брандмауэров, которые блокируют распространение угроз внутри корпоративной сети. Необходимо также внедрить средство обеспечения безопасности сети IoT, которое поддерживает устранение угроз, использующих уязвимости этого нового направления атак. Задача поставщиков услуг IoT – сделать свою продукцию более защищенной и создать команды по обеспечению безопасности продуктов.

3. Риск использования злоумышленниками шлюзов IoT

В случае стандартного развертывания IoT большинство подключенных устройств всегда включено. В отличие от мобильных телефонов и ноутбуков они проходят лишь одну процедуру проверки подлинности на несколько сеансов. Это свойство привлекает злоумышленников, пытающихся проникнуть в корпоративные сети, так как позволяет управлять трафиком и отслеживать его. Поэтому обеспечение надежной защиты шлюзов, служащих для подключения устройств IoT, становится приоритетной задачей для ИТ-директоров. Необходимо определить расположение шлюзов и точки, к которым они подключены. Шлюзы могут находиться как внутри, так и снаружи, при этом они могут быть подключены к сетям производителей устройств IoT. Кроме того, важно разработать план обновления систем безопасности шлюзов и устройств IoT.

4. Риски, связанные с большими данными

Основной тенденцией развития интеллектуальных городов является рост объема создаваемых данных, которые затем подвергаются обработке и отправляются на хранение. Подключенные устройства будут производить все более крупные репозитории данных. Организации, которые внедрят системы больших данных, столкнутся с еще более массивным потоком информации, которая, к сожалению, является привлекательной целью для злоумышленников. Наиболее важным аспектом защиты крупных входящих и исходящих потоков данных станет пропускная способность средств обеспечения безопасности. Если говорить об анализе, то в ходе этого процесса также используется не один набор данных, а несколько репозиториев, информация которых объединяется и подвергается анализу несколькими группами специалистов. В силу этого, например, проводимое фармацевтической компанией исследование может находиться в открытом доступе для ее сотрудников, подрядчиков и стажеров. Эти люди будут обладать не только доступом, но и правами аудита.

5. Клубок "червей"

Появятся новые "черви", предназначенные для поражения устройств IoT. Нанесенный ими ущерб с учетом обширного охвата новых конвергированных сетей будет сокрушительным. Например, "червь" Conficker попал в сеть в 2008 г., но и в 2016 г. он продолжает поражать компьютеры. Специалисты прогнозируют появление "червей" и вирусов, которые могут переходить с устройства на устройство. Этот риск наиболее значителен для мобильных устройств и операционной системы Android. Проникшие в систему "черви" будут распространяться за счет уязвимостей растущей сети IoT и мобильных устройств. Крупнейший ботнет, обнаруженный командой FortiGuard labs, насчитывал около 15 млн ПК. С распространением Интернета вещей это число легко может увеличиться до 50 млн, если не остановить экспансию "червей" IoT. В этих условиях крайне важно принять меры их блокировки, связанные с управлением исправлениями и проверкой сетевой безопасности. Одна из таких мер – внедрение систем предотвращения вторжений.

Опубликовано: Журнал "Системы безопасности" #3, 2016
Посещений: 4530

  Автор

Михаил Родионов

Михаил Родионов

Глава представительства компании Fortinet в России

Всего статей:  1

В рубрику "All-over-IP" | К списку рубрик  |  К списку авторов  |  К списку публикаций