Đảm bảo IoT thông qua khung, thiết kế và triển khai cân nhắc

IoT đã thâm nhập vào mọi khía cạnh của cuộc sống hàng ngày của chúng tôi. Nó có mặt tại nhà (nhà thông minh), đường phố (ô tô được kết nối), nông nghiệp (nông nghiệp thông minh), cửa hàng (bán lẻ thông minh), v.v.


Tuy nhiên, mọi điều tốt đều đi kèm với một điều xấu. Và trong thế giới IoT, tin tặc không ngừng cố gắng xâm nhập vào các hệ thống được kết nối.
Cung cấp các thiết bị IoT an toàn liên quan đến sự đóng góp từ tất cả các bên liên quan - nhà sản xuất, nhà cung cấp dịch vụ, nhà tích hợp hệ thống và nhà phát triển.
Một ví dụ nổi bật là chiếc xe Jeep Cherokee đã bị hack và điều khiển từ xa thông qua máy tính xách tay, trong một thử nghiệm vào năm 2015. Một cặp tin tặc từ xa đã chiếm lấy hệ thống điều khiển của xe, khiến người lái rơi vào tình trạng bối rối về các chức năng khác nhau của chiếc xe đã được kích hoạt mà không có kiến ​​thức của người lái xe.

Một ví dụ khác là việc hack máy tạo nhịp tim do St Jude Medical, Mỹ sản xuất năm 2017. Bằng cách hack vào hệ thống, các chức năng của máy điều hòa nhịp tim đã bị thay đổi như làm cạn kiệt thời lượng pin và làm chậm máy tạo nhịp tim. Điều này có thể đặt cuộc sống của bệnh nhân có nguy cơ.

Các bước phòng ngừa

Để thực hiện các hành động phòng ngừa chống hack, chúng ta nên đảm bảo rằng an ninh mạnh mẽ và đúng chỗ. Để bảo mật, có nhiều tiêu chuẩn như GSMA, OASIS, IOTSF, IETF, NIST, oneM2M, v.v. Có hơn 50 tổ chức trên toàn thế giới đang làm việc để phát triển các tiêu chuẩn mới và có hơn 100 tài liệu.

Mặc dù có sự hiện diện của một số lượng lớn các tiêu chuẩn, nhiều tài liệu không cung cấp bất kỳ sự đảm bảo nào về bảo hành hoặc độ chính xác đối với các tiêu chuẩn hoặc nó tuân thủ các quy định. Điều này khiến nhiều người dùng bất lực.

Thiết kế một sản phẩm an toàn 

Có nhiều bên liên quan để cung cấp các thiết bị IoT an toàn - nhà sản xuất, nhà cung cấp dịch vụ, nhà tích hợp hệ thống và nhà phát triển.

Có năm yếu tố chính để có các sản phẩm và giải pháp IoT an toàn.


Khung: Nó sẽ bao gồm các hướng dẫn có cấu trúc của việc thu thập yêu cầu.
Kiến trúc: Có kiến ​​trúc phù hợp rất quan trọng vì mọi giải pháp CNTT đều khác nhau. Các kiến ​​trúc nên hỗ trợ những thiết kế.

An toàn theo thiết kế: Bạn cần thấy ở đây rằng các thiết kế của bạn được an toàn từ giai đoạn thiết kế. Để làm điều đó, bạn cần phải tính đến tất cả các lỗ hổng.
Thực tiễn tốt nhất: Thông qua các thực tiễn tốt nhất, các lỗ hổng đang được phát hiện và giải quyết. Điều này dẫn đến sự phát triển của các thiết bị an toàn và tốt hơn.
Mô hình đe dọa
Cần lưu ý rằng an ninh không được bảo đảm vĩnh viễn. Nhưng rủi ro có thể giảm. Điều cần thiết là mọi nhà sản xuất thiết bị IoT phải có chính sách tiết lộ lỗ hổng tại chỗ để bất cứ khi nào có bất kỳ vấn đề nào được tìm thấy, khách hàng đều có thể báo cáo.

Tất cả các bên liên quan ở trên có nghĩa vụ bảo đảm an toàn cho khách hàng.

Khung: vấn đề chính về bảo mật và chuỗi cung ứng tin cậy

Khung giải quyết hai vấn đề - cấp độ kinh doanh và cấp độ hệ thống.

Cấp độ kinh doanh là về các quy trình, chính sách và các mối quan hệ. Ở cấp độ hệ thống, chúng ta đang nói về phần cứng, phần mềm hoặc các bộ phận cơ khí cụ thể của hệ thống.

Sau đây là một số vấn đề chính mà một khung có thể giải quyết: -

Quản trị quản trị: Chịu trách nhiệm bảo mật sản phẩm / bảo mật thông tin
Thiết kế để bảo mật: Phần cứng và phần mềm xử lý các mối đe dọa bảo mật
Fir cho mục đích mã hóa: Xác thực / ủy quyền / quản lý khóa
Ứng dụng và khung mạng an toàn: Ứng dụng an toàn, cơ sở hạ tầng web và phần mềm máy chủ.
Quy trình sản xuất an toàn và chuỗi cung ứng: Sản xuất, giao hàng và lắp đặt.
Bảo mật cho khách hàng: Kiểm soát cấu hình, cập nhật phần mềm, VDS và quản lý vòng đời
Chuỗi cung ứng bao gồm các nhà sản xuất có liên quan đến việc cung cấp sản phẩm và nhà phát triển có liên quan đến việc phát triển các ứng dụng.

Quy trình dựa trên rủi ro

Nó bao gồm 3 bước: -

Phân tích rủi ro liên quan đến một sản phẩm / giải pháp trên bộ ba CIA (Bảo mật, Tính toàn vẹn và Sẵn có).
Khi bạn thực hiện các thao tác trên, sau đó bạn cần xác định lớp tuân thủ, chẳng hạn như mục tiêu bảo mật và môi trường sản phẩm. Ví dụ, phích cắm thông minh thuộc lớp 0 vì nó không gây ra bất kỳ thương tích nào và không lấy bất kỳ thông tin cá nhân nào. Một bộ điều nhiệt lấy thông tin cá nhân và đòi hỏi tính sẵn sàng cao; do đó, nó thuộc lớp 2. Các thiết bị y tế trong đó tính bảo mật, tính toàn vẹn và tính sẵn sàng có tầm quan trọng cao nhất thuộc về lớp cao nhất (lớp 4).
Cuối cùng, bạn cần vào bản đồ yêu cầu tuân thủ của lớp.
Tuân thủ yêu cầu bảo mật

Ở cấp độ hệ thống, người ta cần biết loại phần cứng nào cần được thiết kế, loại phần mềm bảo mật nào cần được phát triển và loại khả năng truy cập nào cần có cho các thiết bị cơ khí.

Ở cấp độ kinh doanh, một công ty sản xuất các sản phẩm IoT cần có chính sách bảo mật và trách nhiệm liên quan đến quyền sở hữu bảo mật. Nó nên có các quy trình tại chỗ để phân tích các mối đe dọa và giảm lỗ hổng.

Yêu cầu tuân thủ từ quan điểm hệ thống và kinh doanh

Quy trình, chính sách và trách nhiệm bảo mật kinh doanh.
Thiết bị bảo mật phần cứng và vật lý.
Phần mềm thiết bị, hệ điều hành, giao diện có dây và không dây.
Xác thực và ủy quyền.
Mã hóa và quản lý khóa cho phần cứng.
Giao diện người dùng web.
Ứng dụng di động.
Quyền riêng tư liên quan đến bảo vệ dữ liệu.
Các yếu tố đám mây và mạng.
Chuỗi cung ứng an toàn và sản xuất.
Cấu hình.
Khi chúng ta đang nói về bảo mật kinh doanh, bắt buộc một công ty sản xuất thiết bị IoT phải có một người để bảo mật. Ở Anh, có một quy trình chứng nhận có tên là Cyber ​​Cyber ​​Essentials, cần thiết cho các bộ phận của bạn được bán ở Anh.

Có nhiều cấp độ bảo mật trong một phần cứng thiết bị. Hệ thống của bạn phải có khởi động an toàn, để khi hệ thống của bạn bắt đầu khởi động, từng đối tượng của quá trình khởi động của bạn được xác thực. Chỉ sau này, hệ thống nên khởi động và bắt đầu tải ứng dụng.

Kiến trúc dựa trên Hub

Sau khi áp dụng một khung, phân tích và thu thập các yêu cầu tuân thủ, tiếp theo là có kiến ​​trúc phù hợp. Kiến trúc này, được đề xuất bởi Tổ chức bảo mật IoT, bao gồm một trung tâm tách biệt mạng IoT cục bộ khỏi các mạng CNTT doanh nghiệp. Hub này là một khái niệm và không phải là một thiết bị duy nhất. Nó có thể là một thiết bị duy nhất cho các dự án nhỏ hơn, nơi bộ định tuyến có thể hoạt động như một trung tâm. Các trung tâm có tất cả các phần mềm quản lý thiết bị và bảo mật. Đối với các dự án lớn hơn, trung tâm có thể bao gồm nhiều thiết bị.

Vai trò của các bên liên quan

Các bên liên quan bao gồm CXO của các công ty khác nhau nên đưa ra quyết định sáng suốt về loại giải pháp họ đang cung cấp. Điều này rất quan trọng vì bảo mật các giải pháp IoT đã trở nên cần thiết. Tương tự, một nhà phát triển cần có kiến ​​thức phù hợp về giải pháp bảo mật.

3 tính năng chính của Hub

Ba chức năng chính của hub là: -

Quản lý mạng và các công cụ bảo mật.
Kết nối an toàn của các thiết bị.
Quản lý vòng đời.
Công cụ quản lý và bảo mật mạng

Nó bao gồm thêm: -

Mạng IoT cục bộ - Trong đó, trung tâm hoạt động như một cửa ngõ phân tách doanh nghiệp / mạng IoT cục bộ. Bằng cách này, bề mặt tấn công được giảm thiểu và các vectơ đe dọa được giải quyết.
Tách thử nghiệm - Các thử nghiệm được tách riêng, và thiết lập và kết nối thiết bị được quản lý.
Tường lửa và cổng - Nó bảo vệ mạng và luồng dữ liệu và cho phép phân đoạn, định tuyến và giám sát lưu lượng.
Kết nối an toàn của thiết bị

Nó bao gồm: -

Xác thực và ủy quyền - Nhận dạng thiết bị cần được quản lý và xác thực theo bảo mật cấp độ.
Khởi động an toàn - Khởi động an toàn và đáng tin cậy phải có mặt cho một phần mềm được ủy quyền. Trong trường hợp có bất kỳ sự nóng nảy nào để truy cập đặc quyền, trung tâm nên được cảnh báo.
Root of trust - Đây là nguyên tắc bảo mật trong phần cứng / phần sụn xác minh người chính xác / người dự định truy cập hệ thống.
Quản lý vòng đời

Nó bao gồm: -

Giám sát và kiểm toán - Nó giúp giám sát và kiểm tra các thiết bị và lưu lượng trong hệ sinh thái IoT. Nó cũng hoạt động như một kho lưu trữ thông tin trung tâm và cung cấp các thông báo và cập nhật trạng thái.
Cập nhật và vá lỗi - Nó hỗ trợ trong việc bảo vệ chống lại mối đe dọa và lỗ hổng bảo mật.
Quản lý danh tính thiết bị và kết thúc vòng đời - Chịu trách nhiệm gán ID thiết bị, quản lý nhà sản xuất, thay đổi quyền sở hữu, cung cấp quyền và thu hồi ủy quyền.
Nguyên tắc bảo mật trong triển khai IoT

Để kết nối thiết bị với mạng IoT, dữ liệu cần phải riêng tư, được kiểm toán và tin cậy. Trong số nhiều yêu cầu khác, dữ liệu phải đến kịp thời, nên truy cập hoặc kiểm soát thiết bị, thiết bị cần được cập nhật và cần có quản lý quyền sở hữu.

Thực hành bảo mật tốt

Không có mật khẩu mặc định
Thực hiện chính sách công bố lỗ hổng
Cập nhật phần mềm
Lưu trữ an toàn thông tin đăng nhập và dữ liệu nhạy cảm bảo mật.
Giảm thiểu các bề mặt tấn công tiếp xúc
Đảm bảo tính toàn vẹn của phần mềm
Đảm bảo rằng dữ liệu cá nhân được bảo vệ.
Làm cho hệ thống phục hồi để mất điện
Giúp người tiêu dùng dễ dàng xóa dữ liệu cá nhân
Giúp cài đặt và bảo trì thiết bị dễ dàng
Xác thực dữ liệu đầu vào
Nguồn : secure-iot-through-framework-design-and-deployment-considerations

Comments