СТА 3/2018

сервисы Dyn в октябре 2016 года, и ата- ка на инфраструктуру Интернет Либе- рии в ноябре 2016 года, и, конечно, си- туация в том же ноябре 2016 года с выхо- дом из строя благодаря клонуMirai мил- лиона роутеров Deutsche Telekom. Ещё один пример вредоносного ПО, действующего в среде IoT, – Stuxnet. Это имя компьютерного червя, заражающего системы под управлением Windows и SCADA-системы Siemens, управляющие контроллерами этого производителя. Впервые червь проявил себя в 2010 году в компьютерной атаке, затормозившей ра- боту ПО на иранском предприятии по обогащению урана. Это вполне могло привести к плачевным последствиям. Stuxnet атаковал систему Windows, ис- пользуя как вновь обнаруженные, так и известные уязвимости этой ОС. Обычно червь распространялся посредством ин- фицированных съёмных USB-носителей данных, то есть «добровольными» раз- носчиками выступали сами сотрудники предприятия. С 2010 года выявлено уже несколько клонов червя Stuxnet. Анали- зируя качество написания вредоносного кода и объём требуемых для его разработ- ки ресурсов, можно прийти к выводу, что тут дело не обошлось без государствен- ных органов. Конечно, были разработа- ны соответствующие «заплатки» для ОС, препятствующие распространениюStux- net, но ведь это лишь первая ласточка! В ЫЗОВ I O T БРОШЕН В одном из интервью Евгений Кас- перский назвал Интернет вещей Интер- нетом уязвимостей. И в этом высказыва- нии, как мы уже заметили, заключён большой смысл. Чтобы обеспечить до- статочный уровень доверия и исключить риски при подключении IoT-устройств, такие как кража приложений, требуется идентификация, аутентификация, авто- ризация, обеспечение конфиденциаль- ности и целостности данных. Безопас- ность IoT – не то же самое, что безопас- ность Интернет-сетей и примеры новых рисков должны обострить наше отноше- ние к проблеме. Данные должны быть защищены при обработке в системе, при передаче и хранении, а для этого требу- ется существенный пересмотр принци- пов идентификации, аутентификации и авторизации, как устройств, так и людей. Именно так считает Робин Дак-Вулли, директор компании Beecham Research. По его словам, мы должны также учиты- вать, что некоторые полевые устройства могут быть скомпрометированы или выйти из строя, таким образом, нам тре- буются эффективные процедуры восста- новления – это ещё один вызов эры IoT. Технологический директор Beecham Research профессор Джон Хаус также полагает, что нам требуется высокая сте- пень доверия, и это ещё более критично в условиях экосистемы IoT. Доверие должно начинаться с устройств уровня сенсоров и микроконтроллеров и рас- пространяться по всей инфраструктуре до самого верха. Это огромная голово- ломка, в которой каждый кусочек дол- жен вносить свою лепту в общий поло- жительный результат. Н АДЁЖНОСТЬ I O T: КТО БУДЕТ ОТВЕЧАТЬ ? IoT задаёт головоломные вопросы о кибератаках и авариях систем. Кто же бу- дет отвечать за последствия таких собы- тий: производитель и продавец устрой- ства, Интернет-провайдер или, может быть, сам пользователь? Должен ли и производитель ПО быть добавлен в это уравнение? В цепочке IoT весьма много чувствительных звеньев, и в случае ава- ОБ ЗОР / Т Е Х НОЛОГ ИИ СТА 3/2018 8 www.cta.ru www.nsi.be ЭКСКЛЮЗИВНЫЙ ДИСТРИБЬЮТОР УЗНАТЬ БОЛЬШЕ

RkJQdWJsaXNoZXIy MTQ4NjUy