УДК 004

Отдельные аспекты угроз безопасности интернета вещей современное состояние

Алтынбаев Артур Фларитович – студент факультета Инфокоммуникационных сетей и систем Санкт-Петербургского государственного университета телекоммуникаций имени профессора М. А. Бонч-Бруевича.

Аннотация: Исследование угроз безопасности в Интернете вещей (IoT). Анализ особенностей и аспектов угроз. Архитектура IoT и ее влияние на отрасли. Проблемы безопасности и ограниченные ресурсы устройств IoT. Защита данных и устройств IoT. Описание процесса работы IoT, выделение пяти ключевых фаз работы. Обсуждение важности разработки всесторонних методов для оценки рисков и угроз, связанных с платформами Интернета вещей.

Ключевые слова: интернет вещей, угрозы безопасности, архитектура IoT, проблемы безопасности, защита данных.

Актуальность темы исследования обусловлена тем, что повсеместно присутствующие в нашем обиходе подключенные к Интернету устройства, относящиеся к сфере «Интернет вещей» (IoT), становятся все более важными. Эта область непрерывно расширяется благодаря увеличивающемуся количеству устройств, интегрированных в мировую сеть. Большая часть информации и функций, связанных с этими устройствами, носит конфиденциальный характер и предназначена исключительно для пользователей с соответствующими правами доступа. Программное обеспечение, используемое в IoT, включает в себя приложения, работающие на основе данных, полученных в реальном времени или в условиях, максимально приближенных к нему, что обеспечивает их надежное функционирование. Эти приложения анализируют потребительские данные и прогнозируют будущие тенденции, используя алгоритмы искусственного интеллекта.

Целью исследования является анализ и выявление особенностей и отдельных аспектов угроз безопасности Интернета вещей, которые распространены в настоящее время.

Исследованием угроз безопасности Интернета вещей занимаются такие ученые как А.В. Власенко, П.С. Киселев, Е.А. Склярова, Х.Х. Пахаев,
Т.Г. Айгумов, Э.М. Абдулмукминова и др.

Решения, связанные с Интернетом вещей (IoT), охватывают широкий спектр технологических областей, включая мобильные сети, облачные технологии, обработку данных, кибербезопасность, телекоммуникационные сети и другие. Они также способствуют перекрестному использованию данных в различных отраслях. Например, информация, собранная через умные дома и промышленные системы, находит применение в автомобилестроении. Это создает условия для формирования новых коммерческих партнерств между различными секторами экономики. Таким образом, появляются новые бизнес-модели, связывающие горизонтальные отрасли, такие как телекоммуникационные операторы, с вертикальными отраслями, такими как производители автомобилей.

Архитектура Интернета вещей (IoT) описывается через трехслойную структуру. На первом, периферийном уровне находятся устройства и датчики, задействованные для сбора данных. Следующий слой – это шлюз или сетевой уровень, который связывает датчики с умными устройствами и серверами, а также отвечает за передачу и обработку информации. Завершающий, облачный уровень включает в себя серверные решения для управления, мониторинга и извлечения пользы из системы IoT. Эта технология проникает в повседневную жизнь, оказывая влияние на многие отрасли, включая сельское хозяйство, логистику, отслеживание местоположения, дистанционное наблюдение и мгновенный анализ данных. В связи с растущим интересом к IoT, эта концепция привлекает внимание исследователей и предпринимателей по всему миру. Несмотря на многочисленные преимущества, системы IoT сталкиваются с потенциальными проблемами, в том числе в области безопасности, что остается ключевым вызовом в этой сфере [1, c. 1123].

Ассоциируемые с IoT устройства обладают ограниченными ресурсами и функциональностью, что делает их уязвимыми для атак типа «Denial of Service» (DoS), при которых злоумышленники могут прекратить работу служб. Кроме того, вредитель может вмешаться в физическую составляющую системы, заменив компоненты на нефункциональные. Ещё одним методом является внедрение поддельных или вредоносных устройств в сеть с целью перехвата контроля. Из-за относительно слабой вычислительной мощности узлов датчиков, они могут быть подвержены атакам типа «brute force», что существенно снижает их защищенность и доступность.

Защита в сфере Интернета вещей должна выходить за рамки лишь самих IoT устройств. Эти устройства часто имеют ограниченные меры безопасности и множество уязвимостей. Преобладает мнение, что производители этих устройств не придают должного значения защите и сохранению конфиденциальности данных. Вопреки существующим проблемам с безопасностью, популярность и распространение IoT продолжает расти. В этом контексте крайне важно, чтобы специалисты в области кибербезопасности и конечные пользователи развивали и применяли более эффективные методы защиты данных и устройств.

Угрозы, с которыми сталкивается Интернет вещей, можно разделить на три основные группы:

  1. Общие угрозы, общие для всех интернет-систем.
  2. Уникальные угрозы, присущие устройствам Интернета вещей.
  3. Риски, связанные с защитой от физического повреждения, например, из-за неправильного использования оборудования и компонентов.

Традиционные методы безопасности, такие как блокировка незащищенных портов на устройствах, попадают в первую категорию. Примером может служить интернет-холодильник, который отправляет данные о содержимом и температуре через незащищенный SMTP-сервер, что делает его уязвимым для атак ботнетов [2, c. 87].

В рамках второй категории угроз Интернета вещей лежат проблемы, специфичные для оборудования IoT. Например, подключаемые устройства могут стать источником опасности для защищенных данных. Многие мелкие IoT устройства не способны обеспечивать эффективное асимметричное шифрование из-за своих размеров. К тому же, каждое устройство, способное подключаться к Интернету, имеет встроенную операционную систему, интегрированную в его прошивку, и часто эти системы не проектируются с приоритетом на безопасность.

Интернет вещей представляет собой сеть физически идентифицируемых объектов или «вещей», которые способны взаимодействовать друг с другом, с окружающей средой или и тем, и другим одновременно. Эти устройства, соединенные с Интернетом, обмениваются данными через узлы и контроллеры. Благодаря контроллерам и облачным технологиям, эти устройства способны к самостоятельному «мышлению» и действиям, а также к сбору информации по различным причинам. Многие из этих «вещей» полностью интегрированы с операционной системой, в то время как другие могут функционировать и без нее.

В своей основе, Интернет вещей занимается сбором данных в режиме реального времени, используя разнообразные типы сетевых технологий, включая локальные сети (LAN), глобальные сети с низким энергопотреблением (LPWAN), сотовые сети LPWAN (например, узкополосный IoT и LTE-M), а также обычные сотовые сети. Эти сети могут поддерживать как постоянное, так и периодическое подключение к облачным сервисам. Важность данного процесса заключается в необходимости сохранения временных меток данных, измерении физических параметров и способности принимать обоснованные решения на основе информации, собранной данными устройствами. Это ключевое условие для реализации централизованного автоматизированного процесса принятия решений [3, c. 217].

Угрозы безопасности в мире Интернета вещей могут возникать четырьмя основными способами:

  1. Через физические нападения.
  2. Путем атак, нацеленных на внешнюю среду.
  3. С помощью программных вмешательств,
  4. И через методы криптоанализа.

Современные IoT платформы разрабатываются с применением технологий от различных производителей. Многие из этих платформ представляют собой смесь повторно используемых компонентов из уже существующих решений, применяемых на специально разработанных платформах, в надежде на их беспроблемное совместное функционирование. Однако, даже если меры безопасности присутствуют в компонентах IoT, они часто не предусматривают учёт взаимозависимостей, возникающих из-за возможностей подключения IoT. Например, многие промышленные устройства не оснащены адекватными механизмами аутентификации, так как они были спроектированы для работы в физически защищенных и изолированных условиях [6, c. 25].

Необходимо разработать всесторонние методы для оценки рисков и угроз, связанных с платформами Интернета вещей, а также инструменты для их управления. Чтобы эффективно смягчать последствия возможных атак на IoT, важно иметь глубокое понимание различных типов таких атак и порядка событий, происходящих при их активации. Первым шагом в этом направлении является классификация атак на IoT. Глубокий анализ этих атак может дать четкое представление о способах формирования сетей в рамках Интернета вещей, что в свою очередь позволит разрабатывать эффективные стратегии для минимизации их воздействия [4, c. 340].

Общий процесс работы Интернета вещей можно представить как последовательность из пяти этапов, начиная от сбора данных и заканчивая их передачей конечным пользователям. В контексте угроз безопасности, эти этапы разделяются на пять ключевых фаз работы IoT:

  • Захват и восприятие данных.
  • Хранение данных.
  • Интеллектуальный анализ данных.
  • Трансмиссия или передача информации.
  • Последовательная доставка данных до конечного пользователя.

Сложность вопросов конфиденциальности в системах IoT усугубляется тем, что система представляет собой не просто набор отдельных компонентов, а единую целостность. Проблемы конфиденциальности на уровне базовых устройств могут сильно различаться от тех, что возникают на этапе анализа данных. Однако нарушение конфиденциальности на любом из этих уровней оказывает влияние на всю систему. Умные устройства способны собирать обширные объемы личных данных, при этом во многих современных IoT технологиях контроль за этой информацией остается недостаточным. Часто данные собираются без активного участия пользователей, что приводит к тому, что некоторые нарушения конфиденциальности могут оставаться незамеченными на протяжении долгих периодов времени [5, c. 78].

Таким образом, внедрение IoT технологий влечет за собой как новые возможности, так и значительные риски в области безопасности, делая проблемы безопасности устройств IoT критически важными. Необходима тщательная оценка рисков безопасности до начала любого использования IoT для того, чтобы убедиться в выявлении всех ключевых уязвимостей. Без адекватных мер по обеспечению безопасности и защите данных, успех IoT в долгосрочной перспективе становится под вопросом. Производители IoT обязаны включать стратегии безопасности на всех этапах от разработки до эксплуатации оборудования. В последующих исследованиях и разработках важно сформулировать и применить структуру для анализа и оценки рисков безопасности в сфере IoT, обеспечивая конфиденциальность, целостность и доступность.

Список литературы

  1. Баев Д.А., Волков Р.О., Зонов А.Д. Мониторинг безопасности в IOT-сетях // StudNet. – 2021. – № 6. – С. 1122-1130.
  2. Власенко А.В. Безопасность интернета вещей / А.В. Власенко, П.С. Киселев, Е.А. Склярова // Молодой ученый. – 2021. – № 21 (363). – С. 86-89.
  3. Гельфанд А.М. Интернет вещей (IoT): угрозы безопасности и конфиденциальности //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). – 2021. – С. 215-220.
  4. Калинин А.С. Интернет вещей. Принципы, технологии, перспективы развития / А.С. Калинин // Молодой ученый. – 2019 – № 2 (240). – С. 341-342.
  5. Росляков А.В. Интернет вещей // Известия РАН: Теория и системы управления. – 2015. – № 5. – С. 75-88.
  6. Тайшибаев Т.Б. Разработка системы онтологий Интернета вещей Т.Б. Тайшибаев // Молодой ученый. – 2020. – № 2 (292). – С. 22-27.
  7. Котенко И. В. и др. Модель человеко-машинного взаимодействия на основе сенсорных экранов для мониторинга безопасности компьютерных сетей //Региональная информатика" РИ-2018". – 2018. – С. 149-149.
  8. Казанцев А. А. и др. Создание и управление Security Operations Center для эффективного применения в реальных условиях //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). – 2019. – С. 590-595.
  9. Сахаров Д. В. и др. Использование математических методов прогнозирования для оценки нагрузки на вычислительную мощность IOT-сети //Научно-аналитический журнал «Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России». – 2020. – №. 2. – С. 86-94.
  10. Гельфанд А. М. и др. Области применения аналитики больших данных в критических информационных инфраструктурах //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). – 2022. – С. 438-440.
  11. Krasov A. et al. Using mathematical forecasting methods to estimate the load on the computing power of the IoT network //Proceedings of the 4th International Conference on Future Networks and Distributed Systems. – 2020. – С. 1-6.

Интересная статья? Поделись ей с другими: