ธุรกิจของฉันคือแฟรนไชส์ การให้คะแนน เรื่องราวความสำเร็จ ไอเดีย การทำงานและการศึกษา
ค้นหาไซต์

Internet of Things พัฒนาไปอย่างไร - ความปลอดภัย ความเป็นส่วนตัว แอปพลิเคชัน และเทรนด์ รีวิวในกูเกิ้ล

2020: สหราชอาณาจักรกำลังเตรียมกฎหมายเพื่อปกป้องอุปกรณ์ IoT

เมื่อวันที่ 28 มกราคม 2020 เป็นที่ทราบกันดีว่ารัฐบาลสหราชอาณาจักรได้ประกาศร่างกฎหมายที่มุ่งปกป้องอุปกรณ์ IoT

ร่างกฎหมายประกอบด้วยข้อกำหนดหลัก 3 ประการสำหรับผู้ผลิตอุปกรณ์อัจฉริยะ โดยเฉพาะอย่างยิ่ง รหัสผ่านอุปกรณ์ IoT ของผู้ใช้ทั้งหมดจะต้องไม่ซ้ำกัน และไม่สามารถรีเซ็ตเป็นการตั้งค่าจากโรงงาน "สากล" ได้ ผู้ผลิตจะต้องจัดให้มีจุดติดต่อสาธารณะเพื่อให้ทุกคนสามารถรายงานจุดอ่อนและคาดหวัง "การดำเนินการอย่างทันท่วงที" ผู้ผลิตจะต้องระบุระยะเวลาขั้นต่ำอย่างชัดเจนในระหว่างที่อุปกรณ์จะได้รับการอัปเดตความปลอดภัย ณ จุดขาย


มาตรฐานนี้ได้รับการพัฒนาโดยกระทรวงวัฒนธรรม สื่อ และการกีฬาของสหราชอาณาจักร หลังจากการปรึกษาหารือกันเป็นระยะเวลานาน ซึ่งเริ่มในเดือนพฤษภาคม 2019

ตามที่รัฐบาลสหราชอาณาจักรระบุ ร่างกฎหมายดังกล่าวมีแผนที่จะผ่าน “โดยเร็วที่สุด”

แง่มุมทางทฤษฎีของการรักษาความปลอดภัยข้อมูลของอินเทอร์เน็ตในทุกสิ่ง

ไม่มีระบบนิเวศ IoT ที่ปลอดภัย

ผู้เชี่ยวชาญระบุอย่างต่อเนื่องว่าผู้ให้บริการและอุปกรณ์ในตลาด IoT ละเมิดหลักการของความปลอดภัยของข้อมูลแบบ end-to-end (IS) ซึ่งแนะนำสำหรับผลิตภัณฑ์และบริการ ICT ทั้งหมด ตามหลักการนี้ ความปลอดภัยของข้อมูลควรสร้างขึ้นในขั้นตอนการออกแบบเริ่มต้นของผลิตภัณฑ์หรือบริการ และคงไว้จนกระทั่งสิ้นสุดวงจรชีวิต

แต่เรามีอะไรในทางปฏิบัติ? ตัวอย่างเช่น นี่คือข้อมูลการวิจัยบางส่วนจากบริษัท (ฤดูร้อนปี 2014) จุดประสงค์ไม่ใช่เพื่อระบุอุปกรณ์อินเทอร์เน็ตที่ไม่ปลอดภัยใดๆ และกล่าวหาผู้ผลิตของตน แต่เพื่อระบุปัญหาความเสี่ยงด้านความปลอดภัยของข้อมูลในโลก IoT ในฐานะ ทั้งหมด.

ค่าไถ่เข้าบ้าน?

ทางเลือกหนึ่งคือสามารถติดตั้งชิปรวมพิเศษบนอุปกรณ์เครือข่ายที่จะปกป้องพวกเขาจากการโจมตีของแฮ็กเกอร์ เจ้าหน้าที่คณะกรรมาธิการยุโรปกล่าวว่ามาตรการเหล่านี้ควรเพิ่มระดับความไว้วางใจในอินเทอร์เน็ตของสิ่งต่าง ๆ ในสังคม และป้องกันแฮกเกอร์จากการสร้างบอตเน็ตจากอุปกรณ์ที่เชื่อมต่อ

มาตรการในการปกป้องอินเทอร์เน็ตของสิ่งต่าง ๆ จากแฮกเกอร์ควรดำเนินการในระดับรัฐ เนื่องจากไม่เพียงแต่อุปกรณ์เท่านั้นที่ต้องการการควบคุม แต่ยังรวมถึงเครือข่ายที่เชื่อมต่ออยู่ รวมไปถึงที่เก็บข้อมูลบนคลาวด์ รูปแบบการรับรอง IoT เทียบเคียงได้กับ ระบบยุโรปการติดฉลากผลิตภัณฑ์สิ้นเปลืองพลังงาน นำมาใช้ในปี 1992 จำเป็นต้องมีการติดฉลากสำหรับรถยนต์ เครื่องใช้ในครัวเรือน และโคมไฟไฟฟ้า แต่ผู้ผลิตอุปกรณ์พิจารณาว่าระบบการทำเครื่องหมายดังกล่าวไม่มีประสิทธิภาพในการป้องกันแฮกเกอร์ พวกเขาต้องการติดตั้งชิปมาตรฐานในอุปกรณ์แทนซึ่งจะรับผิดชอบด้านความปลอดภัยของการเชื่อมต่ออินเทอร์เน็ต


Thibault Kleiner รองกรรมาธิการยุโรปของ เศรษฐกิจดิจิทัลและสังคม


กลุ่มอุปกรณ์ที่เชื่อมต่อกับอินเทอร์เน็ต ได้แก่ กล้องวิดีโอ โทรทัศน์ เครื่องพิมพ์ ตู้เย็น และอุปกรณ์อื่นๆ ส่วนใหญ่อุปกรณ์เหล่านี้ได้รับการปกป้องอย่างไม่น่าพอใจ การโจมตีของแฮ็กเกอร์- อุปกรณ์เหล่านี้อาจไม่เป็นที่สนใจของอาชญากร อย่างไรก็ตาม แฮกเกอร์แฮ็กพวกมันเพื่อใช้เป็นหุ่นยนต์เพื่อสร้างบอตเน็ต ซึ่งสามารถโจมตีระบบที่ร้ายแรงกว่าได้ เจ้าของอุปกรณ์ที่เจลเบรคแล้วส่วนใหญ่ไม่รู้ว่าอุปกรณ์ของตนถูกนำไปใช้อย่างไร

ตัวอย่างคือการโจมตี DDoS ขนาดใหญ่บนทรัพยากรอินเทอร์เน็ต Krebs On Security ในเดือนกันยายน 2559

ความรุนแรงของคำขอจากบ็อตเน็ตระหว่างการโจมตีสูงถึง 700 Gb/s บ็อตเน็ตประกอบด้วยกล้อง เครื่องบันทึกวิดีโอ และอุปกรณ์อื่นๆ มากกว่า 1 ล้านตัวที่เชื่อมต่อกับ Internet of Things นี่ไม่ใช่กรณีที่มีชื่อเสียงครั้งแรกเมื่ออุปกรณ์ดังกล่าวกลายเป็นส่วนหนึ่งของบอตเน็ต แต่นี่เป็นครั้งแรกที่เครือข่ายประกอบด้วยอุปกรณ์ดังกล่าวเกือบทั้งหมด


Brian Krebs เจ้าของทรัพยากร

การประเมินตลาด

2017: ค่าใช้จ่ายด้านความปลอดภัยของ IoT อยู่ที่ 1.2 พันล้านดอลลาร์

เมื่อวันที่ 21 มีนาคม 2018 บริษัทวิเคราะห์ Gartner เผยแพร่ผลการศึกษาตลาดความปลอดภัยของข้อมูลทั่วโลกในสาขา [[Internet of Things Internet of Things (IoT)|[[Internet of Things Internet of Things (IoT)| [[อินเทอร์เน็ตของสิ่งต่าง ๆ อินเทอร์เน็ตของสรรพสิ่ง (IoT)|[ [อินเทอร์เน็ตของสิ่งต่าง ๆ อินเทอร์เน็ตของสรรพสิ่ง (IoT)|[[อินเทอร์เน็ตของสิ่งต่าง ๆ อินเทอร์เน็ตของสรรพสิ่ง (IoT)|[[อินเทอร์เน็ตของสิ่งต่าง ๆ อินเทอร์เน็ตของสรรพสิ่ง (IoT)|[[ อินเทอร์เน็ตของสรรพสิ่ง อินเทอร์เน็ตของสรรพสิ่ง (IoT)|[[อินเทอร์เน็ตของสรรพสิ่ง อินเทอร์เน็ตของสรรพสิ่ง (IoT)|[[อินเทอร์เน็ตของสรรพสิ่ง อินเทอร์เน็ตของสรรพสิ่ง (IoT)|[[อินเทอร์เน็ตของสรรพสิ่ง อินเทอร์เน็ตของสรรพสิ่ง (IoT)|[[อินเทอร์เน็ตของ สิ่งต่างๆ อินเทอร์เน็ตของสรรพสิ่ง (IoT)|[[อินเทอร์เน็ตของสรรพสิ่ง อินเทอร์เน็ตของสรรพสิ่ง (IoT)|[[ อินเทอร์เน็ตของสรรพสิ่ง อินเทอร์เน็ตของสรรพสิ่ง (IoT)|[[อินเทอร์เน็ตของสรรพสิ่ง อินเทอร์เน็ตของสรรพสิ่ง (IoT)|[[อินเทอร์เน็ตของสรรพสิ่ง อินเทอร์เน็ต ของสรรพสิ่ง (IoT)|[[อินเทอร์เน็ตของสรรพสิ่ง (IoT)|อินเทอร์เน็ตของสรรพสิ่ง (IoT) ]]] ]]]]]]]]]]]]]]]]]]]]]] ]]]]]. ค่าใช้จ่ายของบริษัทต่างๆ ในการรับรองการปกป้องทางไซเบอร์ของระบบ IoT ในปี 2560 มีมูลค่าสูงถึง 1.17 พันล้านดอลลาร์ เพิ่มขึ้น 29% เมื่อเทียบกับปีที่แล้ว ซึ่งวัดค่าใช้จ่ายได้ที่ 912 ล้านดอลลาร์

ส่วนที่ใหญ่ที่สุดของตลาดที่อยู่ระหว่างการพิจารณานั้นมาจากบริการระดับมืออาชีพ ซึ่งให้บริการเป็นจำนวนเงิน 734 ล้านดอลลาร์ในปี 2560 เทียบกับ 570 ล้านดอลลาร์ในปีก่อนหน้า การลงทุนจำนวน 138 และ 302 ล้านดอลลาร์ได้รับการบันทึกไว้ในส่วนความปลอดภัยอุปกรณ์อินเทอร์เน็ตและอุปกรณ์ของผู้ใช้ ตามลำดับ ในปี 2559 ตัวเลขเหล่านี้วัดได้ที่ 240 และ 102 ล้านดอลลาร์

การศึกษาตั้งข้อสังเกตว่าการโจมตีทางไซเบอร์บน Internet of Things ได้กลายเป็นความจริงแล้ว ประมาณ 20% ขององค์กรที่สำรวจโดย Gartner พบกับองค์กรเหล่านี้ระหว่างปี 2015 ถึง 2018

ตามที่นักวิเคราะห์ของ Gartner Ruggero Contu กล่าวไว้ เมื่อปรับใช้ Internet of Things บริษัทมักจะไม่ใส่ใจกับแหล่งที่มาของการซื้ออุปกรณ์และ ซอฟต์แวร์รวมถึงคุณสมบัติของพวกเขาด้วย

มีการคาดการณ์ว่าก่อนปี 2020 ความปลอดภัยของ IoT จะไม่ใช่ประเด็นสำคัญทางธุรกิจ นอกจากนี้ การใช้หลักปฏิบัติและเครื่องมือด้านความปลอดภัยของข้อมูลที่ดีที่สุดจะถูกละเว้นในการวางแผน IoT เนื่องจากปัจจัยที่จำกัดทั้งสองประการนี้ ตลาดสำหรับโซลูชั่นรักษาความปลอดภัยข้อมูลสำหรับ Internet of Things จะสูญเสียรายได้ถึง 80%

ผู้เชี่ยวชาญเรียกปัจจัยขับเคลื่อนการเติบโตหลักของตลาดโดยคำนึงถึงความต้องการเครื่องมือและบริการที่ปรับปรุงการตรวจจับภัยคุกคามและการจัดการสินทรัพย์ การประเมินความปลอดภัยของอุปกรณ์และซอฟต์แวร์ รวมถึงการทดสอบการป้องกันระบบ IoT จากการเข้าถึงโดยไม่ได้รับอนุญาต เนื่องจากปัจจัยเหล่านี้ทำให้ต้นทุนการ ความปลอดภัยของข้อมูล Internet of Things จะเติบโตเป็น 3.1 พันล้านดอลลาร์ในปี 2564 การ์ตเนอร์คาดการณ์

ประวัติเหตุการณ์

2020

ข้อมูลจากเซิร์ฟเวอร์ เราเตอร์ภายในบ้าน และอุปกรณ์ IoT จำนวน 515,000 เครื่องเปิดเผยต่อสาธารณะ

อาชญากรไซเบอร์โพสต์รายการข้อมูลประจำตัว Telnet ต่อสาธารณะสำหรับเซิร์ฟเวอร์ เราเตอร์ภายในบ้าน และอุปกรณ์ IoT มากกว่า 515,000 รายการ เรื่องนี้เป็นที่รู้จักเมื่อวันที่ 20 มกราคม 2020 อ่านเพิ่มเติม.

การขู่กรรโชกทางเพศผ่านกล้องอัจฉริยะ

ในช่วงกลางเดือนมกราคม 2020 นักวิจัยได้ส่งสัญญาณเตือนเกี่ยวกับการฉ้อโกงรูปแบบใหม่ ซึ่งก็คือ การขู่กรรโชกทางเพศ ท่ามกลางความตื่นตระหนกเกี่ยวกับความปลอดภัยของกล้องอัจฉริยะ

ความกังวลเกี่ยวกับกล้องที่เชื่อมต่ออินเทอร์เน็ตรวมกับการส่งอีเมลแบบธรรมดา อีเมลอนุญาตให้คุณหลอกลวงเหยื่อที่ไม่สงสัย คลื่นซัดไปทั่วเครือข่าย เวอร์ชั่นใหม่การหลอกลวงแบบเก่า - อาชญากรพยายามโน้มน้าวเหยื่อว่าพวกเขามีข้อมูลที่ประนีประนอมซึ่งพวกเขาจะเปิดเผยต่อสาธารณะเว้นแต่ว่าพวกเขาจะได้รับค่าไถ่ ขณะนี้นักต้มตุ๋นอ้างว่าได้รับบันทึกที่มีเนื้อหาทางเพศอย่างโจ่งแจ้งจากกล้องรักษาความปลอดภัยอัจฉริยะ และกำลังขู่ว่าจะอัปโหลดไปยังเครือข่ายสาธารณะหรือส่งให้เพื่อนของเหยื่อ

นักวิจัยที่ Mimecast ได้บันทึกการหลอกลวงรูปแบบใหม่ที่เพิ่มขึ้นอย่างมาก โดยมีอีเมลหลอกลวงมากกว่า 1,600 ฉบับถูกดักจับในเวลาเพียงสองวันระหว่างวันที่ 2 ถึง 3 มกราคม คนร้ายเขียนว่าพวกเขามีรูปถ่ายหรือวิดีโอที่กล่าวหาหลายรายการ และให้ลิงก์ไปยังเว็บไซต์ที่แสดงภาพปกติจากกล้องวงจรปิดในพื้นที่ส่วนกลาง เช่น บาร์หรือร้านอาหาร ซึ่งเป็นสถานที่ที่ใครๆ ก็เคยไปเมื่อสัปดาห์ที่แล้ว ภาพนี้ควรโน้มน้าวเหยื่อว่าการกระทำประนีประนอมของเขาหรือเธอถูกบันทึกโดยใช้กล้องวงจรปิดหรือสมาร์ทโฟน


ในความเป็นจริงไม่มีวิดีโอดังกล่าวและผู้หลอกลวงก็แค่ใช้เหยื่อโดยหวังว่าเหยื่อจะจับเหยื่อ มันราคาถูกมากและเหลือเชื่อ วิธีการที่มีประสิทธิภาพการฉ้อโกง. ในปี 2018 จำนวนการร้องเรียนเรื่องการขู่กรรโชกอีเมลทั้งหมดเพิ่มขึ้น 242% และผู้เชี่ยวชาญกำลังเตือนผู้ใช้ว่าอย่าตอบสนองต่อภัยคุกคามและให้ติดต่อตำรวจทันที

2019

75% ของการโจมตีอุปกรณ์ Internet of Things เกิดขึ้นในสหรัฐอเมริกา

ดังที่ Nikolay Murashov กล่าว ตั้งแต่ปี 2558 แนวโน้มของการใช้การโจมตี DDoS โดยใช้บอตเน็ต Internet of Things ยังคงดำเนินต่อไป อุปกรณ์ดังกล่าวได้แก่ เราเตอร์ที่บ้าน เว็บแคม อุปกรณ์สมาร์ทโฮม อุปกรณ์ตรวจสอบสุขภาพ ฯลฯ อุปกรณ์ดังกล่าวมักจะถูกแฮ็ก จับในบ็อตเน็ต และใช้เพื่อโจมตีวัตถุอื่น ๆ รวมถึงวัตถุ CII เป็นต้น เขาเป็นตัวอย่าง Nikolai Murashov เตือนว่าจำนวนการโจมตีทั้งหมดโดยใช้บอทเน็ตอาจมีขนาดใหญ่มากจนสามารถนำไปสู่การหยุดชะงักของเครือข่ายอินเทอร์เน็ตทั่วทั้งภูมิภาค

FBI: อุปกรณ์ IoT แต่ละเครื่องต้องมีเครือข่ายแยกกัน


ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ที่สำนักแนะนำให้ใช้อินเทอร์เน็ตเกตเวย์ 2 แห่ง: อันหนึ่งสำหรับอุปกรณ์ที่เก็บข้อมูลสำคัญ และอีกอันสำหรับผู้ช่วยดิจิทัล เช่น อุปกรณ์รักษาความปลอดภัยภายในบ้าน นาฬิกาอัจฉริยะ ระบบเกม ตัวติดตามฟิตเนส เทอร์โมสตัท หลอดไฟอัจฉริยะ ฯลฯ แนะนำให้เปลี่ยนรหัสผ่านเริ่มต้นจากโรงงานทั้งหมดด้วย

จากข้อมูลของ FBI ช่องโหว่ที่อาจเกิดขึ้นในอุปกรณ์ IoT ทำให้แฮกเกอร์สามารถเข้าถึงเครือข่ายของเราเตอร์ได้ ดังนั้นจึงให้การเข้าถึงอุปกรณ์ที่เชื่อมต่ออื่นๆ ใน เครือข่ายภายในบ้าน- สร้างแยก ระบบเครือข่ายจะป้องกันไม่ให้ผู้บุกรุกบุกรุกอุปกรณ์สำคัญ

นอกจากนี้ ผู้เชี่ยวชาญแนะนำให้ใช้การแบ่งส่วนย่อย คุณลักษณะนี้มีอยู่ในเฟิร์มแวร์ของเราเตอร์ WiFi ส่วนใหญ่ ช่วยให้ผู้ดูแลระบบเราเตอร์สามารถสร้างเครือข่ายเสมือน (VLAN) ที่ทำงานเหมือนเครือข่ายที่แตกต่างกันแม้ว่าจะทำงานบนเราเตอร์เดียวกันก็ตาม

โดยทั่วไป FBI ได้เสนอหลักการต่อไปนี้สำหรับการป้องกันทางดิจิทัล:

มีการบันทึกการโจมตีอุปกรณ์ IoT 105 ล้านครั้งในช่วงครึ่งแรกของปี

เมื่อวันที่ 16 ตุลาคม 2019 เป็นที่ทราบกันดีว่าในช่วงครึ่งแรกของปี 2019 ผู้เชี่ยวชาญจาก Kaspersky Lab ที่ใช้ honeypots (ทรัพยากรที่เป็นเหยื่อล่อสำหรับผู้โจมตี) บันทึกการโจมตี 105 ล้านครั้งบนอุปกรณ์ IoT ที่มาจาก 276,000 ที่อยู่ที่ไม่ซ้ำกัน ตัวบ่งชี้นี้มากกว่าช่วงครึ่งแรกของปี 2561 ถึง 7 เท่า เมื่อตรวจพบการโจมตีประมาณ 12 ล้านครั้งจากที่อยู่ IP 69,000 รายการ การใช้ประโยชน์จากความปลอดภัยที่อ่อนแอของผลิตภัณฑ์ IoT ทำให้อาชญากรไซเบอร์ใช้ความพยายามมากขึ้นในการสร้างและสร้างรายได้จากบอตเน็ต IoT

จำนวนการโจมตีทางไซเบอร์บนอุปกรณ์ IoT เพิ่มขึ้นอย่างรวดเร็ว เนื่องจากผู้ใช้และองค์กรจำนวนมากซื้ออุปกรณ์อัจฉริยะ เช่น เราเตอร์หรือกล้องบันทึกวิดีโอ แต่ไม่ใช่ทุกคนที่ใส่ใจกับการปกป้องอุปกรณ์เหล่านั้น อาชญากรไซเบอร์กลับมองเห็นโอกาสทางการเงินจากการใช้อุปกรณ์ดังกล่าวมากขึ้นเรื่อยๆ พวกเขาใช้เครือข่ายของอุปกรณ์อัจฉริยะที่ติดไวรัสเพื่อทำการโจมตี DDoS หรือทำหน้าที่เป็นพร็อกซีสำหรับกิจกรรมที่เป็นอันตรายประเภทอื่นๆ

ในบรรดารัฐที่มีการโจมตีอาณาเขตต่อ Honeypots ของ Kaspersky Lab ประเทศจีน เป็นที่หนึ่ง บราซิลเป็นอันดับสอง อียิปต์และรัสเซียตามมาด้วยช่องว่าง 0.1% แนวโน้มที่สังเกตได้โดยทั่วไปยังคงดำเนินต่อไปตลอดปี 2018 และ 2019 โดยมีการเปลี่ยนแปลงเล็กน้อยในการจัดอันดับประเทศตามจำนวนการโจมตี

Trend Micro ค้นพบวิธีที่กลุ่มอาชญากรไซเบอร์ใช้อุปกรณ์ IoT

เมื่อวันที่ 10 กันยายน 2019 Trend Micro ตีพิมพ์ผลการศึกษา “การเปิดเผยภัยคุกคาม IoT ในใต้ดินของอาชญากรรมไซเบอร์” ซึ่งอธิบายว่ากลุ่มอาชญากรไซเบอร์ใช้อุปกรณ์ IoT เพื่อวัตถุประสงค์ของตนเองอย่างไร และสิ่งนี้สร้างภัยคุกคามอย่างไร

นักวิเคราะห์ของ Trend Micro สำรวจเว็บมืดเพื่อค้นหาว่าช่องโหว่ IoT ใดที่ได้รับความนิยมมากที่สุดในหมู่อาชญากรไซเบอร์ รวมถึงภาษาที่ไซเบอร์ใต้ดินพูดด้วย การศึกษาพบว่าภาษารัสเซียเป็นหนึ่งในห้าภาษาที่ได้รับความนิยมมากที่สุดใน Darknet นอกจากภาษารัสเซียแล้ว Darknet 5 ภาษายอดนิยม ได้แก่ อังกฤษ, โปรตุเกส, สเปน และอารบิก รายงานดังกล่าวนำเสนอการวิเคราะห์ชุมชนอาชญากรไซเบอร์ทั้ง 5 ชุมชน โดยจำแนกตามภาษาที่พวกเขาใช้ในการสื่อสาร ภาษากลายเป็นปัจจัยสำคัญในการรวมกันมากกว่าที่ตั้งทางภูมิศาสตร์

2017

Gemalto: ผู้บริโภคไม่มั่นใจในความปลอดภัยของอุปกรณ์ IoT

บริษัท Gemalto เผยแพร่ข้อมูลในเดือนตุลาคม 2560: ปรากฎว่า 90% ของผู้บริโภคไม่เชื่อถือความปลอดภัยของอุปกรณ์ Internet of Things (IoT) นั่นเป็นสาเหตุที่ผู้บริโภคมากกว่าสองในสามและเกือบ 80% ขององค์กรสนับสนุนให้รัฐบาลดำเนินการเพื่อรับรองความปลอดภัยของ IoT

ความกังวลหลักของผู้บริโภค (ตามสองในสามของผู้ตอบแบบสอบถาม) เกี่ยวข้องกับแฮกเกอร์ที่สามารถควบคุมอุปกรณ์ของตนได้ ในความเป็นจริง มันเป็นเรื่องที่น่ากังวลมากกว่าการละเมิดข้อมูล (60%) และแฮกเกอร์เข้าถึงข้อมูลส่วนบุคคล (54%) แม้ว่าผู้บริโภคมากกว่าครึ่ง (54%) จะเป็นเจ้าของอุปกรณ์ IoT (เฉลี่ยสองอุปกรณ์ต่อคน) แต่มีเพียง 14% เท่านั้นที่คิดว่าตนเองมีความรู้เกี่ยวกับความปลอดภัยของอุปกรณ์เหล่านี้ สถิติเหล่านี้แสดงให้เห็นว่าทั้งผู้บริโภคและธุรกิจจำเป็นต้องทำ การศึกษาเพิ่มเติมในพื้นทีนี้.

ในแง่ของระดับการลงทุนด้านความปลอดภัย การสำรวจพบว่าผู้ผลิตอุปกรณ์ IoT และผู้ให้บริการใช้จ่ายเพียง 11% ของงบประมาณ IoT ทั้งหมดในการรักษาความปลอดภัยอุปกรณ์ IoT การศึกษาพบว่าบริษัทเหล่านี้ตระหนักถึงความสำคัญของการปกป้องอุปกรณ์และข้อมูลที่พวกเขาสร้างหรือส่ง โดย 50% ของบริษัทต่างๆ ดำเนินการรักษาความปลอดภัยผ่านแนวทางการออกแบบ สองในสาม (67%) ขององค์กรรายงานว่าใช้การเข้ารหัสเป็นวิธีหลักในการปกป้องสินทรัพย์ IoT โดย 62% เข้ารหัสข้อมูลเมื่อเข้าถึงอุปกรณ์ IoT และ 59% เข้ารหัสเมื่อออกจากอุปกรณ์ เก้าสิบสองเปอร์เซ็นต์ของบริษัทเห็นว่ายอดขายหรือการใช้งานผลิตภัณฑ์เพิ่มขึ้นหลังจากใช้มาตรการรักษาความปลอดภัย IoT

การสนับสนุนกฎความปลอดภัยของ IoT ได้รับแรงผลักดัน

จากการสำรวจ บริษัทต่างๆ สนับสนุนข้อกำหนดที่ทำให้ชัดเจนว่าใครเป็นผู้รับผิดชอบในการรับรองความปลอดภัยของอุปกรณ์ IoT และข้อมูลในทุกขั้นตอนการใช้งาน (61%) และผลที่ตามมาจากการไม่ปฏิบัติตามความปลอดภัยคืออะไร (55%) ในความเป็นจริง เกือบทุกองค์กร (96%) และผู้บริโภคทุกราย (90%) รู้สึกว่าจำเป็นต้องมีกฎระเบียบด้านความปลอดภัย IoT ระดับรัฐบาล

ขาดโอกาสที่ครอบคลุมในการอำนวยความสะดวกในการเป็นหุ้นส่วน

โชคดีที่บริษัทต่างๆ ค่อยๆ ตระหนักว่าพวกเขาต้องการความช่วยเหลือในการทำความเข้าใจเทคโนโลยี IoT และกำลังหันไปหาพันธมิตรเพื่อขอความช่วยเหลือ โดยที่ผู้ให้บริการคลาวด์ (52%) และผู้ให้บริการ IoT (50%) ให้ความสำคัญมากที่สุด เช่น เหตุผลหลักโดยส่วนใหญ่มักกล่าวถึงการขาดประสบการณ์และทักษะสำหรับการรักษานี้ (47%) ตามมาด้วยความช่วยเหลือและการเร่งการใช้งาน IoT (46%)

แม้ว่าความร่วมมือเหล่านี้จะเป็นประโยชน์ต่อธุรกิจเมื่อใช้ IoT แต่องค์กรต่างๆ ตระหนักดีว่าพวกเขาไม่สามารถควบคุมข้อมูลที่รวบรวมโดยผลิตภัณฑ์หรือบริการ IoT ได้อย่างสมบูรณ์ เนื่องจากข้อมูลดังกล่าวย้ายจากคู่ค้าหนึ่งไปยังอีกคู่ค้าหนึ่ง ซึ่งอาจทำให้ข้อมูลไม่ปลอดภัย

แม้ว่าเราจะได้เห็นความสนใจใน Internet of Things เพิ่มขึ้นอย่างมากในช่วงไม่กี่ปีที่ผ่านมา แต่แนวคิดของเทคโนโลยีนี้มีมาตั้งแต่ปี 1999 และถึงขนาดที่สัมผัสได้ถึงธรรมชาติของมัน แท้จริงแล้ว การรวบรวมข้อมูลจากอุปกรณ์ที่เชื่อมต่อและเซ็นเซอร์ช่วยทั้งเพิ่มประสิทธิภาพกระบวนการทางธุรกิจ และรับบริการ/โครงสร้างพื้นฐานที่เป็นส่วนตัวและมีคุณภาพสูงมากขึ้นสำหรับผู้บริโภค

สิ่งสำคัญคือต้องตระหนักว่าการพัฒนา IoT ที่มีประสิทธิผลควรไม่เพียงแต่ต้องอาศัยการรุกของอุปกรณ์ที่ "เชื่อมต่อ" ในทุกด้านของชีวิตเท่านั้น แต่ยังรวมถึงการสร้างระบบนิเวศทางเทคโนโลยี กล่าวอีกนัยหนึ่งคือ การรวมกันของโซลูชันสำหรับการรวบรวม การส่งและรวบรวมข้อมูลบนแพลตฟอร์มที่ช่วยให้คุณสามารถประมวลผลข้อมูลและใช้เพื่อปรับใช้โซลูชันที่มีประสิทธิภาพ

Internet of Things ซ่อนศักยภาพมหาศาลเอาไว้ แต่จะถูกเปิดเผยผ่านการโต้ตอบของเครือข่ายที่แยกจากกันซึ่งใช้เพื่อแก้ไขปัญหาส่วนบุคคลเท่านั้น

แม้ว่าในอดีตโซลูชัน IoT จะถูกใช้เป็นองค์ประกอบของระบบที่แตกต่างกันเป็นหลัก แต่ปัจจุบันมีมากขึ้นเรื่อยๆ ที่ปรากฏในตลาด โซลูชั่นแบบครบวงจร- และนี่ก็ไม่น่าแปลกใจเลย จากข้อมูลของ IDC การลงทุนทั่วโลกในโซลูชันที่ใช้ Internet of Things อยู่ที่ 737 พันล้านดอลลาร์ในปี 2559 มากกว่า 800 พันล้านดอลลาร์ในปี 2560 และภายในปี 2564 การลงทุนจะเติบโตเป็นประมาณ 1.4 ล้านล้านดอลลาร์

แนวโน้มทางเทคโนโลยีที่เป็นหัวใจของ Internet of Things

สำหรับการส่งข้อมูลแบบไร้สาย และประสิทธิภาพของการใช้งาน Internet of Things ปัจจัยต่างๆ เช่น ประสิทธิภาพการทำงานที่ความเร็วต่ำ ความทนทานต่อข้อผิดพลาด และความสามารถในการปรับตัวเป็นสิ่งสำคัญยิ่ง ในที่นี้ ตัวเร่งปฏิกิริยาส่วนใหญ่เป็นระดับและมาตรฐานระดับสูงของ NB-IoT สำหรับการสร้าง Internet of Things ซึ่งนำไปใช้โดยชุมชนทั่วโลก ซึ่งการพัฒนาและการจัดจำหน่ายนำไปสู่การเพิ่มจำนวนและลดต้นทุนของอุปกรณ์ IoT

ในปี 2019 ผู้เชี่ยวชาญของ PWC ระบุว่า โดยทั่วไปแล้ว การพัฒนา IoT กลายเป็นจริงด้วยกระแสทางเทคโนโลยี ซึ่งขับเคลื่อนทั้งภาครัฐและภาคธุรกิจ:

  • จำนวนเซ็นเซอร์และอุปกรณ์ที่เชื่อมต่อเพิ่มขึ้นอย่างรวดเร็ว
  • การลดต้นทุนการถ่ายโอนข้อมูลซึ่งทำให้สามารถเปลี่ยนเส้นทางการลงทุนไปยังระบบประมวลผลขนาดใหญ่ได้
  • การพัฒนาเทคโนโลยีคลาวด์และให้ระบบที่ยืดหยุ่นสำหรับการจัดเก็บและวิเคราะห์ข้อมูลเมื่อเผชิญกับปริมาณข้อมูลที่เพิ่มขึ้นอย่างต่อเนื่อง
  • การลดต้นทุนด้านพลังการประมวลผล: โปรเซสเซอร์ หน่วยความจำ และระบบจัดเก็บข้อมูล

การนำ IoT ไปใช้ในระดับรัฐ

ปัจจุบันความร่วมมือระหว่างภาครัฐและเอกชนต่างๆ ได้รับความนิยม เช่น โซลูชั่นการให้บริการด้านพลังงานสำหรับมิเตอร์อัจฉริยะสำหรับที่อยู่อาศัยและบริการชุมชน ระบบรักษาความปลอดภัย ระบบอัจฉริยะ ระบบการขนส่ง, - กล่าวอีกนัยหนึ่งคือพร้อมกับการสำแดงทั้งหมดของเมืองอัจฉริยะ

ตัวอย่างเช่น ในอุตสาหกรรมพลังงาน Internet of Things สามารถขับเคลื่อนการเปลี่ยนแปลงที่สำคัญโดยการเปลี่ยนระบบเครื่องกลไฟฟ้าแบบดั้งเดิมให้เป็นดิจิทัล แนวทางนี้มีความเกี่ยวข้องโดยเฉพาะกับรัสเซียซึ่งมีขนาดใหญ่เป็นประวัติการณ์ ระบบรวมศูนย์การจัดหาพลังงานซึ่งเชื่อมต่อสายไฟมากกว่า 2.5 ล้านกิโลเมตร สถานีไฟฟ้าย่อยประมาณ 500,000 แห่ง รวมถึงโรงไฟฟ้า 700 แห่งที่มีกำลังการผลิตมากกว่า 5 เมกะวัตต์

แม้ว่าปัจจุบันจะมีการรุกล้ำเทคโนโลยี IoT เข้ามา พลังงานของรัสเซียมีเพียงจุดเริ่มต้นของการเดินทางเท่านั้นที่เรามีอยู่แล้ว ตัวอย่างที่ประสบความสำเร็จการนำไปปฏิบัติ

ตัวอย่างเช่น บริษัท Moscow United Energy ร่วมกับ MTS ได้ดำเนินโครงการติดตามการใช้พลังงานที่โรงงานจำนวน 23,000 แห่งตั้งแต่ปี 2562 และ T Plus, Mosenergo และ Tatenergo กำลังนำระบบไปใช้คาดการณ์สภาพของอุปกรณ์อย่างแข็งขัน

หรือลองใช้ที่อยู่อาศัยและบริการชุมชนซึ่งดูเหมือนจะเป็นพื้นที่ที่ค่อนข้างอนุรักษ์นิยม อย่างไรก็ตาม เซ็นเซอร์อัจฉริยะที่นี่ประสบความสำเร็จในการแก้ปัญหาหลัก โดยจะตรวจสอบการใช้ทรัพยากรและป้องกันสถานการณ์ฉุกเฉิน และอนุญาตให้อ่านค่าได้ตลอดเวลา

ในตลาดของเรามีหนึ่งเดียว ระบบที่ซับซ้อนที่อยู่อาศัยและบริการชุมชน GIS เปิดตัวในทุกภูมิภาคของรัสเซียตั้งแต่ปี 2559 ในขณะที่ตั้งแต่ต้นปี 2561 องค์กรรวบรวมข้อมูลทั้งหมดจะต้องถ่ายโอนข้อมูลตามกฎหมายตามกฎหมาย ดังนั้นประชาชนจึงสามารถติดตามข้อมูลการใช้พลังงานได้แบบเรียลไทม์และปรับเปลี่ยนการใช้พลังงานได้

ส่วน IoT ยังเติบโตอย่างรวดเร็วในภาคการดูแลสุขภาพ โดยเฉพาะอย่างยิ่งในด้านการติดตามสุขภาพออนไลน์ ความช่วยเหลือในการฟื้นฟู และการติดตามความปลอดภัยของยา ขณะนี้เซ็นเซอร์สวมใส่ได้ขนาดกะทัดรัดที่ไม่ต้องชาร์จเป็นเวลาหลายเดือนสามารถวัดกิจกรรม ระยะเวลาและคุณภาพการนอนหลับ การหายใจ ความดันโลหิต ชีพจร การติดตามสภาพร่างกายแบบเรียลไทม์ จะกลายเป็นรากฐานสำหรับโปรแกรมการรักษาคุณภาพสูงและ การดูแลสุขภาพ และภายในปี 2563 จะทำให้ภาพรวมเพิ่มขึ้น มูลค่าตลาดทางปัญญา ดูแลสุขภาพเป็น 169.3 พันล้านดอลลาร์

จากข้อมูลของนักวิเคราะห์ของ Vodafone การบูรณาการเทคโนโลยี เช่น บริการคลาวด์และ IoT จะทำให้อุตสาหกรรมการดูแลสุขภาพมีประสิทธิภาพมากขึ้น และประหยัดเงินได้มากถึง 290 พันล้านดอลลาร์ ในระยะกลางเพียงเพราะว่าผู้ป่วยจะปฏิบัติตามคำแนะนำของแพทย์อย่างระมัดระวังมากขึ้น

โซลูชันอัจฉริยะ ระบบอัตโนมัติ และการใช้หุ่นยนต์ของกระบวนการต่างๆ กำลังค่อยๆ เปลี่ยนแปลงช่องทางการขนส่งและโลจิสติกส์โดยทั่วไป และไม่น่าแปลกใจ: ในพื้นที่ที่เส้นทางการขนส่งประเภทต่างๆ มีความยาวเกิน 1.6 ล้านกิโลเมตร และจำนวนการขนส่งสินค้ามีอยู่แล้ว 7 ล้านหน่วย เป็นไปไม่ได้เลยหากไม่มีระบบติดตามระยะไกล

การตรวจสอบความแออัดของถนน การตรวจสอบการเคลื่อนไหวและความปลอดภัยของสินค้า เพิ่มประสิทธิภาพการดำเนินการนำทาง ป้องกันการสึกหรอของชิ้นส่วน... เปิด ตลาดภายในประเทศผู้ผลิตอุปกรณ์ติดตามยานพาหนะระยะไกลเพียงไม่กี่รายกำลังพัฒนาอยู่ (Omnicom, GALILEO, Naviset, Mercury, M2M Cyber) และแพ็คเกจทั้งหมดก็กำลังได้รับการพัฒนาเช่นกัน ผลิตภัณฑ์ซอฟต์แวร์ช่วยให้คุณสามารถวิเคราะห์ข้อมูลที่ได้รับและเพิ่มประสิทธิภาพต้นทุนและกระบวนการได้

ความสำเร็จของแต่ละพื้นที่ ซึ่งเป็นไปได้โดยการบูรณาการ Internet of Things ถือได้ว่าเป็นอย่างไม่มีที่สิ้นสุด แต่เป็นโซลูชัน IoT ที่ซับซ้อน ซึ่งจะทำให้ประชาชนมีเมืองอัจฉริยะอย่างแท้จริง ซึ่งทุกอย่างจะได้รับการปรับปรุงให้เหมาะสม ตั้งแต่กล้องวงจรปิดและ การจัดการขนส่งเพื่อติดตามสิ่งแวดล้อมและสุขภาพ

การใช้งาน IoT ที่ขับเคลื่อนโดยธุรกิจ

กระบวนการเปลี่ยนผ่านสู่ดิจิทัลขององค์กรขนาดใหญ่ที่ดำเนินกิจการมาตั้งแต่สมัยโซเวียตนั้นไม่ใช่เรื่องง่ายในกรณีส่วนใหญ่: จำเป็นต้องนำโครงสร้างพื้นฐานด้านไอที กลยุทธ์ และต้นทุนทรัพยากรทั้งหมดมาเป็นตัวส่วนเดียวกัน และนี่คือ IoT ที่ช่วยให้คุณได้รับข้อมูลทั้งหมดที่จำเป็นสำหรับสิ่งนี้ ลดต้นทุน และพัฒนาแหล่งรายได้ใหม่ นั่นคือ รับ ความได้เปรียบทางการแข่งขัน- ตัวอย่างเช่น ลดเวลาแฝงในการตอบสนองของระบบหรือเพิ่มประสิทธิภาพ

นอกเหนือจากการใช้เซ็นเซอร์อัจฉริยะเพื่อเพิ่มประสิทธิภาพกิจกรรมของตนเองแล้ว ธุรกิจต่างๆ ยังเพิ่มอุปกรณ์ IoT อีกด้วย ตลาดผู้บริโภคซึ่งนักวิเคราะห์ของ MarketsandMarkets คาดการณ์ว่าจะเติบโตเป็น 104.4 พันล้านดอลลาร์ภายในปี 2566

การเติบโตนี้เกิดจากการที่ต้องขอบคุณ ระดับสูงการเจาะบริการ การสื่อสารเคลื่อนที่และแก้ไขแล้ว การเข้าถึงบรอดแบนด์บนอินเทอร์เน็ตมีอุปกรณ์ผู้บริโภคจำนวนมหาศาลปรากฏขึ้นพร้อมความสามารถในการเชื่อมต่อกับเครือข่ายและควบคุมอุปกรณ์เหล่านั้นจากระยะไกล

ด้วยการพัฒนาของเทคโนโลยีดังกล่าว มนุษยชาติได้รับคุณภาพชีวิตใหม่ ขจัดข้อสงสัยในใจ “ดูเหมือนฉันไม่ได้ปิด/ปิดบางสิ่งบางอย่าง” ค่าใช้จ่ายที่ไม่จำเป็น สถานการณ์ที่ไม่พึงประสงค์ เช่น น้ำมันหมดกะทันหันใน รถยนต์และอาหารในตู้เย็น - ตอนนี้การดูแลความสะดวกสบายในชีวิตประจำวันของคุณไว้วางใจได้กับความก้าวหน้าทางเทคโนโลยี

โดยทั่วไป ในบรรดาอุปกรณ์ผู้บริโภคที่หลากหลายที่มีการเข้าถึงอินเทอร์เน็ต นักวิเคราะห์ของ J’son & Partners ได้ระบุกลุ่มที่มีจุดประสงค์ไว้สี่กลุ่ม ทางออกที่ดีที่สุดงานประจำวัน:

  • การควบคุมอุปกรณ์ IoT (สมาร์ทโฟน แท็บเล็ต สมาร์ททีวี ฯลฯ)
  • บ้านอัจฉริยะ (ระบบจัดการทรัพยากรอัจฉริยะ ระบบรักษาความปลอดภัย อัจฉริยะ เครื่องใช้ไฟฟ้าและอื่น ๆ),
  • อุปกรณ์สวมใส่ที่มีเทคโนโลยีสูง (อุปกรณ์ทางการแพทย์ อุปกรณ์ออกกำลังกาย กล้องที่สวมใส่ได้พร้อมการเชื่อมต่อเครือข่าย)
  • อุปกรณ์ผู้บริโภคสำหรับรถยนต์ส่วนบุคคล (เซ็นเซอร์เทเลเมติกส์ประกันภัย, ช่องสัญญาณสำหรับการชำระค่าโดยสารแบบไร้สัมผัส)

วิธีรักษาความปลอดภัย Internet of Things

ปัจจุบัน กฎระเบียบข้อบังคับของการใช้เทคโนโลยี Internet of Things เป็นไปตามข้อกำหนดด้านความปลอดภัยขั้นต่ำ ในรัสเซีย ข้อจำกัดด้านกฎหมายที่เข้มงวดที่สุดเกี่ยวข้องกับระบบอัตโนมัติทางอุตสาหกรรม (กฎหมายเกี่ยวกับโครงสร้างพื้นฐานที่สำคัญ คำสั่งของ FSTEC ผู้ตรวจการเฉพาะทางของรัฐของ Federal Security Service ของ FSB) ซึ่งถูกกระตุ้นโดยการโจมตี IoT ทางอุตสาหกรรมบ่อยครั้ง

อุปกรณ์ Internet of Things ของผู้บริโภคยังไม่เป็นที่สนใจของผู้โจมตีมากนัก และด้วยเหตุนี้ การป้องกันในส่วนนี้จึงไม่แข็งแกร่งพอ

โดยรวมแล้วความปลอดภัยของ IoT ประกอบด้วยองค์ประกอบสี่ประการ

  • ความปลอดภัยในการสื่อสารระยะไกลช่องทางการสื่อสารจะต้องได้รับการปกป้องด้วยการเข้ารหัส การตรวจสอบสิทธิ์แบบสองปัจจัย และการตรวจสอบสิทธิ์ เพื่อให้อุปกรณ์รู้ว่าใครสามารถเชื่อถือได้และใครเป็นผู้ฉ้อโกง
  • การป้องกันอุปกรณ์นอกเหนือจากความสมบูรณ์เริ่มต้นและความน่าเชื่อถือของโค้ดโปรแกรมแล้ว สิ่งสำคัญคือต้องมั่นใจในความปลอดภัยของอุปกรณ์ที่เชื่อมต่อในอนาคต ซึ่งได้แก่ การควบคุมการเชื่อมต่อ การป้องกันการบุกรุก การวิเคราะห์ภัยคุกคามที่อาจเกิดขึ้น และอื่นๆ
  • การควบคุมการทำงานคุณควรตรวจสอบอุปกรณ์แม้หลังจากเวลาผ่านไปนานนับตั้งแต่เปิดตัว: อัปเดตซอฟต์แวร์ในเวลาที่เหมาะสม ตรวจสอบภัยคุกคาม และคำนึงถึงพวกเขาในเฟิร์มแวร์ใหม่
  • การควบคุมการโต้ตอบบนเครือข่ายระบบการวิเคราะห์จะช่วยหลีกเลี่ยงภัยคุกคาม เนื่องจากจะทำให้สามารถศึกษาพฤติกรรมผู้บริโภคบนเครือข่ายและติดตามความผิดปกติหรือกิจกรรมที่น่าสงสัยได้ทันที

จาก “ส่วนประกอบ” เหล่านี้ คุณสามารถสร้างระบบรักษาความปลอดภัยที่เชื่อถือได้ ซึ่งสามารถป้องกันหรืออย่างน้อยก็บรรเทาภัยคุกคามต่อ Internet of Things ไม่ว่าจะเป็นการโหลดที่ไม่คาดคิดหรือการโจมตีแบบกำหนดเป้าหมาย

อนาคตสำหรับการพัฒนา Internet of Things ในรัสเซีย

แนวโน้มของรัสเซียในด้าน IoT สะท้อนถึงแนวโน้มระหว่างประเทศเป็นหลัก แต่ก็มีความล่าช้าบ้างเท่านั้น แม้ว่า Internet of Things ได้เจาะตลาดเกือบทุกอุตสาหกรรมในประเทศแล้ว แต่ในขณะนี้ก็มีการพัฒนามากที่สุดในประเทศของเรา ส่วนผู้บริโภคตลาด IoT (การจัดส่งสินค้าและอาหาร การใช้รถยนต์ร่วมกัน อุปกรณ์อัจฉริยะ)

นักวิเคราะห์จาก J"son & Partners Consulting คาดการณ์ว่าภายในปี 2565 ปริมาณของตลาด Internet of Things ของรัสเซียจะอยู่ที่ประมาณ 90 พันล้านรูเบิล (โดยมีอัตราการเติบโตเฉลี่ยต่อปีที่ 12.5%) แต่ IDC ได้ระบุปัจจัยหลักที่ส่งผลต่อการพัฒนาของ ตลาด IoT ในรัสเซีย:

  • การก่อตัวของความคิดริเริ่มเชิงกลยุทธ์เพื่อสร้างองค์กรดิจิทัล
  • การเพิ่มประสิทธิภาพกระบวนการทางธุรกิจ
  • บูรณาการ เทคโนโลยีสารสนเทศกับกิจกรรมการดำเนินงานของบริษัท
  • การแข่งขันที่เพิ่มขึ้นภายในอุตสาหกรรม

ไม่จำเป็นต้องพูดว่า Internet of Things กลายเป็นส่วนสำคัญของความเป็นจริงในชีวิตประจำวัน ด้วยความช่วยเหลือดังกล่าว ปฏิสัมพันธ์ของวัตถุ ระบบ และผู้คนได้รับการปรับปรุงอย่างแท้จริง เนื่องจากอุปกรณ์ IoT กลายเป็นจุดเริ่มต้นสำหรับการใช้เทคโนโลยีอื่นๆ มากมาย เช่น AI หรือ ML ซึ่งช่วยให้สามารถวิเคราะห์ข้อมูลในเชิงลึกและใช้เพื่อปรับปรุงได้ คุณภาพชีวิตและสร้างระบบนิเวศอัจฉริยะ สะดวกสบายมากขึ้นสำหรับผู้คน

Internet of Things (IoT) ได้กลายเป็นส่วนหนึ่งของชีวิตของเราและของผู้คนหลายพันล้านคนทั่วโลก อย่างไรก็ตาม การเพิ่มจำนวนอุปกรณ์ที่เชื่อมต่อทำให้เกิดความเสี่ยงด้านความปลอดภัยเพิ่มขึ้น ตั้งแต่การทำร้ายร่างกายต่อผู้คนไปจนถึงการหยุดทำงานและความเสียหายต่ออุปกรณ์ ซึ่งอาจรวมถึงท่อส่ง เตาหลอมเหล็ก และโรงงานผลิตไฟฟ้า เนื่องจากสินทรัพย์และระบบ IoT เหล่านี้จำนวนหนึ่งถูกโจมตีและก่อให้เกิดความเสียหายอย่างกว้างขวาง การรักษาความปลอดภัยจึงมีความสำคัญสูงสุด

การแนะนำ

ในชีวิตประจำวันเมื่อพูดถึง IoT เรามักจะหมายถึงหลอดไฟ เครื่องทำความร้อน ตู้เย็น และเครื่องใช้ไฟฟ้าภายในบ้านอื่นๆ ที่สามารถควบคุมผ่านอินเทอร์เน็ตได้ ที่จริงแล้ว หัวข้อของ IoT นั้นกว้างกว่ามาก โดยพื้นฐานแล้ว Internet of Things เราหมายถึงรถยนต์ โทรทัศน์ กล้องวงจรปิด การผลิตหุ่นยนต์ อุปกรณ์ทางการแพทย์อัจฉริยะ โครงข่ายไฟฟ้า และอื่นๆ อีกนับไม่ถ้วนที่เชื่อมต่อกับเครือข่ายคอมพิวเตอร์ ระบบอุตสาหกรรมส่วนควบคุม (กังหัน วาล์ว เซอร์โว ฯลฯ)

โชคดีที่การรักษาความปลอดภัยของ IoT สามารถสร้างขึ้นได้จากรากฐานที่สำคัญสี่ประการ: ความปลอดภัยในการสื่อสาร การป้องกันอุปกรณ์ การควบคุมอุปกรณ์ และการควบคุมการโต้ตอบของเครือข่าย

จากรากฐานนี้ คุณสามารถสร้างระบบรักษาความปลอดภัยที่มีประสิทธิภาพและง่ายต่อการปรับใช้ ซึ่งสามารถลดผลกระทบของภัยคุกคามด้านความปลอดภัย IoT ส่วนใหญ่ รวมถึงการโจมตีแบบกำหนดเป้าหมาย ในบทความนี้ เราจะอธิบายประเด็นพื้นฐานสี่ด้าน วัตถุประสงค์ และกลยุทธ์เพื่อการนำไปปฏิบัติที่เรียบง่ายและมีประสิทธิภาพ แน่นอนว่าเป็นไปไม่ได้ที่จะลงลึกทุกรายละเอียดในการรีวิว แต่เราจะพยายามให้คำแนะนำพื้นฐานที่ใช้ได้กับทุกด้าน รวมถึงยานยนต์ พลังงาน การผลิต การดูแลสุขภาพ บริการทางการเงิน, ภาครัฐ, การค้าปลีก, โลจิสติกส์, การบิน, สินค้าอุปโภคบริโภค และสาขาอื่นๆ มาดูตัวอย่างกัน หลักสี่ประการนี้คืออะไร?

ความปลอดภัยของ IoT ประกอบด้วยอะไรบ้าง?

ความปลอดภัยในการสื่อสาร

ช่องทางการสื่อสารจะต้องมีความปลอดภัยโดยใช้เทคโนโลยีการเข้ารหัสและการรับรองความถูกต้องเพื่อให้อุปกรณ์ทราบว่าสามารถเชื่อถือระบบระยะไกลได้หรือไม่ เป็นเรื่องดีที่เทคโนโลยีการเข้ารหัสใหม่ๆ เช่น ECC (Elliptic Curve Cryptography) ทำงานได้ดีกว่ารุ่นก่อนถึงสิบเท่าในชิป IoT 8 บิต 8MHz ที่ใช้พลังงานต่ำ งานที่สำคัญไม่แพ้กันที่นี่คือการจัดการหลักเพื่อตรวจสอบความถูกต้องของข้อมูลและความน่าเชื่อถือของช่องทางในการรับข้อมูล ผู้ออกใบรับรอง (CA) ชั้นนำได้สร้าง "ใบรับรองอุปกรณ์" ไว้ในอุปกรณ์ IoT มากกว่าหนึ่งพันล้านเครื่อง ทำให้สามารถตรวจสอบสิทธิ์อุปกรณ์ได้หลากหลาย รวมถึงสถานีฐานโทรศัพท์มือถือ ทีวี และอื่นๆ

การป้องกันอุปกรณ์

การปกป้องอุปกรณ์นั้นเกี่ยวกับการรับรองความปลอดภัยและความสมบูรณ์ของโค้ดซอฟต์แวร์เป็นหลัก หัวข้อความปลอดภัยของโค้ดอยู่นอกเหนือขอบเขตของบทความนี้ เรามาเน้นที่ความสมบูรณ์กันดีกว่า จำเป็นต้องมีการลงนามรหัสเพื่อยืนยันว่าการทำงานนั้นถูกต้องตามกฎหมาย และต้องมีการป้องกันระหว่างการเรียกใช้โค้ดเพื่อป้องกันไม่ให้ผู้โจมตีเขียนทับรหัสในระหว่างการโหลด การลงนามรหัสด้วยการเข้ารหัสช่วยให้มั่นใจได้ว่าจะไม่ถูกแฮ็กหลังจากการลงนามและปลอดภัยสำหรับอุปกรณ์ ซึ่งสามารถใช้งานได้ในระดับแอปพลิเคชันและเฟิร์มแวร์ และแม้กระทั่งบนอุปกรณ์ที่มีอิมเมจเฟิร์มแวร์แบบเสาหิน อุปกรณ์ที่มีความสำคัญต่อภารกิจทั้งหมด ไม่ว่าจะเป็นเซ็นเซอร์ ตัวควบคุม หรือสิ่งอื่นใด ควรได้รับการกำหนดค่าให้เรียกใช้โค้ดที่เซ็นชื่อเท่านั้น

อุปกรณ์จะต้องได้รับการปกป้องในขั้นตอนต่อๆ ไป หลังจากที่โค้ดถูกเปิดใช้งานแล้ว การป้องกันบนโฮสต์จะช่วยได้ที่นี่ ซึ่งให้การควบคุมการเข้าถึงทรัพยากรระบบและไฟล์ การควบคุมการเชื่อมต่อ แซนด์บ็อกซ์ การป้องกันการบุกรุก การป้องกันตามพฤติกรรมและตามชื่อเสียง ความสามารถด้านความปลอดภัยของโฮสต์รายการยาวนี้ยังรวมถึงการบล็อก การบันทึก และการแจ้งเตือนสำหรับระบบปฏิบัติการ IoT ต่างๆ เมื่อเร็วๆ นี้ เครื่องมือรักษาความปลอดภัยบนโฮสต์จำนวนมากได้รับการปรับใช้สำหรับ IoT และตอนนี้ได้รับการพัฒนาและแก้ไขจุดบกพร่องอย่างดี ไม่จำเป็นต้องเข้าถึงระบบคลาวด์ และระมัดระวังเกี่ยวกับทรัพยากรการประมวลผลของอุปกรณ์ IoT

การควบคุมอุปกรณ์

น่าเศร้าที่ยังคงมีช่องโหว่ในอุปกรณ์ IoT ที่จะต้องได้รับการแก้ไข และอาจเกิดขึ้นเป็นเวลานานหลังจากส่งมอบอุปกรณ์ให้กับผู้บริโภค แม้แต่รหัสที่สร้างความสับสนในระบบที่สำคัญก็ยังได้รับการออกแบบทางวิศวกรรมย้อนกลับและผู้โจมตีจะพบช่องโหว่ในนั้น ไม่มีใครต้องการและมักไม่สามารถส่งพนักงานไปเยี่ยมชมอุปกรณ์ IoT ทุกเครื่องด้วยตนเองเพื่ออัปเดตเฟิร์มแวร์ได้ โดยเฉพาะอย่างยิ่งหาก เรากำลังพูดถึงตัวอย่างเช่น กองรถบรรทุกหรือเครือข่ายเซ็นเซอร์ติดตามที่กระจายไปไกลหลายร้อยกิโลเมตร ด้วยเหตุนี้จึงต้องติดตั้งระบบ over-the-air (OTA) ไว้ในอุปกรณ์ก่อนจึงจะเข้าถึงลูกค้าได้

การควบคุมการโต้ตอบบนเครือข่าย

ภัยคุกคามบางอย่างจะสามารถเอาชนะมาตรการใดๆ ก็ตาม ไม่ว่าทุกอย่างจะได้รับการป้องกันอย่างดีเพียงใด ดังนั้นจึงจำเป็นอย่างยิ่งที่จะต้องมีความสามารถในการวิเคราะห์ความปลอดภัยใน IoT ระบบวิเคราะห์ความปลอดภัยสามารถช่วยให้คุณเข้าใจเครือข่ายของคุณได้ดีขึ้น และตรวจจับความผิดปกติที่น่าสงสัย เป็นอันตราย หรือเป็นอันตรายได้

วิวัฒนาการกระบวนทัศน์

อุปกรณ์ IoT ส่วนใหญ่เป็น “ระบบปิด” ลูกค้าจะไม่สามารถเพิ่มซอฟต์แวร์รักษาความปลอดภัยได้หลังจากที่อุปกรณ์ออกจากโรงงานแล้ว การแทรกแซงดังกล่าวจะทำให้การรับประกันเป็นโมฆะและมักเป็นไปไม่ได้เลย ด้วยเหตุนี้ คุณลักษณะด้านความปลอดภัยจึงต้องสร้างขึ้นมาในอุปกรณ์ IoT เพื่อให้แน่ใจว่ามีความปลอดภัยจากการออกแบบ สำหรับอุตสาหกรรมการรักษาความปลอดภัยของข้อมูลส่วนใหญ่ “ความปลอดภัยภายใน” ซึ่งติดตั้งมาในตัวเมื่ออุปกรณ์ผลิตที่โรงงานนั้น วิธีการใหม่ซึ่งรวมถึงเทคโนโลยีความปลอดภัยแบบคลาสสิก เช่น การเข้ารหัส การรับรองความถูกต้อง การตรวจสอบความสมบูรณ์ การป้องกันการบุกรุก และความสามารถในการอัปเดตที่ปลอดภัย เมื่อพิจารณาจากฮาร์ดแวร์และซอฟต์แวร์ที่เชื่อมโยงกันอย่างใกล้ชิดในโมเดล IoT บางครั้งซอฟต์แวร์รักษาความปลอดภัยจึงอาจใช้ประโยชน์จากฟังก์ชันการทำงานของฮาร์ดแวร์และสร้างชั้นการรักษาความปลอดภัย "ภายนอก" ได้ง่ายขึ้น เป็นเรื่องดีที่ผู้ผลิตชิปหลายรายได้สร้างคุณลักษณะด้านความปลอดภัยไว้ในฮาร์ดแวร์ของตนแล้ว แต่ชั้นฮาร์ดแวร์เป็นเพียงชั้นแรกที่จำเป็นสำหรับการป้องกันการสื่อสารและอุปกรณ์อย่างครอบคลุม การรักษาความปลอดภัยที่ครอบคลุมจำเป็นต้องบูรณาการการจัดการคีย์ การรักษาความปลอดภัยบนโฮสต์ โครงสร้างพื้นฐาน OTA และการวิเคราะห์ความปลอดภัย ดังที่เราได้กล่าวไปแล้ว การไม่มีหลักสำคัญประการใดที่เป็นรากฐานของการรักษาความปลอดภัยจะทำให้การกระทำของผู้โจมตีมีขอบเขตกว้างขึ้น

เนื่องจากอินเทอร์เน็ตเชิงอุตสาหกรรมและ IoT นำความอัจฉริยะของเครือข่ายมาสู่สิ่งต่างๆ รอบตัวเรา เราจึงต้องระมัดระวังในเรื่องความปลอดภัยของสิ่งเหล่านั้น ชีวิตของเราขึ้นอยู่กับเครื่องบิน รถไฟ และรถยนต์ที่ขนส่งเรา การดูแลสุขภาพและโครงสร้างพื้นฐานทางแพ่งที่ช่วยให้เราสามารถอยู่อาศัยและทำงานได้ ไม่ยากเลยที่จะจินตนาการว่าการใช้สัญญาณไฟจราจร อุปกรณ์ทางการแพทย์ หรืออุปกรณ์อื่นๆ นับไม่ถ้วนอย่างผิดกฎหมายอาจนำไปสู่ผลลัพธ์ที่เลวร้ายได้อย่างไร เป็นที่ชัดเจนว่าประชาชนทั่วไปและลูกค้า IoT ไม่ต้องการให้คนแปลกหน้าแฮ็กบ้านหรือรถยนต์ของตน หรือทำร้ายพวกเขาด้วยการทำให้เกิดการหยุดชะงักในโรงงานอุตสาหกรรมแบบอัตโนมัติ ในสถานการณ์นี้ เราจะพยายามเสนอคำแนะนำที่จะสร้างความปลอดภัยแบบองค์รวมสำหรับ IoT ขณะเดียวกันก็ทำให้มีประสิทธิภาพและใช้งานง่าย

ความปลอดภัยในการสื่อสาร โมเดลความน่าเชื่อถือที่เข้มแข็งยิ่งขึ้นสำหรับ IoT

การเข้ารหัส การรับรองความถูกต้อง และความสามารถในการจัดการเป็นรากฐานของการรักษาความปลอดภัยที่แข็งแกร่งเสมอ มีไลบรารีโอเพ่นซอร์สที่ยอดเยี่ยมที่ทำการเข้ารหัสแม้บนอุปกรณ์ IoT ที่มีทรัพยากรการประมวลผลจำกัด แต่น่าเสียดายที่บริษัทส่วนใหญ่ยังคงต้องปฏิบัติตาม ความเสี่ยงที่เป็นอันตรายทำให้เกิดข้อผิดพลาดเมื่อจัดการคีย์สำหรับ IoT

ธุรกรรมอีคอมเมิร์ซมูลค่า 4 พันล้านดอลลาร์ต่อวันได้รับการคุ้มครองโดยรูปแบบความไว้วางใจที่เรียบง่ายและปลอดภัยซึ่งให้บริการผู้ใช้นับพันล้านรายและธุรกิจมากกว่าหนึ่งล้านรายทั่วโลก โมเดลความน่าเชื่อถือนี้ช่วยให้ระบบตรวจสอบความถูกต้องของระบบของบริษัทอื่นได้อย่างปลอดภัย และสื่อสารกับพวกเขาผ่านช่องทางการสื่อสารที่เข้ารหัส โมเดลความน่าเชื่อถือเป็นปัจจัยสำคัญในการโต้ตอบที่ปลอดภัยในสภาพแวดล้อมการประมวลผลในปัจจุบัน และอิงตามรายชื่อผู้ออกใบรับรอง (CA) ที่เชื่อถือได้จำนวนไม่มาก CA เดียวกันนี้จะติดตั้งใบรับรองบนอุปกรณ์หลายพันล้านเครื่องทุกปี ใบรับรองอุปกรณ์อนุญาต เช่น การรับรองความถูกต้อง โทรศัพท์มือถือเพื่อการเชื่อมต่อที่ปลอดภัยกับ สถานีฐานตรวจสอบความถูกต้องของมิเตอร์อัจฉริยะสำหรับภาคไฟฟ้าตลอดจนกล่องรับสัญญาณในอุตสาหกรรม เคเบิลทีวี- CA ที่เชื่อถือได้ทำให้การสร้าง ออก ลงทะเบียน จัดการ และเพิกถอนใบรับรอง คีย์ และข้อมูลประจำตัวที่มีความสำคัญต่อการตรวจสอบสิทธิ์ที่เข้มงวดเป็นเรื่องง่ายและปลอดภัย เมื่อพิจารณาถึงปริมาณใบรับรองความปลอดภัย IoT ที่ขาย ใบรับรองอุปกรณ์ส่วนใหญ่จะขายในปริมาณมากโดยมีจำนวนเงินเพียงเล็กน้อยต่อหน่วย (ในรูปสกุลเงินดอลลาร์ เรากำลังพูดถึงมูลค่าหลายสิบเซ็นต์ต่อใบรับรอง)

เหตุใดการรับรองความถูกต้องจึงมีความสำคัญ การยอมรับข้อมูลจากอุปกรณ์ที่ไม่ผ่านการตรวจสอบหรือบริการที่ไม่ผ่านการตรวจสอบถือเป็นอันตราย ข้อมูลดังกล่าวสามารถสร้างความเสียหายหรือประนีประนอมระบบและถ่ายโอนการควบคุมอุปกรณ์ไปยังผู้โจมตีได้ การใช้การรับรองความถูกต้องที่รัดกุมเพื่อจำกัดการเชื่อมต่อที่ไม่ต้องการจะช่วยปกป้องระบบ IoT จากภัยคุกคามดังกล่าวและรักษาการควบคุมอุปกรณ์และบริการของคุณ ไม่ว่าอุปกรณ์จะเชื่อมต่อกับอุปกรณ์อื่นหรือกำลังสื่อสารกับบริการระยะไกล เช่น บริการคลาวด์ การสื่อสารจะต้องมีความปลอดภัยเสมอ การโต้ตอบทั้งหมดจำเป็นต้องมีการรับรองความถูกต้องที่รัดกุมและความไว้วางใจซึ่งกันและกัน จากการพิจารณาเหล่านี้ การประหยัดใบรับรองอุปกรณ์ดูเหมือนจะเป็นเรื่องที่ถกเถียงกัน

โชคดีที่มีการพัฒนามาตรฐานมากมายเพื่อให้คุณและฉันปรับใช้การรับรองความถูกต้องที่รัดกุมกับลิงก์ทั้งหมดในห่วงโซ่การสื่อสารได้ง่ายขึ้น มีมาตรฐานสำหรับรูปแบบใบรับรอง และผู้ออกใบรับรองที่เชื่อถือได้รองรับทั้งรูปแบบมาตรฐานและแบบกำหนดเอง ในกรณีส่วนใหญ่ ใบรับรองสามารถจัดการจากระยะไกล (OTA) ได้อย่างง่ายดายโดยใช้โปรโตคอลมาตรฐาน เช่น Simple Certificate Enrollment Protocol (SCEP) การลงทะเบียนผ่าน Secure Transport (EST) และ Online Certificate Status Protocol (OCSP) ด้วยผู้ออกใบรับรองที่เชื่อถือได้ซึ่งมอบความสามารถในการจัดการใบรับรอง คีย์ และข้อมูลประจำตัว การรับรองความถูกต้องจริงสามารถทำได้โดยใช้มาตรฐาน Transport Layer Security (TLS) และ Datagram TLS (DTLS) อันทรงประสิทธิภาพ - น้องสาวกับ SSL การรับรองความถูกต้องร่วมกัน ซึ่งจุดสิ้นสุดทั้งสองตรวจสอบซึ่งกันและกัน มีความสำคัญอย่างยิ่งต่อการรักษาความปลอดภัยระบบ IoT โบนัสเพิ่มเติม เมื่อได้รับการรับรองความถูกต้องผ่าน TLS หรือ DTLS แล้ว อุปกรณ์ปลายทางสองเครื่องสามารถแลกเปลี่ยนหรือรับคีย์การเข้ารหัสเพื่อแลกเปลี่ยนข้อมูลที่ไม่สามารถถอดรหัสได้ด้วยอุปกรณ์ดักฟัง แอปพลิเคชัน IoT จำนวนมากต้องการการรักษาความลับของข้อมูลโดยสมบูรณ์ ซึ่งเป็นข้อกำหนดที่ปฏิบัติตามได้อย่างง่ายดายโดยใช้ใบรับรองและโปรโตคอล TLS/DTLS แต่เมื่อไม่รักษาความลับแล้ว ข้อกำหนดบังคับความถูกต้องของข้อมูลที่ส่งสามารถตรวจสอบได้โดยฝ่ายใดฝ่ายหนึ่งหากมีการลงนามในขณะที่ปรากฏบนเซ็นเซอร์ - วิธีการนี้ไม่เป็นภาระแก่ช่องสัญญาณด้วยการเข้ารหัส ซึ่งเป็นที่นิยมในสถาปัตยกรรมมัลติฮอป

มักมีคำถามเกิดขึ้นเกี่ยวกับต้นทุนและประสิทธิภาพของชิป IoT สำหรับการดำเนินการด้านการเข้ารหัส สิ่งที่ควรพิจารณาที่นี่คือ Elliptic Curve Cryptography (ECC) เร็วกว่าและมีประสิทธิภาพมากกว่าการเข้ารหัสแบบดั้งเดิมถึง 10 เท่า แม้แต่ในอุปกรณ์ที่มีข้อจำกัดด้านการประมวลผลก็ตาม ความเร็วและประสิทธิภาพนี้เกิดขึ้นได้โดยไม่กระทบต่อความปลอดภัย ECC ยังแสดงให้เห็นถึงระดับแนวปฏิบัติที่ดีที่สุดในอุตสาหกรรมด้านความปลอดภัยที่เทียบเท่ากับ RSA 2048 รวมถึงบนชิปที่มีทรัพยากรจำกัดอย่างมาก - โปรเซสเซอร์ 8 บิต 1 MHz และโปรเซสเซอร์ 32 บิต 1-KHz ในขณะที่ใช้พลังงานเพียงไมโครวัตต์เท่านั้น DTLS ซึ่งเป็นรูปแบบหนึ่งของ TLS ได้รับการออกแบบมาโดยเฉพาะสำหรับอุปกรณ์ที่ใช้พลังงานต่ำซึ่งทำงานเป็นระยะระหว่างรอบการนอนหลับ สุดท้ายนี้ ราคาของชิป 32 บิตเหล่านี้มีราคาเพียงไม่กี่สิบเซ็นต์ (เมื่อคำนวณเป็นดอลลาร์) ดังนั้นราคาหรือประสิทธิภาพของชิปจึงไม่สามารถใช้เป็นข้อโต้แย้งในการลดข้อกำหนดด้านความปลอดภัยให้ต่ำกว่าเกณฑ์ที่สมเหตุสมผลเมื่อความปลอดภัยมีความสำคัญ เนื่องจากปัจจัยที่อธิบายไว้ จึงมีการเสนอคำแนะนำความยาวคีย์ต่อไปนี้สำหรับการตรวจสอบสิทธิ์อุปกรณ์ IoT โดยคำนึงถึงความปลอดภัย:

  • ECC ขั้นต่ำ 224 บิตสำหรับใบรับรองเอนทิตีปลายทาง โดยมีการตั้งค่าสำหรับ 256 บิตและ 384 บิต
  • ECC ขั้นต่ำ 256 บิตสำหรับใบรับรองหลัก โดยมีค่ากำหนดเป็น 384 บิต

ทุกวันนี้ เราไม่สามารถจินตนาการถึงความไม่สะดวกในการติดตั้งใบรับรองในเบราว์เซอร์ของเราสำหรับแต่ละเว็บเซิร์ฟเวอร์ด้วยตนเองได้ ขณะเดียวกัน เราไม่สามารถจินตนาการถึงความเสียหายที่จะเกิดจากการเชื่อถือใบรับรองใด ๆ อย่างสุ่มสี่สุ่มห้า นี่คือสาเหตุที่แต่ละเบราว์เซอร์มีความน่าเชื่อถือหลายระดับ ซึ่งใบรับรองทั้งหมดได้รับการตรวจสอบแล้ว การฝังรากเหล่านี้ลงในเบราว์เซอร์ทำให้สามารถขยายการป้องกันเซิร์ฟเวอร์นับล้านบนอินเทอร์เน็ตได้ ด้วยอุปกรณ์นับพันล้านเครื่องที่ออนไลน์ทุกปี สิ่งสำคัญเท่าเทียมกันคือต้องมีทั้งรากฐานของความไว้วางใจและใบรับรองอุปกรณ์ไว้ในอุปกรณ์

ข้อมูลที่เกี่ยวข้องกับ IoT จะต้องได้รับการดูแลให้ปลอดภัยตลอดเวลา ชีวิตของเรามักขึ้นอยู่กับความถูกต้อง ความสมบูรณ์ และการทำงานที่เหมาะสมของระบบเหล่านี้มากกว่าการรักษาความลับของข้อมูล การตรวจสอบความถูกต้องของข้อมูล อุปกรณ์ และที่มาของข้อมูลถือเป็นสิ่งสำคัญ ข้อมูลมักจะถูกจัดเก็บ แคช และประมวลผลโดยหลายโหนด แทนที่จะถ่ายโอนจากจุด A ไปยังจุด B เพียงอย่างเดียว ด้วยเหตุผลเหล่านี้ ข้อมูลควรได้รับการลงนามเสมอเมื่อบันทึกและจัดเก็บครั้งแรก ซึ่งจะช่วยลดความเสี่ยงจากการถูกรบกวนข้อมูล การลงนามออบเจ็กต์ข้อมูลทันทีที่มีการคอมมิต และการส่งต่อลายเซ็นพร้อมกับข้อมูลแม้ว่าจะถูกถอดรหัสแล้วก็ตาม ถือเป็นแนวทางปฏิบัติที่ใช้กันทั่วไปและประสบความสำเร็จมากขึ้นเรื่อยๆ

การป้องกันอุปกรณ์ การป้องกันรหัส IoT

เมื่อเปิดเครื่อง อุปกรณ์แต่ละตัวจะบู๊ตและรันโค้ดปฏิบัติการเฉพาะ เป็นสิ่งสำคัญอย่างยิ่งสำหรับเราที่จะต้องมั่นใจว่าอุปกรณ์จะทำเฉพาะสิ่งที่เราตั้งโปรแกรมให้พวกเขาทำเท่านั้น และไม่สามารถตั้งโปรแกรมบุคคลภายนอกใหม่ให้ทำงานที่เป็นอันตรายได้ นั่นคือขั้นตอนแรกในการปกป้องอุปกรณ์คือการปกป้องโค้ด เพื่อรับประกันว่าเฉพาะโค้ดที่เราต้องการเท่านั้นที่จะโหลดและรันได้ โชคดีที่ผู้ผลิตหลายรายได้สร้างความสามารถในการบูตที่ปลอดภัยไว้ในชิปของตนแล้ว เช่นเดียวกับโค้ดระดับสูง - ไลบรารีไคลเอ็นต์โอเพ่นซอร์สที่ผ่านการทดสอบตามเวลา เช่น OpenSSL สามารถใช้เพื่อตรวจสอบลายเซ็นและอนุญาตให้โค้ดมาจากแหล่งที่ได้รับอนุญาตเท่านั้น ด้วยเหตุนี้ เฟิร์มแวร์ที่ลงนาม บูตอิมเมจ และโค้ดฝังตัวระดับที่สูงกว่าจึงกลายเป็นเรื่องปกติมากขึ้น รวมถึงส่วนประกอบซอฟต์แวร์หลักที่ได้รับการรับรอง ซึ่งรวมถึง ระบบปฏิบัติการ- บ่อยครั้งมีการไม่เพียงแค่ลงนามเท่านั้น แอพพลิเคชั่นและโดยทั่วไปคือโค้ดทั้งหมดบนอุปกรณ์ แนวทางนี้ช่วยให้มั่นใจได้ว่าส่วนประกอบที่สำคัญทั้งหมดของระบบ IoT ได้แก่ เซ็นเซอร์ กลไก ตัวควบคุม และรีเลย์ได้รับการกำหนดค่าอย่างถูกต้อง เพื่อให้รันเฉพาะโค้ดที่ลงนามเท่านั้น และจะไม่รันโค้ดที่ไม่ได้ลงนาม

แนวทางปฏิบัติที่ดีคือยึดหลักการ "อย่าเชื่อถือโค้ดที่ไม่ได้ลงชื่อ" ความต่อเนื่องทางตรรกะคือ “อย่าเชื่อถือข้อมูลที่ไม่ได้ลงนาม และโดยเฉพาะอย่างยิ่ง ข้อมูลการกำหนดค่าที่ไม่ได้ลงนาม” การใช้งาน วิธีการที่ทันสมัยการตรวจสอบลายเซ็นและการกระจายการใช้งานฮาร์ดแวร์ของการบูตแบบปลอดภัย งานที่จริงจังบริษัทหลายแห่งต้องเผชิญกับการจัดการคีย์และการควบคุมการเข้าถึงคีย์สำหรับการลงนามโค้ดและการป้องกันเฟิร์มแวร์ โชคดีที่ CA บางแห่งเสนอบริการบนคลาวด์ที่ทำให้ง่าย ปลอดภัย และปลอดภัยยิ่งขึ้นในการบริหารจัดการโปรแกรมการเซ็นชื่อโค้ด และให้การควบคุมที่เข้มงวดว่าใครสามารถเซ็นโค้ด เพิกถอนลายเซ็น และวิธีการปกป้องการเซ็นชื่อและการเพิกถอนคีย์

มีบางสถานการณ์ที่จำเป็นต้องอัปเดตซอฟต์แวร์ เช่น เพื่อเหตุผลด้านความปลอดภัย แต่ต้องคำนึงถึงผลกระทบของการอัปเดตเกี่ยวกับพลังงานแบตเตอรี่ด้วย การดำเนินการเขียนข้อมูลใหม่จะเพิ่มการใช้พลังงานและลดอายุการใช้งานแบตเตอรี่ของอุปกรณ์

มีความจำเป็นต้องลงนามและอัปเดตแต่ละบล็อกหรือส่วนย่อยของการอัปเดตดังกล่าว แทนที่จะต้องลงนามและอัปเดตรูปภาพขนาดใหญ่หรือไฟล์ไบนารีทั้งหมด ซอฟต์แวร์ที่เซ็นชื่อในระดับบล็อกหรือแฟรกเมนต์สามารถอัปเดตได้ละเอียดยิ่งขึ้นโดยไม่ต้องเสียสละความปลอดภัยหรือพลังงานแบตเตอรี่ ซึ่งไม่จำเป็นต้องมีการรองรับฮาร์ดแวร์ ความยืดหยุ่นดังกล่าวสามารถทำได้จากสภาพแวดล้อมพรีบูตที่สามารถทำงานบนอุปกรณ์ฝังตัวที่หลากหลาย

หากอายุการใช้งานแบตเตอรี่มีความสำคัญมาก ทำไมไม่กำหนดค่าอุปกรณ์ด้วยเฟิร์มแวร์ที่ไม่เปลี่ยนรูปแบบซึ่งไม่มีใครสามารถเปลี่ยนแปลงหรืออัปเดตได้ น่าเสียดายที่เราต้องสันนิษฐานว่าอุปกรณ์ในภาคสนามมีความอ่อนไหวต่อการทำวิศวกรรมย้อนกลับเพื่อจุดประสงค์ที่เป็นอันตราย หลังจากดำเนินการแล้ว จะมีการค้นพบช่องโหว่และช่องโหว่ซึ่งจำเป็นต้องได้รับการแก้ไขโดยเร็วที่สุด การสร้างความสับสนและการเข้ารหัสโค้ดอาจทำให้กระบวนการวิศวกรรมย้อนกลับช้าลงอย่างมาก และทำให้ผู้โจมตีส่วนใหญ่ไม่สามารถโจมตีต่อไปได้ แต่หน่วยงานข่าวกรองที่ไม่เป็นมิตรหรือองค์กรทำลายล้างระหว่างประเทศยังคงสามารถทำเช่นนี้ได้แม้กับโปรแกรมที่ได้รับการป้องกันโดยการทำให้สับสนและการเข้ารหัส โดยหลักแล้วเป็นเพราะโค้ดจะต้องถูกถอดรหัสเพื่อที่จะรัน องค์กรดังกล่าวจะค้นหาและใช้ประโยชน์จากช่องโหว่ที่ไม่ได้รับการติดตั้งในเวลาที่เหมาะสม ด้วยเหตุนี้ ความสามารถในการอัปเดตนอกสถานที่ (OTA) จึงมีความสำคัญและต้องติดตั้งไว้ในอุปกรณ์ก่อนที่จะออกจากโรงงาน การอัปเดตซอฟต์แวร์ OTA และเฟิร์มแวร์มีความสำคัญมากในการรักษาความปลอดภัยของอุปกรณ์ในระดับสูง เราจะพิจารณาประเด็นนี้โดยละเอียดในส่วน "การควบคุมอุปกรณ์" อย่างไรก็ตาม การทำให้สับสน การเซ็นโค้ดแบบแบ่งส่วน และการอัปเดต OTA จำเป็นต้องเชื่อมโยงเข้าด้วยกันอย่างแน่นหนาในท้ายที่สุดเพื่อให้ทำงานได้อย่างมีประสิทธิภาพ

อย่างไรก็ตาม การลงนามโค้ดทั้งแบบชาร์ดและแบบเสาหินใช้โมเดลความน่าเชื่อถือตามใบรับรองที่อธิบายไว้ในส่วนความปลอดภัยการสื่อสารก่อนหน้า และการใช้ ECC เมื่อลงนามโค้ดสามารถให้ประโยชน์ด้านความปลอดภัยสูงเช่นเดียวกันเมื่อรวมกับ ประสิทธิภาพสูงและใช้พลังงานต่ำ ในสถานการณ์นี้ มีการเสนอคำแนะนำความยาวคีย์ต่อไปนี้สำหรับการลงนามรหัส IoT โดยที่ความปลอดภัยมีความสำคัญ:

  • ECC ขั้นต่ำ 224 บิตสำหรับใบรับรองเอนทิตีปลายทาง โดยแนะนำให้ใช้ 256 บิตและ 384 บิต
  • ECC ขั้นต่ำ 521 บิตสำหรับใบรับรองรูท เนื่องจากโดยทั่วไปแล้วโค้ดที่ลงนามแล้วคาดว่าจะถูกใช้เป็นเวลาหลายปีหรือหลายทศวรรษหลังจากการลงนาม และลายเซ็นจะต้องแข็งแกร่งพอที่จะรักษาความน่าเชื่อถือได้เป็นเวลานาน

การป้องกันอุปกรณ์ การรักษาความปลอดภัยโฮสต์ที่มีประสิทธิภาพสำหรับ IoT

ในบทที่แล้ว เราได้ดูแง่มุมแรกของความปลอดภัยของอุปกรณ์ ซึ่งกำหนดหลักการพื้นฐานของการจัดการคีย์ การรับรองความถูกต้องสำหรับ IoT การลงนามโค้ดและการกำหนดค่าเพื่อปกป้องความสมบูรณ์ของอุปกรณ์ และพื้นฐานของการจัดการ OTA ของโค้ดดังกล่าวและ การกำหนดค่า อย่างไรก็ตาม หลังจากการรักษาความปลอดภัยการสื่อสารและดำเนินการบูทอย่างปลอดภัยของอุปกรณ์ที่ได้รับการจัดการอย่างดี การป้องกันในระหว่างขั้นตอนการปฏิบัติงานก็เป็นสิ่งจำเป็น การป้องกันโฮสต์ช่วยแก้ปัญหานี้ได้

อุปกรณ์ IoT เผชิญกับภัยคุกคามมากมาย รวมถึงโค้ดที่เป็นอันตรายซึ่งสามารถแพร่กระจายผ่านการเชื่อมต่อที่เชื่อถือได้โดยการใช้ประโยชน์จากช่องโหว่หรือการกำหนดค่าที่ไม่ถูกต้อง การโจมตีดังกล่าวมักจะใช้ประโยชน์จากจุดอ่อนหลายประการ ซึ่งรวมถึงแต่ไม่จำกัดเพียง:

  • ความล้มเหลวในการใช้การตรวจสอบลายเซ็นรหัสและการบูตอย่างปลอดภัย
  • โมเดลการตรวจสอบความถูกต้องที่ใช้งานไม่ดีซึ่งสามารถข้ามได้

ผู้โจมตีมักจะใช้ประโยชน์จากข้อบกพร่องเหล่านี้เพื่อติดตั้งแบ็คดอร์ การดมกลิ่น ซอฟต์แวร์ขุดข้อมูล ความสามารถในการถ่ายโอนไฟล์เพื่อดึงข้อมูลที่ละเอียดอ่อนออกจากระบบ และบางครั้งก็แม้แต่โครงสร้างพื้นฐานคำสั่งและการควบคุม (C&C) เพื่อจัดการพฤติกรรมของระบบ สิ่งที่น่ากังวลเป็นพิเศษคือความสามารถของผู้โจมตีบางรายในการใช้ประโยชน์จากช่องโหว่เพื่อติดตั้งมัลแวร์ลงในหน่วยความจำของระบบ IoT ที่ใช้งานอยู่แล้วโดยตรง ยิ่งไปกว่านั้น บางครั้งมีการเลือกวิธีการติดไวรัส ซึ่งโปรแกรมที่เป็นอันตรายจะหายไปหลังจากรีบูตอุปกรณ์ แต่สามารถสร้างความเสียหายมหาศาลได้ วิธีนี้ได้ผลเพราะระบบ IoT บางระบบและระบบอุตสาหกรรมจำนวนมากแทบไม่เคยรีบูทเลย ทำให้เป็นเรื่องยากสำหรับแผนกรักษาความปลอดภัยในการตรวจจับช่องโหว่ที่ถูกโจมตีในระบบและตรวจสอบที่มาของการโจมตี บางครั้งการโจมตีดังกล่าวเกิดขึ้นผ่านเครือข่ายไอทีที่เชื่อมต่อกับเครือข่ายอุตสาหกรรมหรือเครือข่าย IoT ในกรณีอื่นๆ การโจมตีเกิดขึ้นผ่านอินเทอร์เน็ตหรือผ่านการเข้าถึงทางกายภาพโดยตรงไปยังอุปกรณ์ ดังที่คุณเข้าใจ ไม่สำคัญว่าเวกเตอร์การติดเชื้อเริ่มแรกจะเป็นอย่างไร แต่ถ้าตรวจไม่พบ อุปกรณ์ที่ถูกบุกรุกเครื่องแรกจะยังคงเชื่อถือได้และกลายเป็นช่องทางแพร่เชื้อไปยังส่วนที่เหลือของเครือข่าย ไม่ว่าจะเป็นเครือข่ายรถยนต์ ยานพาหนะหรือเครือข่ายการผลิตทั้งหมดของโรงงาน ดังนั้นความปลอดภัยของ IoT จึงต้องมีความครอบคลุม เมื่อปิดหน้าต่าง เปิดประตูทิ้งไว้เป็นสิ่งที่ยอมรับไม่ได้ ภัยคุกคามพาหะทั้งหมดจะต้องถูกระงับ

โชคดีที่เมื่อรวมกับโมเดลการลงนามและการตรวจสอบโค้ดที่แข็งแกร่ง การรักษาความปลอดภัยบนโฮสต์สามารถช่วยปกป้องอุปกรณ์ของคุณจากภัยคุกคามที่หลากหลาย การป้องกันบนโฮสต์ใช้เทคโนโลยีความปลอดภัยจำนวนหนึ่ง รวมถึงการเสริมความแข็งแกร่ง การควบคุมการเข้าถึงทรัพยากรระบบ แซนด์บ็อกซ์ การป้องกันตามชื่อเสียงและพฤติกรรม การป้องกันมัลแวร์ และสุดท้ายคือการเข้ารหัส การผสมผสานของเทคโนโลยีเหล่านี้สามารถให้ได้ ขึ้นอยู่กับความต้องการของระบบ IoT โดยเฉพาะ ระดับสูงสุดการป้องกันสำหรับแต่ละอุปกรณ์

การเสริมความแข็งแกร่ง การควบคุมการเข้าถึงทรัพยากร และแซนด์บ็อกซ์จะปกป้อง "ประตู" ทั้งหมดของระบบ โดยจำกัดการเชื่อมต่อเครือข่ายไปยังแอปพลิเคชันและควบคุมการรับส่งข้อมูลขาเข้าและขาออก ป้องกันการโจมตีแบบต่างๆ บัฟเฟอร์ล้น การโจมตีแบบกำหนดเป้าหมาย ควบคุมพฤติกรรมของแอปพลิเคชัน ในขณะที่ช่วยให้คุณรักษาการควบคุมอุปกรณ์ได้ โซลูชันดังกล่าวยังคงสามารถใช้เพื่อป้องกันการใช้สื่อแบบถอดได้โดยไม่ได้รับอนุญาต ล็อกการกำหนดค่าและการตั้งค่าอุปกรณ์ และแม้แต่ลดระดับสิทธิ์ของผู้ใช้หากจำเป็น Host Security มีความสามารถในการตรวจสอบและแจ้งเตือนเพื่อช่วยคุณตรวจสอบบันทึกและเหตุการณ์ด้านความปลอดภัย เทคโนโลยีที่อิงตามนโยบายสามารถทำงานได้แม้ในสภาพแวดล้อมที่ไม่เชื่อมต่อกัน เครือข่ายข้อมูลหรือด้วยพลังการประมวลผลที่จำกัดซึ่งจำเป็นต่อการใช้เทคโนโลยีแบบดั้งเดิม

เทคโนโลยีการป้องกันตามชื่อเสียงสามารถใช้เพื่อระบุตัวตนของไฟล์ตามอายุ ความแพร่หลาย ตำแหน่ง และอื่นๆ เพื่อระบุภัยคุกคามที่ตรวจไม่พบ พร้อมทั้งให้ข้อมูลเชิงลึกว่าอุปกรณ์ใหม่ควรเชื่อถือได้หรือไม่ แม้ว่าการตรวจสอบสิทธิ์จะสำเร็จก็ตาม . ด้วยวิธีนี้ คุณสามารถระบุภัยคุกคามที่ใช้โค้ดที่กลายพันธุ์หรือปรับรูปแบบการเข้ารหัสได้โดยการแยกไฟล์ที่มีความเสี่ยงสูงออกจากไฟล์ที่ปลอดภัย ตรวจจับมัลแวร์ได้อย่างรวดเร็วและแม่นยำแม้จะมีกลอุบายทั้งหมดก็ตาม

แน่นอนว่าการผสมผสานเทคโนโลยีที่ใช้จะขึ้นอยู่กับสถานการณ์เฉพาะของคุณ แต่เครื่องมือข้างต้นสามารถนำมารวมกันเพื่อปกป้องอุปกรณ์ได้ แม้ในสภาพแวดล้อมที่มีทรัพยากรคอมพิวเตอร์จำกัด

ข้อสรุป

IoT สามารถป้องกันได้อย่างไร? ระบบ IoT อาจซับซ้อนมาก โดยต้องใช้มาตรการรักษาความปลอดภัยที่ครอบคลุมซึ่งครอบคลุมคลาวด์และเลเยอร์การเชื่อมต่อ และรองรับอุปกรณ์ IoT ที่มีทรัพยากรการประมวลผลที่จำกัดซึ่งไม่เพียงพอที่จะรองรับโซลูชันความปลอดภัยแบบเดิม เรียบง่าย โซลูชั่นที่เป็นสากลไม่มีอยู่จริง และเพื่อความปลอดภัย การล็อคประตูและเปิดหน้าต่างทิ้งไว้ยังไม่เพียงพอ การรักษาความปลอดภัยจะต้องครอบคลุม ไม่เช่นนั้นผู้โจมตีก็จะใช้ประโยชน์จากลิงก์ที่อ่อนแอที่สุด แน่นอนว่าระบบไอทีแบบดั้งเดิมมักจะส่งและประมวลผลข้อมูลจากระบบ IoT แต่ระบบ IoT เองก็มีความต้องการด้านความปลอดภัยเฉพาะของตัวเอง

ในส่วนแรกของบทความ เราได้สรุปหลักการพื้นฐานและสำคัญที่สุดสี่ประการของการรักษาความปลอดภัย IoT และตรวจสอบรายละเอียดสองประการ: ความปลอดภัยในการสื่อสารและการปกป้องอุปกรณ์ อ่านความต่อเนื่องของบทความในส่วนถัดไป