Безопасность IoT — дело рук самих утопающих

1 ноябрь, 2017 - 14:52Мирослав Мищенко

Согласно данным отчета Fortinet о киберугрозах, Threat Landscape Report, за II квартал 2017 г. подавляющее количество пострадавших организаций буквально напрашивались, чтобы их взломали, на протяжении многих лет злостно пренебрегая установкой доступных патчей и обновлений.

В девяти из десяти случаев успешные кибератаки были нацелены на уязвимости систем и устройств, выявленные по меньшей мере за три года до инцидента, для которых имелись в наличии все необходимые патчи. Более того, 60% взломанных организаций пострадали от «дыр» в защите, которые они не удосужились закрыть за 10 и более лет.

Сегодня, когда к Интернету подключены не только корпоративные интранет, но и миллиарды IoT-устройств, сложность обеспечения контроля, видимости и защиты возрастает многократно. Одновременно, широкое распространение автоматизированных атак увеличивает и вероятность того, что упущения обернутся серьёзными проблемами для предприятия и его клиентов.

Прошлогоднее ПО Mirai стало первым ботнетом, использовавшим IoT для организации беспрецедентных по своим масштабам атак DDoS. Текущий год принес новый урожай IoT-угроз, таких как кросс-платформенный Hajime или самораспространяющийся Poison Ivy с многочисленными инструментальными наборами, встроенными в них.

Дерек Мэнки (Derek Manky), занимающийся в Fortinet глобальными стратегиями безопасности, перечислил четыре ключевых практики обеспечения защиты IoT.

Управление патчами лишь одна из них, хотя и первая и самая важная. Целью WannaCry была уязвимость, «заплата» для которой была выпущена за два месяца до начала атак. Спустя еще две недели в ту же болевую точку ударило ransomware Petya и все ещё обнаружило миллионы непропатченных устройств.

Планируя безопасность IoT нужно также учитывать, что есть миллиарды уязвимых устройств, для которых физические обновления недоступны. Поэтому кибергигиена предприятия должна включать системы предотвращения вторжений, способные виртуальным образом латать прорехи в защите IoT и прочего оборудования.

Второй совет Мэнки заключается в избыточной сегментации резервных копий данных. Все бэкапы следует сканировать на вредоносное ПО, а чистые копии хранить вне сети. Такой подход защитит и от вымогательских атак ransom-of-service, пик которых ожидается в этом году.

Третий важный аспект это полная видимость, которая должна распространяться на ядро сети и на самую отдалённую периферию, включая устройства с дистанционным подключением и облака. Каждый взлом должен предоставлять богатую информацию о технике, тактике и процедурах хакеров, помогающую идентифицировать их, понять их цели и мотивации.

Четвёртый и последний совет — защита должна быть своевременной. Срок реагирования на вторжение необходимо предельно сократить. Для этого требуется координация профилактических процедур, интеграция разнородных компонентов информационной экосистемы предприятия с упрощением последней, консолидация решений безопасности и автоматизация взаимодействия между системами защиты.

«Многие руководители отделов безопасности предприятий спрашивают меня — «Какой была бы ваша рекомендация по IoT-безопасности одной фразой?», — пишет Мэнки. — Мой ответ: «Знайте ваши цифровые активы. Обеспечьте видимость, потому что вы не сможете защитить то, чего не видите»».

Каждой организации требуется постоянно обновлять данные инвентаризации сетевых активов, включая сервисы. При анализе рисков и планировании мер безопасности следует всякий раз задавать вопрос — «Если эти данные или эта служба станут недоступны онлайн, то какими потерями это обернётся для доходов и для бренда?».