Aaa, IoT-ul … acest miraj al tehnologiei care are ca scop sa ne faca viata mai usoara si mai productiva. Sa ne inchidem ochii si sa ne imaginam pentru cateva minute o lume in care am putea comanda prizele din casa si luminile prin intrerupatoare smart, setand un program on/off care sa ne ajute sa consumam mai putina energie. Cum ar fi sa primim o notificare pe telefon ca am lasat usa de la intrare deschisa? Ne-am simti mai in siguranta. Sau cum ar fi ca masina noastra sa stie cand are nevoie de o revizie si sa isi faca o programare la service in acest sens? Cat de mult ne-ar ajuta aceste lucruri si altele la fel de marunte, dar care ne consuma destul de mult timp dintr-o zi?
3, 2, 1 … deschidem usor ochii, inspiram adanc si constatam ca IoT-ul este deja in vietile noastre, atat acasa, cat si la birou. Toate industriile dau zor sa dezvolte “orice” smart: case smart, masini smart, orase smart, fabrici smart. Si ca sa avem si cateva cifre ca sa intelegem dimensiunea industriei de IoT putem zice asa: pana in 2025, Statista estimeaza ca vor exista mai mult de 75 de miliarde de dispozitive IoT conectate la retelele noastre, de trei ori mai multe ca in 2019 si ca valoarea pietei de IoT va depasi 1 trilion de dolari pana in 2023. Mai da un singur numar: 79,4 zettabytes (1 miliard de terabytes) este volumul de trafic generat de catre dispozitivele IoT.
Buuun, ce ne spun aceste cifre? Ca lumea vrea IoT, vrea mult IoT. Peste tot si in orice se produce. Iminenta omniprezenta a IoT-ului creeaza o suprafata uriasa de atac pentru hackeri, care practic sunt invitati la un bufet suedez de unde isi pot alege ce victima doresc sa atace, si nici nu le va fi foarte greu.
IoT-ul poate fi o binecuvantare doar daca este protejat de masurile de protectie corespuzatoare. Altfel, reversul medaliei intra in actiune si devine un blestem. Dispozitivele IoT sunt facute pentru a fi consumate pe scara larga si, in acest sens, pretul trebuie sa fie unul mic. Se pot gasi becuri si intrerupatoare smart la sub 100 de lei, chiar sub 50 de lei. Ca sa se ajunga la un cost asa mic, producatorii folosesc software open source si firmware dintre cele nu foarte intarite la atacuri cibernetice. Hmmm, oare cata securitate se cumpara cu banii acestia? Putina, spre deloc. Mai mult, o data comercializat este foarte improbabil ca acel produs IoT sa primeasca vreodata patch-uri daca este sa fie descoperita o vulnerabilitate. Producatorii aleg sa investeasca in functionalitate in detrimentul securitatii dispozitivului si, de aceea, IoT-ul este locul de joaca al atacatorilor. Un dispozitiv IoT poate reprezenta punctul de intrare intr-o retea prin care atacatorii sa livreze malware, ransomware sau sa exfiltreze informatii din interiorul retelei.
Care ar fi dispozitivele IoT pe care am putea sa le regasim intr-o organizatie?
- sisteme de room booking
- instalatia de climatizare si cea de iluminat
- televizoare smart pe care ruleaza spoturi sau reclame
- asistenti digitali
- sisteme de control al accesului (pentru turnicheti. lift sau usi)
O organizatie se poate asigura ca aceste dispozitive IoT se pot conecta in siguranta la retea fara a o pune in pericol prin:
– folosirea unui firewall capabil de deep packet inspection (DPI) pentru protectia impotriva malware-ului. Dispozitivele IoT pot fi compromise de atacatori si pot fi instruite sa descarce malware de pe serverele atacatorilor. Firewall-ul trebuie sa poata extrage URL-ul accesat de dispozitive si sa verifice daca este unul valid sau daca se regaseste pe vreo lista de servere cunoscute ca fiind malitioase. O protectie simpla de inspectie stateful este binevenita, dar insuficienta in contextul de securitate actual.
– segmentarea retelei – inainte de orice firewall avansat trebuie facut un design corect al retelei. Acest lucru implica conectarea dispozitivelor IoT intr-un subnet separat de toate celelalte, mai ales de subnet-urile utilizatorilor si ale serverelor, cu acces limitat strict la IP-urile si porturile necesare pentru a functiona corect.
– dimensionarea retelei (access point-uri, switch-uri, uplink-uri) pentru a suporta volumul de trafic generat de dispozitivele IoT. Nu am vrea ca aplicatiile critice pentru business sa nu performeze la parametrii necesari sau sa fie indisponibile pentru ca nu mai este suficienta banda la dispozitie.
– folosirea unui sistem de IPS (intrusion prevention system) pentru a detecta tiparele de malware din traficul inspectat si pentru a il bloca inainte ca acesta sa ajunga in retea.
– cunoasterea retelei prin identificare flow-urilor si a sesiunilor de comunicatie. Este foarte important sa stim cu cine discuta dispozitivele noastre IoT, iar acest lucru se poate face cu o solutie de monitorizare a traficului. In cazul in care este detectata o amenintare, dispozitivul compromis poate fi automat carantinat, izolandu-l de restul retelei.
Portofoliul de securitate oferit de Cisco este capabil sa protejeze reteaua oricarei organizatii si sa asigure integrarea ecosistemului IoT in activitatile de zi cu zi fara a face compromisuri la masurile de securitate sau de complianta implementate.