Найти тему

Важность физической безопасности Интернета вещей при планировании защиты

Физическая безопасность Интернета вещей должна быть предметом внимания всех администраторов, ведь устройства IoT обеспечивают новые точки входа в сеть.

Физическая безопасность Интернета вещей должна быть предметом внимания всех администраторов, ведь устройства IoT обеспечивают новые точки входа в сеть.

Хакеры могут физически открыть устройство IoT, чтобы получить доступ к внутренним компонентам, портам, контактам и схемам, а затем подключиться ко всей сети.

Если ваша компания внедряет устройства IoT в корпоративную среду, стоит задуматься о методах защиты еще до развертывания Интернета вещей.

Стратегия безопасности устройств должна включать:

  • параметры физической безопасности;
  • функции, подходящие для организации (например, отключение устройства в случае вмешательства в его работу злоумышленника).

Метод физической защиты зависит от типа устройства, его местоположения в сети и типа данных, которые оно обрабатывает или передает. По мере добавления дополнительных устройств, физическая безопасность станет приоритетнее и может потребовать регулярного обслуживания.

Риски физической безопасности IoT-устройств

Устройства IoTуниверсальны и могут широко использоваться в организациях. И если не принять меры безопасности перед установкой устройств, компании могут подвергнуться атакам хакеров через Интернет вещей.

Злоумышленники могут украсть устройства, взломать их, заразить их вредоносным ПО. Для физической безопасности можно использовать не только дорогостоящие средства защиты, но и простые:

  • блокирование доступа к физическим портам,
  • закрепление его на месте, чтобы устройство не могли украсть или удалить с него данные.

Меры физической безопасности Интернета вещей

Развертывайте только аутентифицированные устройства.

Злоумышленники могут вмешаться в работу устройств в любой точке цепочки поставок. Перед внедрением устройства выполните визуальный контроль упаковки и пломб, защищающих от несанкционированного доступа. Верните все устройства с доказательствами взлома производителю.

Защитите устройство от несанкционированного доступа.

Как минимум, установите замок на корпус устройства. С помощью правильных инструментов злоумышленники могут даже взломать блокировки. Рассмотрите возможность размещения устройств Интернета вещей в безопасных футлярах, специально созданных для предотвращения взлома.

Разрешите только аутентифицированный доступ к защищенным устройствам.

Убедитесь, что только авторизованный персонал имеет необходимые ключи или коды доступа для физического доступа к устройствам. Используйте механизмы доступа на основе ролей, аналогичные тем, которые используются для любого программного приложения или службы.

Отключить устройство при взломе.

Добавьте функцию отключения устройства в случае взлома. Например, электростатический разряд или короткое замыкание при открытом корпусе, что отключит критические компоненты внутри устройства. Или добавьте к корпусу выключатель или плавкий предохранитель, который отключит питание устройства при взломе корпуса и отправит предупреждение в приложение для мониторинга.

Не допускайте зондирования проводников.

Проводники могут передавать данные или аналоговые сигналы внутри устройств IoT, что часто игнорируется в стратегиях безопасности. Злоумышленники могут исследовать проводники с помощью простого инструмента тестирования. «Закапывайте» проводники внутри слоев многослойной печатной платы и проектируйте только нечувствительные проводники так, чтобы они доходили до верхних слоев платы.

Предотвратите доступ к любым компонентам оборудования.

Большинство производителей печатают свои названия и номера моделей на своих деталях для облегчения идентификации. Хакеры используют эту информацию для идентификации компонентов с существующими уязвимостями, на которые они затем нацелены.

Тактики для предотвращения доступа

  1. Закрывайте компоненты непроводящей эпоксидной смолой, чтобы хакеры не могли проверить контакты на компонентах.
  2. Удаляйте ненужные компоненты, чтобы их нельзя было использовать для обратного проектирования доступа.
  3. Встраивайте компоненты непосредственно в подложку печатной платы, чтобы хакерам пришлось разрушить саму плату, чтобы получить доступ.
  4. По возможности скрывайте или удаляйте маркировку, нанесенную производителем.

Для обеспечения дополнительной защиты информационных активов вашей компании, обратитесь за консультацией к специалистам CloudNetworks.