Хабрахабр

Зачем кофемашине своя учетная запись?

Прошлогодняя громкая новость о кофемашине, которая заразила компьютеры одного из европейских нефтехимических заводов вирусом-вымогателем, а также другие участившиеся случаи с участием бытовых приборов, приборов-роботов, дронов и других смарт устройств и систем, используемых в городе, офисе, на предприятиях, в производстве и других сферах, о которых мы слышим все чаще и чаще из средств массовой информации, например:

  • домашний робот-чистильщик, самостоятельно включился, забрался на включенную электрическую плиту, столкнул стоявшую на конфорке кастрюлю и сжег себя, едва не спалив квартиру своих хозяев;
  • робот-охранник, утопившийся в фонтане бизнес центра;
  • робот-газонокосильщик, сбежавший с места работы и перерезавший по пути шланг с горючим;
  • робот-хирург, избивающий пациентов во время операций и зажимающий своей рукой ткани внутренних органов;
  • перехваты управления беспилотных летательных аппаратов;
  • случаи отключения промышленных устройства, отвечающих за системы управления, отопления и охлаждения;
  • взлом умных детских игрушек, часов, фитнес браслетов и других носимых личных и офисных устройств,

все это заставляет нас уже давно задумываться об уровне безопасности умных систем и устройств, с которыми мы сталкиваемся в повседневной жизни…

Часть этих случаев может быть и простым сбоем умных устройств, но большая часть все же является спланированными злоумышленными действиями, направленными на получение различных выгод за счет совершенных действий.

А компаниям задуматься о безопасности использования умных систем в своих бизнес процессах, в промышленности, производстве, медицине и пр., в первую очередь для снижения рисков простого отказа оборудования по причине сторонних вмешательств и конечно защиты передаваемых, хранимых корпоративных и личных данных. В эпоху огромного количества хакерских атак и других киберугроз необходимо повышать защищенность своих собственных и корпоративных устройств.

Умные вещи уже сопровождают нас повсеместно: в городе, дома, в офисе, а также в медицине, транспорте, производстве, промышленности, сельском хозяйстве, логистике, электроэнергетике и в других сферах и с каждым годом этот список пополняется, и мы все ближе и ближе приближаемся к «умной», но пока не безопасной среде.

В быстроразвивающемся рынке Интернета вещей, как одной из самых многообещающих технологий следующих лет, разработчики уделяют мало времени и не очень большое значение безопасности устройств, сфокусированы на разработке самих систем, дабы не потерять свою нишу на рынке и быть одним из новаторов в этой сфере продуктов и услуг.

Такая гонка в разработке и выпуске все новых и новых умных устройств дает злоумышленникам как следует развернуться в своей ипостаси.

Сегодня я не буду акцентировать внимание на типах IoT устройств и их безопасности в целом, а постараюсь немного уделить внимание вопросу управления учетными записями и пользовательским доступом к этим устройствам и к функциональности, которая потребуются системам IDM, переходящим от приложений к вещам.

Что необходимо будет учитывать при построении IDM систем? Итак, что такое IDM для IoT? Что нас ждет в ближайшем будущем?

Реализация IoT подразумевает сложное взаимодействие между людьми, вещами и сервисами, из чего рационально вытекает потребность в обеспечение постоянной проверки учетных записей и актуальности прав доступа между приложениями, системами, устройствами/вещами.

Решения IoT должны предлагать набор элементов управления учетными записями и правами доступа, которые смогут правильно определять, кто имеет доступ к чему, должны быть способны проверять подлинность пользователей, проверять политики авторизации и прав доступа. Решающее значение для успеха IoT, как в потребительском, так и в промышленном пространстве будет иметь факт прозрачного взаимодействия между устройствами и передаваемыми данными, контроль над ними.

По данным ведущего аналитического агентства Gartner, к концу 2020 года 40% поставщикам IDM решений потребуется модернизации своих решений для работы с Интернетом Вещей (IoT), по сравнению с показателем в 5% на сегодняшний день.

ЧТО ВАЖНО?

Применение учетных записей к устройствам

Потребуется создать общую схему или модель данных, которые производители IoT могли бы использовать, чтобы сделать процесс регистрации, проверки и аутентификации простым и повторяемым. Необходимо будет определять атрибуты, которые могут составляют, так скажем, личность устройства. Для некоторых устройств регистрация может потребовать какой-то дополнительной уникальной проверки, например, чтобы подтвердить, что само устройство является законным. Когда набор атрибутов будет определен и собран с устройства, они должны будут использоваться во время процесса регистрации устройства.

Взаимодействие

Взаимодействие между людьми (человек-человек) будет уже недостаточно, необходимо будет устанавливать и другие взаимосвязи устройства, вещи, люди, сервисы и данные), необходимо будет использовать принцип взаимодействия «многие ко многим».

Эти взаимодействия должны будут регистрироваться, проверяться, а затем анулироваться, при необходимости. Некоторые взаимосвязи будут использоваться для временного доступа к данным, в то время как другие будут постоянными/длительными, такие как «человек-умное устройство» или «умное устройство-умное производство».

Аутентификация и авторизация

Сейчас поддерживаются следующие протоколы: OAuth2, OpenID Connect, UMA, ACE и FIDO. Компоненты аутентификации и авторизации должны будут применяться на каждом этапе потока данных IoT.

Управление правами доступа

Разработанные стандарты в этой области: LWM2M, OpenICF и SCIM. Создание и/или управление атрибутами: пользователь и устройство — должно будет происходить, как на этапе загрузки, инициализации устройства, так и на этапе регистрации пользователя.

Для развивающейся технологии Интернета вещей необходимы более динамические решения класса IDM, которые способны обслуживать и подключать не только внутренних пользователей, клиентов и партнеров, а также устройства и умные системы, независимо от их местоположения, тем самым расширяя возможности обеспечения защиты в условиях цифровой трансформации. Как мы знаем, традиционные системы класса IDM предназначены для выдачи прав доступа к внутренним системам компании в периметре сети.

Теги
Показать больше

Похожие статьи

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»
Закрыть