Распознавание и предотвращение несанкционированного доступа к IoT-устройствам с помощью M2M-отслеживания

Распознавание и предотвращение несанкционированного доступа к IoT-устройствам с помощью M2M-отслеживания

Взлом «умных» систем может привести к утечкам данных и финансовым рискам. При этом значительная доля IoT-устройств не имеет базовой защиты: более 70% не шифруют передаваемые данные, поэтому перед бизнесом встаёт задача выстроить защиту для инфраструктуры самостоятельно. Рассказываем о том, как технология М2М усиливает безопасность IoT-устройств.

Аутентификация сим-профиля и защищённая связь

Одним из уровней защиты служат технологии M2M-связи на уровне оператора. «Умное» устройство оснащается специальной сим-картой с уникальным ID — она проходит аутентификацию в сети оператора и привязывается к устройству, тем самым подтверждая подлинность устройства при каждом выходе в сеть. Доступ в сеть осуществляется через закрытый (частный) APN, который даёт возможность установить конкретные правила и ограничения для трафика. Например, можно настроить чёрные и белые списки IP-адресов и создавать защищенный канал передачи данных через VPN-туннели к требующимся сетям.

Дополняет эту модель централизованное управление сим-профилями через М2М-платформу. Если система отследит аномальные события на уровне подключения, такие как неожиданный рост трафика или выход устройства из геозоны, она автоматически сгенерирует оповещение, и администратор сможет удалённо отключить сим-карту. Если же её попытаются извлечь и использовать в чужом устройстве, платформа мгновенно заметит несоответствие IMEI и ID сим-карты и переведёт сим-карту в офлайн-статус. Таким образом, M2M-технологии связи не только аутентифицируют и защищает соединение, но и постоянно отслеживают его параметры, создавая первую линию защиты IoT-устройств.

Централизованное обновление IoT-устройств

Следующий критический слой — поддержание актуальности прошивок и программного обеспечения IoT-устройств. Реальные инциденты показывают, что часто несанкционированный доступ оказывался возможным именно из-за устаревшего ПО. Классическим примером такого взлома стал ботнет Mirai, который использовал незащищенные устройства интернета вещей для проведения массовых DDoS-атак, — и у многих из этих устройств не было возможности обновления.

Предотвратить такие уязвимости позволяет централизованное обновление по принципу OTA (over-the-air) — через единый сервер производятся регулярные рассылки патчей безопасности и новых версий прошивок на все узлы сети. При обнаружении критической уязвимости оператор системы может удалённо за считанные часы обновить весь парк IoT-устройств, закрыв окно для атаки раньше, чем ей воспользуются злоумышленники. Доставить большой объем обновлений помогает М2М, который может защищено передать массив данных по мобильной сети.

Не менее важно, что процесс обновления защищён не хуже, чем само соединение. Каждая прошивка, отправляемая «по воздуху», отмечается цифровой подписью производителя и проверяется на устройстве перед установкой. Это гарантирует, что IoT-устройство примет только подлинный код и отклонит поддельный. Кроме того, центральные платформы управления ведут учёт версий прошивок и контролируют успешность обновлений. Если какое-то устройство не применило критический патч, администратор может повторно инициировать обновление или изолировать такой узел. Совокупность этих мер — регулярная перепрошивка и полная видимость состояния всех устройств — значительно снижает шансы злоумышленников найти лазейку.

Защита IoT-инфраструктуры от несанкционированного доступа требует сочетания нескольких взаимодополняющих технологий. M2M-решения создают безопасный контур на уровне связи: аутентификация через сим-профили не допускает посторонних устройств, закрытые APN изолируют трафик, а шифрование канала не позволяет перехватить данные. Поверх этого контура действует система централизованных обновлений, благодаря которой все устройства своевременно получают патчи и находятся под единым контролем версий ПО. Это устраняет большинство известных уязвимостей и резко снижает вероятность взлома. Каждая из этих мер играет свою роль, а вместе они формируют единый управляемый контур безопасности, благодаря чему компании существенно укрепляют свою IoT-инфраструктуру и минимизируют риск несанкционированного доступа.

Ольга Алексеева, руководитель направления M2M в СберМобайле
Начать дискуссию