Аналитики уверяют, что Интернет вещей скоро станет неотъемлемой частью жизни общества. Так, по данным IDC, в 2018 году мировой рынок соответствующих решений оценивался в 646 млрд долл., а к 2022-му превысит отметку в триллион долларов. В России Интернет вещей к 2025 году принесет экономике кумулятивный эффект в размере 2,8 трлн руб. Все это побуждает разобраться в безопасности решений Интернета вещей.
Сложность и разнообразие данных, генерируемых разнородными устройствами, предполагают использование автоматизированных решений по управлению получаемыми сведениями и их анализу. На роль технологии для автоматического выявления зависимостей и построения связей между устройствами сегодня претендуют методы машинного обучения, позволяющие построить профили поведения устройств в сети, выявить аномалии и предсказать нештатные ситуации. Однако число устройств растет настолько быстро, что традиционные архитектуры, изначально используемые в решениях Интернета вещей, уже неэффективны, а любые попытки их адаптации к новым условиям лишь добавляют сложностей. Ситуацию усугубляют многочисленные факторы:
- возникновение разных стандартов и интерфейсов, вызванное разнообразием устройств;
- сложность управления территориально распределенными датчиками и пр.;
- наличие различных протоколов, форматов данных и изменяющихся адресов целевых источников;
- необходимость обеспечения требуемой производительности в условиях масштабирования хранилищ;
- потребность в непрерывном мониторинге топологии сети и в поддержке ее работоспособности.
Типовая конфигурация решений Интернета вещей включает четыре основных блока: периферийные устройства, датчики; шлюзы на промышленных протоколах связи; централизованное хранилище данных; конечные устройства, с которыми взаимодействуют пользователи. Включение в эту конфигурацию инструментов работы с большими данными и систем на базе технологий машинного обучения означает появление дополнительного блока (см. рисунок), отвечающего за качество данных, а следовательно, и за качество принимаемых решений и уведомлений, генерируемых системой. Кроме того, за счет адаптивной приоритизации и фильтрации информации снижаются затраты на централизованное или облачное хранение данных.
Конфигурация Интернета вещей с блоком машинного обучения |
Популярные платформы Интернета вещей — Google Cloud IoT и AWS IoT — позволяют при работе с устройствами применять модели машинного обучения вместе с соответствующими средствами настройки. Сервис AWS IoT Greengrass ML Inference (aws.amazon.com/ru/greengrass/ml) дает возможность непосредственно на устройствах формировать логические выводы, применяя модели, обученные и оптимизированные в облаке. Облачная платформа для машинного обучения Amazon SageMaker (aws.amazon.com/sagemaker) предоставляет средства создания прогнозной модели анализа видеозаписей — камеры могут самостоятельно выявлять подозрительную активность и отправлять уведомления. Например, при обнаружении нелегитимной активности около банковского терминала, «умная» камера сама определит, что злоумышленник планирует взлом, и вызовет полицию. И наоборот: данные, полученные с помощью IoT Greengrass, можно отправить обратно в SageMaker, где они обогащаются и используются для повышения качества моделей машинного обучения. По аналогичному сценарию работает отечественная система Dataplan от Angara Technologies Group, позволяющая обрабатывать данные от целевых источников в Интернете вещей и обучать нейросетевую модель выявлению аномалий и отклонений в поведении оборудования.
Однако применение технологий машинного обучения в Интернете вещей повышает риски кибербезопасности. Несмотря на то что факты взломов интеллектуальных устройств известны уже более десяти лет, ряд недавних масштабных инцидентов заставили обратить внимание на недостаточную защищенность Интернета вещей. Ботнет Mirai на базе взломанных устройств Интернета вещей (видеопроигрыватели, «умные» веб-камеры и др.) в 2016 году позволил провести рекордную на тот момент DDoS-атаку на DNS-провайдера Dyn, что сделало недоступными ряд крупнейших интернет-платформ и сервисов в Европе и Северной Америке, включая Facebook, Amazon и Google. Компания Imperva в своем отчете “Global DDoS Threat Landscape” отмечает, что географическое происхождение DDoS-атак напрямую связано с уязвимостью, обнаруженной в устройствах Интернета вещей, широко используемых в этих странах. Появляются первые «умные» ботнеты, способные самоорганизовываться и работать без централизованного управления, успешно справляясь со сложными вычислительными и аналитическими задачами.
Современные решения, позволяющие выполнять сложные прикладные задачи, но не имеющие должной защиты, ставят под угрозу работоспособность и безопасность всей системы. Использование систем поддержки распределенных математических вычислений, масштабных хранилищ данных, комплексов на базе непрерывно обучающихся нейронных сетей, не имеющих однозначно определенной ролевой модели, обеспечивает преимущество, но одновременно приводит к росту угроз информационной безопасности.
Сегодня ведется активная работа по созданию методологической базы для минимизации рисков информационной безопасности систем Интернета вещей, в том числе формируется пакет стандартов информационной безопасности. В ISO разрабатывают стандарт “Information technology — Security Techniques — Guidelines for Security and Privacy in Internet of Things”, а NIST [1] в июне 2019 года опубликовал документ NIST IR 8228 “Considerations for Managing Internet of Things Cybersecurity and Privacy Risks”, открывающий серию публикаций по безопасности Интернета вещей. В ближайшее время ожидается появление документов NIST IR 8259 “Core Cybersecurity Feature Baseline for Securable IoT Devices” («Базовый уровень основных функций кибербезопасности для защищаемых устройств Интернета вещей») и NIST IR 8267 “Security Review of Consumer Home Internet of Things Products”.
Стоит обратить особое внимание на приведенный в документе NIST IR 8259 список свойств, обязательных для устройств Интернета вещей:
- Идентификация. Каждое устройство Интернета вещей должно идентифицировать себя (серийный номер, уникальный адрес, используемый при подключении к сети).
- Конфигурация. Только авторизованный пользователь имеет возможность изменять конфигурацию встроенного ПО и настройки оборудования.
- Защита данных. Для каждого устройства должно существовать четкое понимание того, как в нем обеспечиваются защита данных от несанкционированного доступа и изменение модели его поведения (шифрование данных во внутренней памяти, оповещение о несанкционированном доступе к данным или их модификации и пр.).
- Логический доступ к интерфейсам. Устройство должно ограничивать доступ к своим локальным и сетевым интерфейсам (аутентификация пользователей, запись логов и пр.).
- Обновление ПО. Обновление встроенных программ должно осуществляться с использованием безопасного и настраиваемого механизма.
- Регистрация событий кибербезопасности . Устройства должны регистрировать события кибербезопасности и вести журналы, доступные для их владельца и/или производителя.
В направлении стандартизации активно работает Европейское агентство по сетевой и информационной безопасности (ENISA), опубликовавшее документы “Baseline Security Recommendations for IoT”, “Good Practices for Security of Internet of Things in the context of Smart Manufacturing” и “Industry 4.0 — Cybersecurity Challenges and Recommendations”. Данная документация ориентирована на защиту объектов критической инфраструктуры и адресована регуляторам, производителям ПО и устройств Интернета вещей. В ней можно найти анализ актуальных угроз и ознакомиться с рекомендациями по повышению уровня безопасности.
Конечно, пока всего этого недостаточно. Организациям, которые задумываются над проектами Интернета вещей, следует комплексно подходить к задаче и обязательно включать в план развития продуманные политики, учитываемые при разработке устройств, а также организационные меры, ориентированные на бизнес и сотрудников, и технические меры, направленные на снижение потенциальных рисков для устройств Интернета вещей.
***
Технологии машинного обучения могут существенно повысить эффективность проектов Интернета вещей, однако не стоит забывать о рисках кибербезопасности, способных не только привести к драматическим последствиям, но и дискредитировать саму идею Интернета вещей.
1. Дмитрий Пудов. Проблемы безопасности больших данных // Открытые системы. СУБД. — 2017. — № 4. — С. 29–31. URL: www.osp.ru/os/2017/04/13053380 (дата обращения: 08.03.2020).
Дмитрий Пудов (pudov@angaratech.ru) — заместитель генерального директора по технологиям и развитию, компания Angara Technologies Group, Никита Андреянов (n.andreianov@ngrsoftlab.ru) — архитектор платформы Dataplan, компания NGRSOFTLAB (Москва).