Turinys:
Daiktų internetas (IoT) gali būti vienas iš karščiausių paskutiniųjų metų technologijų žodžių, tačiau tai taip pat yra netvarka. Tai chaotiška. Įrenginiai yra nesaugūs; jie nesikalba tarpusavyje ir nenaudoja nuoseklių protokolų. Ir didžioji dauguma yra nevaldoma, su silpnu saugumu. Būdami IT profesionalais, greičiausiai nenorite, kad jų būtų bet kurioje jūsų tinklo vietoje.
„Ruckus IoT Suite“, kuri turėtų pasirodyti birželio pabaigoje, naudojami papildomi moduliai, įterpti į naują „IoT“ parengtų prieigos taškų eilutę. Šie prieigos taškai palaikys ryšį su interneto valdikliu, kuris savo ruožtu palaikys ryšį su standartiniu „Ruckus Networks“ vietinio tinklo (LAN) valdikliu. „IoT“ moduliai yra skirti susisiekti su įrenginiais, naudojant bet kurį iš kelių skirtingų rūšių radijo imtuvų, naudojamų IoT diegimuose, įskaitant „Bluetooth Low Energy“ (BLE), „LoRaWAN“ (didelio nuotolio, mažesnės galios tinklo protokolą) ir „Zigbee“ (standartinis). trumpo nuotolio, mažos spartos ryšiams). Ir, be abejo, veiksmingas „Wi-Fi“ tinklas, kurį taip pat naudoja daugelis internetinių prietaisų.
Kiekvienas iš šių ryšių protokolų yra konkrečiai naudojamas ne tik internetinėje erdvėje, bet net ir įvairiuose įmonės scenarijuose, tačiau pastebėsite, kad nė vienas iš jų negali tiesiogiai bendrauti su kitais. Štai iš kur tie įkraunami „Ruckus“ moduliai. Jie tvarkys pagrindinius ryšius su įrenginiu, tada nusiųs jį į IoT valdiklį, o po to į belaidžio vietinio tinklo (WLAN) valdiklį. Proceso metu srautas paverčiamas interneto protokolo (IP) srautu, kad jis galėtų keliauti per esamą tinklą, kurį galite toliau valdyti naudodamiesi standartinėmis infrastruktūros valdymo priemonėmis.
Saugumas vis dar yra kliūtis
Dar patraukliau, „Ruckus“ prideda duomenų apsaugos lygį, kai tik jis pasiekia IoT modulį. Priklausomai nuo ryšio protokolo, gali būti ir saugumo, susijusios su galutiniu tašku, tai gali būti bet kas, pradedant stebėjimo kamera ir baigiant aplinkos jutikliu. „Wi-Fi“ įrenginiai paprastai palaiko šifravimą, o modernesnės versijos palaiko „Wi-Fi Protected Access 2“ (WPA2). Deja, kai kurie senesni įrenginiai gali pritvirtinti silpnesnį šifravimą.
BLE yra užšifruotas šaltinyje, todėl yra pakankamai saugus. Tačiau daugelyje daiktų internetinių įrenginių nėra ir negali būti reikalaujama, kad jie turėtų šifravimo ar kitokios saugos. Tokiais atvejais „Ruckus“ tinklo administratorius gali nustatyti ugniasienę tarp „IoT“ įrenginio ir likusio tinklo ir leisti srautą naudodamas baltąjį sąrašą, pagrįstą įrenginio „Media Access Control“ (MAC) adresu.
Šis kontroliuojamos prieigos tipas apsaugo tinklą, tačiau nebūtinai apsaugo įrenginį. Pvz., Jei kas nors nutinka šalia „Wi-Fi“ įjungtos apsaugos kameros, pavyzdžiui, galima perimti kamerą, jei ji nėra apsaugota šifravimu ar kitomis priemonėmis. Tokio tipo išpuoliai įvyko ir jie įsilaužėliams leidžia pamatyti, kas yra kameros diapazone.
Kad būtų dar blogiau, kai kurios prastos kokybės kameros turi užkoduotus prisijungimo duomenis, kurių negalima pakeisti, ir „Wi-Fi“ tinklo srauto, kurio negalima užšifruoti. Šios kameros yra tinkamos, kad jas pasirinktų kažkas, važiuodamas per apylinkes. Geriausia, ką galite padaryti, tai tikėtis, kad neturite nieko, ką verta apsaugoti, atsižvelgiant į kamerą.
Fotoaparatai tikrai nėra vieninteliai neapsaugoti IoT įrenginiai, jie yra labiausiai žinomi po to, kai jie buvo naudojami vykdant daugybę iškraipančių platinamų paslaugų neigimo (DDoS) atakų. Problema ta, kad „Wi-Fi“ kameros pasirodė populiarios, o jas perkantys žmonės ne visada uoliai stengėsi įsitikinti, ar pasirenka modelius, kurie turi bent tam tikrą saugumo lygį. Rezultatas - milijonai nesaugių, IP pagrįstų „Wi-Fi“ fotoaparatų, veikiančių pasaulyje be jokių priemonių jų apsaugoti.
Taigi, jūs turėsite atlikti keletą žingsnių, kad apsaugotumėte IoT įrenginius, kurie naudojasi ne tik tinklo integravimo platforma, pavyzdžiui, tuo, ką siūlo „Ruckus“. Galbūt pažvelgsite į vieną iš naujų ir augančių IoT specifinių saugos platformų, tokių kaip „Exabeam“ Entity Analytics. Tačiau vis dar yra žingsnių, kuriuos kiekvienas IT apsunkintas IT administratorius turėtų atlikti ne tik įsigydamas naujų įrankių.
Bent jau turėtumėte pasidaryti savo interneto infrastruktūros aprašą ir nustatyti kiekvieno įrenginio saugos būklę. Žinoma, jei dar to nepadarėte, tai yra skausmas, tačiau bet kokiu atveju būtinas šių įrenginių tvarkymo žingsnis - ypač jei jūsų portfelis augs. Yra tikimybė, kad rasite tokių, kurių neįmanoma apsaugoti. Arba galite pastebėti, kad jie gali būti apsaugoti, tačiau tai padaryti yra per brangu.
Trinimas ir keitimas gali būti geriausias pasirinkimas
Nesaugus IoT įrenginys yra jūsų įmonės problema, net jei likusią tinklo dalį apsaugo „Ruckus“ stiliaus valdymo platforma. Į įrenginį galima įdiegti kenkėjišką programinę įrangą, o tada naudoti įrenginio ryšio kanalą, kad galėtumėte pasiekti savo tinklą. Kai kuriais atvejais tokį užpuolimą galite sutrukdyti naudodami gerai sukonfigūruotą užkardą, tačiau perimetro apsauga, kaip vienintelė jūsų gynyba, yra problematiška.
Realiai vienintelis būdas būti tikrai saugiems yra suprojektuoti ir išbandyti veiksmingą daiktų interneto infrastruktūros saugumo politiką ir atsikratyti bet kokių prietaisų, kurie neatitinka šios politikos. Tai nuobodus, bet ilgainiui pigiau nei patirti išpuolį.
Deja, kartais negalima tiesiog išmesti nesaugaus prietaiso, nes jis reikalingas jūsų operacijoms. Puikus to pavyzdys yra kai kurios medicinos įrangos rūšys, kurios palaiko ryšį belaidžiu ryšiu ir kurių saugumas nėra prieinamas. Tuomet jūsų vienintelė alternatyva yra neleisti šių įrenginių atskirti nuo jūsų įmonės tinklo ir atidžiai juos stebėti, ar nėra netinkamo elgesio.
Vis dėlto toks sprendimas kaip „Ruckus IoT Suite“ yra geras būdas palengvinti „IoT“ siloso sukurtą valdymo problemą, tuo pačiu padarant tą tinklo dalį saugesnę. Tačiau svarbu atsiminti, kad saugume nėra stebuklingų kulkų; dėl kai kurių dalykų tai tampa lengviau valdoma, tačiau jie vis tiek imasi darbo ir planavimo.