✕ סגור 
צור קשר
תודה על ההתעניינות .

Thank you! Your submission has been received!

Oops! Something went wrong while submitting the form

איך מגנים על תשתיות IoT?

Eli Shlomo
|
Aug 26, 2019
alt="blogs"
alt="blogs"
Events
title="Google"
alt="blogs"
Event

הטכנולוגיה והתשתית של IoT (או: האינטרנט של הדברים) היא למעשה רשת של חפצים פיזיים, או במונח המקצועי דברים טכנולוגיים, המבוססים על אלקטרוניקה, ציודי קצה, תוכנה וחיישנים המאפשרים תקשורת מתקדמת בין כל אותם חפצים ומאפשרים יכולות שונות של איסוף והחלפת מידע.


חפצים טכנולוגיים מסוימים שהיו עד לפני כן בתעשייה ידעו להתחבר גם הם בצורה מסוימת, אך מכיוון שהטכנולוגיות בעולם השתנו בשנים האחרונות כגון האינטרנט, רשתות אלחוטיות, מחשוב ענן, מערכות משובצות, ומערכות מיקרו אלקטרו-מכניות, התפתחות רשתות הסלולר ובמקביל, התפתח האינטרנט של הדברים, IoT.


יחד עם התפתחותן של אותן טכנולוגיות הקשורות ל-IoT, התפתח במקביל עולם שלם של אבטחת מידע וסייבר שהביא עימו סיכונים קיימים וחדשים וכאלה המתפתחים בכל יום, כיאה לתחום.

https://i0.wp.com/www.hermish.com/wp-content/uploads/2017/05/Internet-Of-Things-IOT-e1494259888206.png?resize=635%2C527&ssl=1



אבטחת מידע IoT


אבטחת מידע סביב IoT הינה דבר שונה (אולי מאוד שונה) מאשר אבטחת מידע בסביבה מקומית וכן אבטחת מידע בענן.


מספר התקפות הסייבר על מערכות תעשיה קריטיות אשר פורסם בשנת 2018, הדגיש את הסיכונים בהתקפות סייבר ואף יצרו חששות אצל ונדורים שונים (בן אם מוצדק או לא) ולכן אבטחת מידע והגנת סייבר אשר כוללת הגנה על הפרטיות, הינה קריטית להצלחת יישום IoT.


טכנולוגית IoT מציגה היררכיה מורכבת של מודל הכולל רמות ופונקציונליות מורכבות אשר יוצרת דרישה למגוון של מודל אבטחת מידע מסוים.


כאשר מביטים על אבטחת המידע סביב IoT, ניתן להבחין במספר בעיות קריטיות:


• מיליון התקפות וסיכונים רגישים מזוהים בכל יום, וחלקם הגדול קשור ל-IoT
• שטח המתקפה של IoT הינו גדול יותר מאשר שטח המתקפה של פלטפורמות אחרות
• לטכנולוגיות IoT יש נגישות גבוהה יותר לתקיפות (בתים חכמים, ערים חכמות, רכבים וכן הלאה)
• טכנולוגיות IoT היא לעתים קרובות טכנולוגיה בעלת נקודות קצה שמחירן נמוך עם תקציב אבטחה נמוך מאוד
• גישה האבטחה סביב IoT אינה מספקת ולכן ניתן לראות יותר "דברים" מותקפים

חשוב להדגיש כי אבטחת מידע סביב IoT, היא אבטחת מידע לעומק, כאשר ישנו צורך מהותי במודל של מספר רובדי אבטחה. לכן, אין פתרון של רובד אחד וזהו, מפני שאבטחת המידע תלויה במודל האבטחה של המכשיר, אשר מצדו תלוי באיומים ותוקפים בלתי מזוהים שיש להתגונן מפניהם.


מודל הגנה על IoT


מודל אבטחת מידע סביב IoT בנוי מכמה רובדי הגנה בהם צריך לספק הגנת עומק משולבת של מספר רבדים וקטגוריות, אלו הם הדגשים העיקריים:


שכבת הגנה פיסית – שכבת המספקת הגנה מפני סיכונים פייסים, מפני חדירות חיצוניות וכן נעילת הממשק לגורמים לא מורשים, כולל הסרת באגים.


שכבת תקשורת המכשיר – בשכבה זאת אנו למעשה צריכים לוודא את השימוש בטכנולוגיות השונות שעמם IoT עובד, בפרוטוקולים שעמם המכשירים מדברים, מהי התקשורת החוטית/האלחוטית שעמה יעבדו.
בנוסף לכך צריך לוודא איך הנתונים יוצפנו במצבים השונים (Data in rest\data in transit) או הצפנה לפי נתונים אקראיים ובמקרים מסוימים הצפנה מבוססת TPM.


שכבת אפליקציית המכשיר – בשכבה זאת אנו צריכים לוודא שימוש במנגנון סיסמאות כלשהוא בכדי למנוע מצב של סיסמאות סטטיות או סיסמאות נפוצות וקלות ולוודא אימות ייחודי בנקודות מסוימות.
פיתוח מכשירים – בשכבה זאת נוודא שישנו תכנון נכון של פיתוח מול IoT, במטרה למנוע באגים ולהקשיח את כל המרחב של "הדברים", החל מצ'יפים ועד יצרני אפליקציות.


פריסת מכשירים – בשכבה זאת אנו חייבים לספק כי כלל הטכנולוגיה סביב IoT עובדת בתהליך מאובטח (כולל אתחול) ולתכנן מראש (עד כמה שאפשר) עדכונים והגנה בגלל שכל אותם ציודי קצה יכולים להישאר שנים רבות.


חשוב מאוד להדגיש כי ציוד הקצה אינו מטרת התקיפה אך אמצעי בדרך "לדבר האמיתי ולכן צריך לקחת בחישוב הכולל כי התוקף עלול לבצע תנועה רוחבית בין ציודי הקצה במטרה למצוא את הזמן הנכון ואת הדרך הנכונה בכדי להגיע לנכסים הרגישים.


תהליך הגנה


מודל הגנה בנוי מאותם רובדי אבטחת מידע אשר נדרשים להגן על כל חלק בתהליך של IoT, אך ישנו מודל הגנה אשר באמצעותו אנו צריכים לנהל את תהליך ההגנה על IoT, תהליך זה בנוי על גבי NITS ומאפשר ליישם אבטחת מידע לפי הדגשים הבאים:


• זיהוי –  פיתוח הבנה הארגונית על ניהול סיכוני אבטחת סייבר למערכות, נכסים, נתונים ויכולות
• הגנה – פיתוח והטמעה של מנגנוני הגנה מתאימים כדי להבטיח אספקה של שירותי תשתית קריטיים
• איתור – פיתוח והטמעה של הפעולות המתאימות לזיהוי התרחשויות של אירוע אבטחת סייבר
• תגובה – פיתוח והטמעה של הפעולות המתאימות שיש לבצע בתגובה לזיהוי אירוע סייבר
• התאוששות – פיתוח והטמעת הפעולות המתאימות לקיום תוכניות עבור שרידות ולאחזור של יכולות או שירותים שנפגעו כתוצאה מאירועי סייבר

טכנולוגית IoT הינה שונה מיתר הטכנולוגיות המוכרות שאנו מתעסקים בהם ביומיום (אלא אם כן מדובר על תעשיות רגילות) ומאפשרת לנו לחבר כל נקודה (בית, עיר, רכב וכו'). אך יחד עם הטכנולוגיה מגיעים סיכוני אבטחה.


מודל הגנה נעשה על סמך תהליך הגנה של NIST

Image result for protect detect

לסיכום

סיכוני אבטחה בציודי קצה המשתמשים לטובת IoT שונה באופן משמעותי מאשר סיכונים רגילים בגלל סיבות שונות של גודל שטח המתקפה, אופי הסיכונים וכן הלאה. ולכן אנו נדרשים לבצע הגנה באופן מעט שונה – אך אכן מדובר במשהו אפשרי.


מאת: אלי שלמה, מומחה למערכות מיקרוסופט וענן

רוצים להתעדכן בתכנים נוספים בנושאי אבטחת מידע וסייבר? הירשמו עכשיו לניוזלטר שלנו ותמיד תישארו בעניינים > להרשמה

הטכנולוגיה והתשתית של IoT (או: האינטרנט של הדברים) היא למעשה רשת של חפצים פיזיים, או במונח המקצועי דברים טכנולוגיים, המבוססים על אלקטרוניקה, ציודי קצה, תוכנה וחיישנים המאפשרים תקשורת מתקדמת בין כל אותם חפצים ומאפשרים יכולות שונות של איסוף והחלפת מידע.


חפצים טכנולוגיים מסוימים שהיו עד לפני כן בתעשייה ידעו להתחבר גם הם בצורה מסוימת, אך מכיוון שהטכנולוגיות בעולם השתנו בשנים האחרונות כגון האינטרנט, רשתות אלחוטיות, מחשוב ענן, מערכות משובצות, ומערכות מיקרו אלקטרו-מכניות, התפתחות רשתות הסלולר ובמקביל, התפתח האינטרנט של הדברים, IoT.


יחד עם התפתחותן של אותן טכנולוגיות הקשורות ל-IoT, התפתח במקביל עולם שלם של אבטחת מידע וסייבר שהביא עימו סיכונים קיימים וחדשים וכאלה המתפתחים בכל יום, כיאה לתחום.

https://i0.wp.com/www.hermish.com/wp-content/uploads/2017/05/Internet-Of-Things-IOT-e1494259888206.png?resize=635%2C527&ssl=1



אבטחת מידע IoT


אבטחת מידע סביב IoT הינה דבר שונה (אולי מאוד שונה) מאשר אבטחת מידע בסביבה מקומית וכן אבטחת מידע בענן.


מספר התקפות הסייבר על מערכות תעשיה קריטיות אשר פורסם בשנת 2018, הדגיש את הסיכונים בהתקפות סייבר ואף יצרו חששות אצל ונדורים שונים (בן אם מוצדק או לא) ולכן אבטחת מידע והגנת סייבר אשר כוללת הגנה על הפרטיות, הינה קריטית להצלחת יישום IoT.


טכנולוגית IoT מציגה היררכיה מורכבת של מודל הכולל רמות ופונקציונליות מורכבות אשר יוצרת דרישה למגוון של מודל אבטחת מידע מסוים.


כאשר מביטים על אבטחת המידע סביב IoT, ניתן להבחין במספר בעיות קריטיות:


• מיליון התקפות וסיכונים רגישים מזוהים בכל יום, וחלקם הגדול קשור ל-IoT
• שטח המתקפה של IoT הינו גדול יותר מאשר שטח המתקפה של פלטפורמות אחרות
• לטכנולוגיות IoT יש נגישות גבוהה יותר לתקיפות (בתים חכמים, ערים חכמות, רכבים וכן הלאה)
• טכנולוגיות IoT היא לעתים קרובות טכנולוגיה בעלת נקודות קצה שמחירן נמוך עם תקציב אבטחה נמוך מאוד
• גישה האבטחה סביב IoT אינה מספקת ולכן ניתן לראות יותר "דברים" מותקפים

חשוב להדגיש כי אבטחת מידע סביב IoT, היא אבטחת מידע לעומק, כאשר ישנו צורך מהותי במודל של מספר רובדי אבטחה. לכן, אין פתרון של רובד אחד וזהו, מפני שאבטחת המידע תלויה במודל האבטחה של המכשיר, אשר מצדו תלוי באיומים ותוקפים בלתי מזוהים שיש להתגונן מפניהם.


מודל הגנה על IoT


מודל אבטחת מידע סביב IoT בנוי מכמה רובדי הגנה בהם צריך לספק הגנת עומק משולבת של מספר רבדים וקטגוריות, אלו הם הדגשים העיקריים:


שכבת הגנה פיסית – שכבת המספקת הגנה מפני סיכונים פייסים, מפני חדירות חיצוניות וכן נעילת הממשק לגורמים לא מורשים, כולל הסרת באגים.


שכבת תקשורת המכשיר – בשכבה זאת אנו למעשה צריכים לוודא את השימוש בטכנולוגיות השונות שעמם IoT עובד, בפרוטוקולים שעמם המכשירים מדברים, מהי התקשורת החוטית/האלחוטית שעמה יעבדו.
בנוסף לכך צריך לוודא איך הנתונים יוצפנו במצבים השונים (Data in rest\data in transit) או הצפנה לפי נתונים אקראיים ובמקרים מסוימים הצפנה מבוססת TPM.


שכבת אפליקציית המכשיר – בשכבה זאת אנו צריכים לוודא שימוש במנגנון סיסמאות כלשהוא בכדי למנוע מצב של סיסמאות סטטיות או סיסמאות נפוצות וקלות ולוודא אימות ייחודי בנקודות מסוימות.
פיתוח מכשירים – בשכבה זאת נוודא שישנו תכנון נכון של פיתוח מול IoT, במטרה למנוע באגים ולהקשיח את כל המרחב של "הדברים", החל מצ'יפים ועד יצרני אפליקציות.


פריסת מכשירים – בשכבה זאת אנו חייבים לספק כי כלל הטכנולוגיה סביב IoT עובדת בתהליך מאובטח (כולל אתחול) ולתכנן מראש (עד כמה שאפשר) עדכונים והגנה בגלל שכל אותם ציודי קצה יכולים להישאר שנים רבות.


חשוב מאוד להדגיש כי ציוד הקצה אינו מטרת התקיפה אך אמצעי בדרך "לדבר האמיתי ולכן צריך לקחת בחישוב הכולל כי התוקף עלול לבצע תנועה רוחבית בין ציודי הקצה במטרה למצוא את הזמן הנכון ואת הדרך הנכונה בכדי להגיע לנכסים הרגישים.


תהליך הגנה


מודל הגנה בנוי מאותם רובדי אבטחת מידע אשר נדרשים להגן על כל חלק בתהליך של IoT, אך ישנו מודל הגנה אשר באמצעותו אנו צריכים לנהל את תהליך ההגנה על IoT, תהליך זה בנוי על גבי NITS ומאפשר ליישם אבטחת מידע לפי הדגשים הבאים:


• זיהוי –  פיתוח הבנה הארגונית על ניהול סיכוני אבטחת סייבר למערכות, נכסים, נתונים ויכולות
• הגנה – פיתוח והטמעה של מנגנוני הגנה מתאימים כדי להבטיח אספקה של שירותי תשתית קריטיים
• איתור – פיתוח והטמעה של הפעולות המתאימות לזיהוי התרחשויות של אירוע אבטחת סייבר
• תגובה – פיתוח והטמעה של הפעולות המתאימות שיש לבצע בתגובה לזיהוי אירוע סייבר
• התאוששות – פיתוח והטמעת הפעולות המתאימות לקיום תוכניות עבור שרידות ולאחזור של יכולות או שירותים שנפגעו כתוצאה מאירועי סייבר

טכנולוגית IoT הינה שונה מיתר הטכנולוגיות המוכרות שאנו מתעסקים בהם ביומיום (אלא אם כן מדובר על תעשיות רגילות) ומאפשרת לנו לחבר כל נקודה (בית, עיר, רכב וכו'). אך יחד עם הטכנולוגיה מגיעים סיכוני אבטחה.


מודל הגנה נעשה על סמך תהליך הגנה של NIST

Image result for protect detect

לסיכום

סיכוני אבטחה בציודי קצה המשתמשים לטובת IoT שונה באופן משמעותי מאשר סיכונים רגילים בגלל סיבות שונות של גודל שטח המתקפה, אופי הסיכונים וכן הלאה. ולכן אנו נדרשים לבצע הגנה באופן מעט שונה – אך אכן מדובר במשהו אפשרי.


מאת: אלי שלמה, מומחה למערכות מיקרוסופט וענן

רוצים להתעדכן בתכנים נוספים בנושאי אבטחת מידע וסייבר? הירשמו עכשיו לניוזלטר שלנו ותמיד תישארו בעניינים > להרשמה

לפרטים נוספים ויצירת קשר עם נציג אורקל

תודה הודעתך התקבלה

הודעתך לא התקבלה - נסה שוב מאוחר יותר

Eli Shlomo

הירשם לרשימת הדיוור של IsraelClouds

Thank you! Your submission has been received!

Oops! Something went wrong while submitting the form

מילון מונחיםהשירותים שלנו תנאי שימושהרשמה לניוזלטרמדיניות פרטיות