Rozwój Internet of Things oznacza nie tylko wzrost ilości ruchu sieciowego. To również nowe wyzwania związane z bezpieczeństwem, które będą wymagały opracowania zupełnie nowej strategii zabezpieczania korporacyjnych sieci.

Liczba urządzeń wykorzystujących do komunikacji protokół IP rośnie nieprzerwanie od kilkudziesięciu lat. Dziś pojawiają się jednak zupełnie nowe kategorie przedmiotów, które są podłączane do sieci. Komunikacja sieciowa nie jest już zarezerwowana dla zaawansowanych technologii konsumenckich (np. smartfonów czy dronów), ale zaczyna pojawiać się wszędzie – począwszy od zabawek dla dzieci, na wyposażeniu kuchni i urządzeniach multimedialnych skończywszy. Osoby, które korzystają z tych urządzeń, z reguły nie są ekspertami od bezpieczeństwa IT, a często brakuje im podstawowej wiedzy z tego zakresu.

W czasach, gdy na rynku funkcjonowała pierwsza generacja sieci LAN i pierwsze komputery osobiste, nad kwestią bezpieczeństwa zastanawiano się stosunkowo rzadko. Problemem zajęto się dopiero, gdy sieci LAN zostały podłączone do krytycznych firmowych zasobów (przede wszystkim danych przechowywanych w serwerach mainframe) oraz udostępnione klientom poprzez Internet lub dedykowane łącza. Niestety było już za późno, aby zabezpieczenia zintegrować bezpośrednio z technologiami dostępowymi. Dlatego systemy bezpieczeństwa dostawiono niejako obok, początkowo w postaci prostych filtrów pakietów. Z czasem wprowadzano kolejne zabezpieczenia i mechanizmy kontroli dostępu. Taka droga rozwoju sprawiła, że powstało wiele bardzo zróżnicowanych i specjalistycznych technologii bezpieczeństwa.

Nowe problemy i wyzwania

Na szczęście przy dotychczasowej wielkości sieci firmowych (średnio jedno lub dwa urządzenia na każdego pracownika) możliwości skalowania tych zabezpieczeń były wystarczające. Również liczba systemów operacyjnych, którymi firmowe IT musiało zarządzać, w większości przypadków nie przekraczała dwóch. Kilka lat temu pojawiło się jednak zjawisko BYOD i przyniosło wyzwania, z którymi wciąż się zmagamy. Gartner przewiduje, że w 2020 r. każda osoba będzie dysponować średnio 26 urządzeniami podłączonymi do sieci. Urządzeniami, które będą zbierać i przesyłać dane, a czasem nawet je przetwarzać.

Skala wyzwań, jakie przyniósł trend BYOD jest znacznie większa, niż w przypadku wcześniejszych etapów rozwoju technologii osobistych. Na rynku działają tysiące producentów, którzy tworzą niezliczoną liczbę urządzeń wykorzystujących najróżniejsze kombinacje oprogramowania i technologii (Bluetooth, NFC, zigbee czy RFID). Jednocześnie, silna konkurencja i presja na obniżanie cen powoduje, że producenci oszczędzają, m.in. na inwestycjach w bezpieczeństwo.

Dla przedsiębiorstw taki obrót spraw oznacza, że muszą się zmierzyć z nowymi, poważnymi zagrożeniami, które jednocześnie są trudne do przewidzenia i oszacowania. Większość z urządzeń Internetu Rzeczy nie będzie bowiem wdrożona w ramach firmowych projektów. Pracownicy będą je po prostu przynosić z domu, podłączać do biurowej sieci Wi-Fi czy usług firmowych wykorzystywanych w ramach korporacyjnych systemów IT. Te urządzenia mogą nawet zostać w domu – pracownicy będą wtedy synchronizować je, np. ze swoim smartfonami czy oprogramowaniem pracującym w komputerach.

W przypadku smartfonów i tabletów da się jeszcze realizować tradycyjny schemat instalacji systemów bezpieczeństwa w urządzeniach, które z natury nie są zabezpieczone. Przykładem tego są systemy MDM. Jednak w wielu urządzeniach Internetu Rzeczy w ogóle nie ma możliwości jakichkolwiek działań, choćby aktualizacji oprogramowania, o instalacji agentów zabezpieczeń nie wspominając. Dlatego konieczne jest opracowanie i wdrożenie nowej strategii bezpieczeństwa, która będzie zupełnie inna niż to, z czym mieliśmy do czynienia.

Zmiana koncepcji bezpieczeństwa IT

Istnienie Internetu Rzeczy może finalnie spowodować, że wreszcie o zabezpieczeniach nie będzie się myśleć post factum, lecz staną się one integralną i stałą częścią sieci. Potrzebujemy bowiem sieci, które z natury budzą zaufanie, a nie takich, do których dobudowuje się zabezpieczenia. Kolejną koniecznością jest tworzenie coraz mniejszych domen bezpieczeństwa tak, aby ograniczyć skalę eskalacji zagrożeń i ataków w przypadku zainfekowanych urządzeń.

Odpowiedzią na złożoność zabezpieczeń powinno być dążenie do konsolidacji i upraszczania infrastruktury. Dzisiaj niestety mamy do czynienia z niekończącym się wprowadzaniem kolejnych zabezpieczeń, realizujących pojedyncze zadania. Internet Rzeczy wymaga również ochrony w każdym miejscu, w którym urządzenia są podłączane do sieci. Jest to przeciwieństwo obecnego przepuszczania całego ruchu przez niewielką liczbę zwykle przeciążanych systemów bezpieczeństwa, które dodatkowo są trudne do utrzymania i modernizacji ze względu na wymagania dotyczące ich wysokiej dostępności i konieczności zachowania stałej łączności.

Można wskazać cztery obszary, które szczególnie warto uwzględnić podczas przygotowań firmowej sieci do działania w ramach Internetu Rzeczy:
1. Kontroluj dostęp do sieci. Większość urządzeń Internetu Rzeczy to konstrukcje, w których nie da się zainstalować aktualizacji czy agentów systemów bezpieczeństwa. Dlatego trzeba mieć możliwość pozbycia się nieautoryzowanych lub zainfekowanych urządzeń jeszcze zanim uda się im się skomunikować z firmową siecią.
2. Licz się z włamaniem do własnej sieci. Warto zastanowić się, co należałoby zmienić, gdyby doszło do włamania (zanim faktycznie do niego dojdzie). Większość firm inwestuje przede wszystkim w zabezpieczenie infrastruktury brzegowej. W realiach IoT inwestycje powinny być jednak bardziej rozproszone, np. część z nich należy przeznaczyć na aktywny monitoring sieci oraz wykrywanie anomalii na jej brzegu.
3. Inteligentnie posegmentuj sieć. Ataki, które wyrządzają największe szkody, mają miejsce w środowiskach IT, w których można się swobodnie poruszać po wstępnym przełamaniu zabezpieczeń na brzegu sieci. Wewnętrzna segmentacja sprawi, że po ewentualnym włamaniu atakujący ma ograniczone możliwości poruszania się po sieci, a próby uzyskania nieautoryzowanego dostępu do innych segmentów mogą zostać wykryte. Segmentacja ułatwia również wykrycie zainfekowanych urządzeń i podjęcie działań zaradczych.
4. Złożoność zastąp prostotą. Bez nieograniczonego budżetu i fachowej kadry nie da się utrzymać stale rosnącej liczby urządzeń bezpieczeństwa. Potrzebne są więc narzędzia skalujące się automatycznie, które są ze sobą zintegrowane w jedną strukturę, umożliwiającą wymianę informacji w rozproszonym środowisku, co z kolei umożliwia skoordynowane reagowanie na zagrożenia.

Podziel się na:
  • Facebook
  • Google Bookmarks
  • LinkedIn