کاهش تهدیدات ناشی از دستگاههای اینترنت اشیا سازمانی نیازمند ابزارهای نظارتی، تست آسیبپذیری نرمافزار و اقدامات امنیتی شبکه از جمله تقسیمبندی شبکه است.
سیستم بهداشتی فریمن حدود 8000 دستگاه پزشکی متصل در 30 مرکز خود در میسوری، اوکلاهما و کانزاس دارد. بسیاری از این وسایل پتانسیل این را دارند که هر لحظه به خطری بزرگ تبدیل شوند. اسکیپ رولینز، CIO و CISO بیمارستان های زنجیرهای، میگوید: این سناریوی روز قیامت است که همه از آن میترسند.
او دوست دارد که بتواند دستگاه ها را از نظر آسیب پذیری اسکن کند و نرم افزار امنیتی را روی آنها نصب کند تا مطمئن شود که آنها هک نمی شوند. اما او این کار راحتی نیست. او میگوید: فروشندگان راهکارهای اینترنت اشیا در این فضا چندان همکاری شایانی نمی کنند. همه آنها سیستم عاملهای اختصاصی و ابزارهای اختصاصی دارند.
ما نمی توانیم این دستگاهها را اسکن کنیم. نمیتوانیم نرم افزار امنیتی را روی این دستگاهها قرار دهیم. ما نمیتوانیم کاری را که آنها انجام میدهند ببینیم. و فروشندگان عمدا راهکارهای خود را به این طریق ارائه میدهند.
او میگوید که فروشندگان ادعا میکنند که سیستمهای آنها غیرقابل هک است اما وقتی از آنها درخواست می شود این مدعا را در قراردادها تضمین کنند، از آن امتناع می کنند.
این موضوع احتمالاً به این دلیل است که دستگاه ها ممکن است مملو از آسیب پذیری باشند. طبق گزارشی که اوایل سال جاری توسط شرکت امنیت سایبری Cynerio منتشر شد، 53 درصد از دستگاه های پزشکی حداقل یک آسیب پذیری حیاتی دارند.
رولینز می گوید: «فروشندگان و ارائه دهندگان تجهیزات برای حل مشکل با ما همکاری نمی کنند. زیرا این مدل کسب و کار اختصاصی آنهاست.
در نتیجه، دستگاههایی در مناطقی قرار دارند که در دسترس عموم است، برخی با پورتهای USB قابل دسترس، به شبکهها متصل هستند و راهی برای رسیدگی مستقیم به مسائل امنیتی ندارند.
با بودجه های محدود، بیمارستان ها نمی توانند تولید کنندگاه را تهدید کنند که از شر دستگاه های قدیمی خود خلاص شده و آنها را با دستگاه های جدید جایگزین خواهند کرد، حتی اگر جایگزین های جدیدتر و مطمئن تری در دسترس باشند. بنابراین، در عوض، Freeman Health از استراتژیهای کاهش مبتنی بر شبکه و سایر راهحلها برای کمک به کاهش خطرات استفاده میکند.
ترافیک ورودی و خروجی را کنترل می کنند و ارتباطات با مکان های مشکوک می تواند توسط فایروال ها مسدود شود و حرکت جانبی به سایر سیستم های بیمارستانی با تقسیم بندی شبکه محدود می شود.
برای پیچیده تر کردن مسائل، مسدود کردن این دستگاه ها از برقراری ارتباط با کشورهای دیگر، می تواند از نصب به روز رسانی های مهم جلوگیری کند. احتمال اینکه دستگاه ها به چین ، کره جنوبی یا حتی روسیه دسترسی داشته باشند وجود دارد زیرا قطعات در تمام مناطق جهان ساخته میشوند.
امروزه بیشتر هکرها به دنبال انتفاع مالی هستند، نه اینکه لزوما به مردم یا شرکتها صدمه بزنند. اما یک حمله دولت-ملت مشابه حمله سایبری SolarWinds که به جای آن دستگاههای پزشکی را هدف قرار میدهد، این پتانسیل را دارد که خسارتهای بیشماری را به همراه داشته باشد.
بیشتر دستگاههای پزشکی به یک دستگاه مرکزی، در یک نوع شبکه متصل میشوند. “اگر آنها این شبکه ها را به خطر بیاندازند، ابزارهایی را که ما برای مراقبت از بیماران خود استفاده می کنیم به خطر می اندازد. این یک تهدید واقعی است.”
مبارزه با داشتن دید اینترنت اشیا
اولین چالش امنیت اینترنت اشیا، شناسایی دستگاههایی است که در محیط سازمانی وجود دارند. اما دستگاهها اغلب توسط واحدهای تجاری یا کارکنان منفرد نصب میشوند و در حوزه عملیات، ساختمانها و تعمیر و نگهداری و سایر بخشها قرار میگیرند.
بسیاری از شرکت ها یک نهاد واحد مسئول ایمن سازی دستگاه های IoT ندارند. داگ کلیفتون، که تلاشهای OT و IT را برای قاره آمریکا در ارنست اند یانگ رهبری میکند، میگوید انتصاب یک نفر مسوول اولین قدم برای کنترل مشکل است.
مرحله دوم این است که واقعاً دستگاه ها را در سازمان پیدا کنید.
شرکت هایی که هنوز ابزار اسکن اینترنت اشیا ندارند، باید با صحبت با فروشندگان امنیتی که قبلاً با آنها کار می کنند، شروع کنند. “ببینید که آیا آنها پیشنهادی دارند یا خیر. ممکن است این بهترین کار نباشد، اما به گسترش شکاف کمک می کند، و شما نیازی به داشتن زیرساخت های جدید ندارید.
می وانگ، مدیر ارشد فناوری Palo Alto برای امنیت IoT می گوید: شرکت ها معمولاً از صفحات گسترده برای پیگیری دستگاه های IoT استفاده می کنند. هر بخش از کسب و کار ممکن است فهرست خاص خود را داشته باشد.
هنگامی که Palo Alto یک اسکن از محیطهای مختلف سازمان را اجرا میکند، این لیستها معمولاً کوتاه میشوند. وانگ میگوید بسیاری از دستگاههای قدیمیتر هستند که در روزهای قبل از شناسایی دستگاههای IoT به عنوان تهدید امنیتی، نصب و مستقر شدهاند. او می گوید: «تجهیزات و نرم افزارهای امنیت شبکه سنتی، این دستگاه ها را نمی بیند. و رویکردهای سنتی برای محافظت از این دستگاهها کارساز نیست.»
شرکتها نمیتوانند سیاستهای امنیتی نقطه پایانی یا مدیریت آسیبپذیری را برای دستگاهها اعمال کنند تا زمانی که همه آنها شناسایی شوند. Palo Alto اکنون شامل تشخیص دستگاه IoT مبتنی بر یادگیری ماشینی است که در فایروال نسل بعدی خود یکپارچه شده است.
وانگ میگوید: ما میتوانیم به شما بگوییم که چه نوع دستگاههایی دارید، چه نوع سختافزار، نرمافزار، سیستمعاملها، از چه پروتکلهایی استفاده میکنید. سیستمهای Palo Alto میتوانند اطلاعات کامل را روی هر دستگاه شناسایی کرده و دریافت کنند.
بسته به نحوه استقرار این فناوری، Palo Alto همچنین میتواند دستگاهها را بر اساس ارتباطات داخلی و جانبی آنها انتخاب کند و سیاستهای امنیتی را برای دستگاههای تازه کشفشده پیشنهاد یا بهطور خودکار اجرا کند.
وقتی دستگاههای اینترنت اشیا از ارتباطات سلولار استفاده میکنند، این موضوع مشکل بزرگتری ایجاد میکند. او میگوید: «بسیاری از دستگاههای اینترنت اشیا 5G هستند و این امر به یک مشکل بزرگتر تبدیل خواهد شد.
پایش اینترنت اشیا
هنگامی که دستگاه های اینترنت اشیا به طور قابل اعتماد کشف و لیست می شوند، باید با همان دقتی که دستگاه های دیگر شبکه دارند مدیریت و ایمن شوند. این امر نیاز به مدیریت پیکربندی، اسکن آسیب پذیری، نظارت بر ترافیک و سایر قابلیت ها دارد.
حتی دستگاهی که به یک شبکه خارجی متصل نیست، میتواند به یک نقطه میانی یا مخفیگاهی برای یک مهاجم مصمم تبدیل شود که به صورت جانبی در محیط شبکه سازمان حرکت میکند.
حدود یک سال پیش، Marrero اسکن آسیبپذیری را روی یکی از دستگاههای هشدار اتاق اجرا کرد و پورتهای باز را پیدا کرد که نیازی به احراز هویت ندارند. این شرکت با سازنده تماس گرفت و توانست دستورالعمل هایی در مورد نحوه ایمن کردن دستگاه دریافت کند.
او میگوید، اسکن آسیبپذیریهایی که شرکت انجام داد، فقط از بیرون به دستگاه نگاه میکرد، پورتهای باز و نوع سیستمعامل را پیدا میکرد، اما چیز دیگری نداشت. مجموعه ای از آسیب پذیری ها در نرم افزار منبع باز مورد استفاده در این دستگاه ها وجود دارد.
نظارت و نظارت
هنگامی که همه دستگاهها شناسایی شدند، بر اساس ریسک دستهبندی شدند، و تا حد امکان اصلاح و بهروزرسانی می شوند، گام بعدی ایجاد یک چارچوب نظارتی پیرامون دستگاههایی است که بیشترین آسیب را به سازمان میرسانند.
در برخی موارد، شرکتها ممکن است بتوانند نرمافزار محافظت از نقطه پایانی را روی دستگاههای اینترنت اشیا نصب کنند تا از آنها در برابر حملات مخرب محافظت کنند، تنظیمات پیکربندی را نظارت کنند، از اصلاح کامل آنها اطمینان حاصل کنند و فعالیتهای غیرعادی را نظارت کنند. این ممکن است برای برخی از دستگاه های قدیمی یا دستگاه های اختصاصی مانند تجهیزات پزشکی امکان پذیر نباشد.
هنگامی که دستگاهها به یک شبکه سازمانی متصل میشوند، میتوان آن ارتباطات را برای فعالیت مشکوک زیر نظر گرفت.
اینترنت اشیا و آینده بدون اعتماد
همانطور که شرکت ها به سمت معماری های بدون اعتماد یا زیروتراست حرکت می کنند، مهم است که دستگاه های متصل را فراموش نکنید.
برای ایمن کردن دستگاهها و برنامههای مرتبط باید از اصول اعتماد صفر و امنیت بر اساس طراحی استفاده شود. Srinivas Kumar، معاون راهحلهای IoT در فروشنده امنیتی DigiCert، میگوید: این موضوع با کنترلهای حفاظتی، مانند شناسایی و احراز هویت دستگاه، و همچنین بهروزرسانیهای قابل اعتماد دستگاه با مقاومت در برابر دستکاری زنجیره تأمین شروع میشود. او اضافه می کند که ارتباطات نیز باید ایمن باشد.
یکی از سازمانهای صنعتی که بر روی ایمنسازی دستگاههای IoT با ایجاد استانداردهای احراز هویت و رمزگذاری کار میکند، WI-SUN است که حدود 10 سال پیش تأسیس شد تا به طور خاص بر روی دستگاههای مورد استفاده توسط شرکتهای برق، شهرهای هوشمند و کشاورزی تمرکز کند.
تدابیر امنیتی تعبیه شده در استانداردهای WI-SUN شامل گواهینامههایی برای احراز هویت دستگاهها هنگام اتصال به شبکه، رمزگذاری برای اطمینان از خصوصی بودن همه پیامها و بررسی یکپارچگی پیام برای جلوگیری از حملات انسانی در بین راه است.
افزایش تنش های ژئوپلیتیکی به این معنی است که ایمن سازی تجهیزات و سایر دستگاه های کلیدی برای عملیات زیرساخت های حیاتی بیش از پیش ضروری است. اگر سنسورهای بررسی یکپارچگی ساختاری روی پل یا مسیر راهآهن دارید و شخصی همه سنسورها را مسدود کند، باید شهر را تعطیل کنید و این امر باعث ایجاد آشفتگی زیادی خواهد شد.
منبع :networkworld
[/av_textblock]