Безпека IoT починається з ідентифікації
Інтернет Речі також мають величезний вплив на промисловість, сільське господарство і звичайне життя.
Сьогодні немає більш гарячого технологічного сектора, ніж Internet of Things (IoT). Всі і кожен, хто пропонує підключений до Інтернету пристрій, мають історію IoT. На споживчому ринку IoT існує кілька конкуруючих платформ, і не всі вони дозволяють пристроям взаємодіяти один з одним. На промисловому ринку IoT (IIoT) існують не тільки конкуруючі виробники платформ, але і багато галузевих організацій намагаються визначити інтероперабельність IIoT. На сьогоднішній день немає повністю певних або прийнятих стандартів або архітектур безпеки для користувачів IoT або IIoT. Багато виробників споживчих пристроїв IoT жертвують сильними заходами безпеки, щоб змусити пристрої вийти на ринок. Це може привести до серйозних проблем в майбутньому, якщо уразливості будуть використані і пристрої не будуть захищені. На ринку IIoT галузеві групи, такі як Індустріальний інтернет-консорціум (IIC) і Trusted Computing Group (TCG), активно працюють з постачальниками безпеки в рамках забезпечення безпеки IIoT. Але ці структури все ще знаходяться на ранніх стадіях, і функціональна сумісність повинна бути перевірена і розглянута до того, як вони будуть повністю розгорнуті і реалізовані.
Існує різноманітний і розрізнений набір інтернет речей, які пов'язані між собою, і всі вони потребують різного ступеня безпеки. Подібно забезпеченню безпеки підприємства, IoT вимагає багаторівневий підхід до забезпечення безпеки, який буде постійно змінюватися в міру виникнення нових проблем. Одна з технологій безпеки, заснована на стандартах і перевірена сьогодні на пристроях, - це інфраструктура відкритого ключа (PKI). PKI забезпечує безпеку підключених до мережі пристроїв,надаючи довіру і високу гарантію вже протягом десятиліть - роблячи його готовим до управління ідентифікаторами пристроїв для IoT.
Пропонуючи кожній «речі» унікальну ідентифікацію, PKI повинен стати основою будь-якої стратегії безпеки IoT. Завдяки унікальній сильній ідентифікації пристрою речі можуть аутентифіцируватись, коли вони підключаються до мережі і забезпечують безпечний та зашифрований зв'язок між іншими пристроями, службами і користувачами. Оскільки PKI - це встановлена технологія, вона може бути негайно впроваджена в вашу екосистему IoT і легко інтегрується з іншими компонентами ваших рішень безпеки IoT в міру їх впровадження.
Сильна ідентифікація пристроїв є основною вимогою безпеки IoT:
- Довіра
Коли пристрій підключається до мережі, він повинен аутентифіцируватись і встановлювати довірчі відносини між іншими пристроями, службами і користувачами. Після встановлення довіри пристрою, користувачі і служби можуть безпечно зв'язуватися і транслювати зашифровані дані та інформацію. - Конфіденційність
- У міру підключення більша кількость даних генеруються, збираються і спільно використовуються. Ці дані можуть включати особисту, конфіденційну та фінансову інформацію, яка повинна зберігатися в захищеній і безпечній формі - часто відповідно до державних нормативних вимог. Сильна ідентифікація пристроїв може забезпечити шифрування і захист повідомлень і збереження переданих даних.
- Безпека
Безпека користувача або користувачів надзвичайно важлива. Це може бути в промисловому середовищі, де шкідлива атака на один датчик може завдати шкоди співробітникам. А що, якщо під час виробничого процесу хакер компрометує частину виробничого обладнання, яке впливає на кінцевий продукт? Коли дефект залишається непоміченим перед виходом на ринок, безпека споживача / користувача також може бути схильна до ризику. - Цілісність
Це стосується як самих пристроїв, так і даних, що передаються в екосистемі IoT. Цілісність пристрою починається з доведення того, що це так. Завдяки унікальній сильній ідентифікації пристрою ми можемо гарантувати, що код програмного забезпечення пристрою та прошивка є законними - скорочення контрафактної продукції і захист бренду компанії. Цілісність даних часто ігнорується, але подумайте про це. Яка користь від підключення всіх цих пристроїв і систем, якщо передана інформація ненадійна?