Warum hat die Kaffeemaschine ein eigenes Konto?



Die wichtigsten Nachrichten des letzten Jahres ĂŒber die Kaffeemaschine, die die Computer eines der europĂ€ischen petrochemischen Werke mit einem Ransomware-Virus infizierte, sowie andere hĂ€ufige FĂ€lle, in denen HaushaltsgerĂ€te, RobotergerĂ€te, Drohnen und andere intelligente GerĂ€te und Systeme in der Stadt, im BĂŒro, in Unternehmen usw. verwendet wurden. Produktion und andere Bereiche, von denen wir immer hĂ€ufiger von den Medien hören, zum Beispiel:

  • Der Reinigungsroboter schaltete sich von selbst ein, kletterte auf den Elektroherd, schob die Pfanne auf den Brenner und verbrannte sich selbst, wobei er fast die Wohnung seiner Besitzer verbrannte.
  • Wachmann ertrinkt im Brunnen eines GeschĂ€ftszentrums;
  • ein RasenmĂ€herroboter, der von einem Job entkommen ist und unterwegs einen Kraftstoffschlauch durchtrennt;
  • ein Roboterchirurg, der Patienten wĂ€hrend Operationen schlĂ€gt und Gewebe innerer Organe mit seiner Hand festklemmt;
  • Kontrollabschnitte unbemannter Luftfahrzeuge;
  • FĂ€lle der Abschaltung von IndustriegerĂ€ten, die fĂŒr Steuerungs-, Heizungs- und KĂŒhlsysteme verantwortlich sind;
  • Hacken von intelligentem Kinderspielzeug, Uhren, FitnessarmbĂ€ndern und anderen tragbaren persönlichen und BĂŒrogerĂ€ten;

All dies lĂ€sst uns lange ĂŒber das Sicherheitsniveau intelligenter Systeme und GerĂ€te nachdenken, denen wir im Alltag begegnen ...

Einige dieser FÀlle können ein einfacher Ausfall intelligenter GerÀte sein, aber die meisten von ihnen sind geplante böswillige Aktionen, die darauf abzielen, aufgrund der festgeschriebenen Aktionen verschiedene Vorteile zu erzielen.

In einer Zeit mit einer großen Anzahl von Hackerangriffen und anderen Cyber-Bedrohungen ist es notwendig, die Sicherheit Ihrer eigenen und UnternehmensgerĂ€te zu erhöhen. Unternehmen sollten ĂŒber die Sicherheit des Einsatzes intelligenter Systeme in ihren GeschĂ€ftsprozessen, in der Industrie, in der Fertigung, in der Medizin usw. nachdenken, um vor allem das Risiko eines einfachen GerĂ€teausfalls aufgrund von Eingriffen Dritter und natĂŒrlich den Schutz ĂŒbertragener, gespeicherter Unternehmens- und personenbezogener Daten zu verringern.

Intelligente Dinge begleiten uns bereits ĂŒberall hin: in der Stadt, zu Hause, im BĂŒro sowie in den Bereichen Medizin, Verkehr, Fertigung, Industrie, Landwirtschaft, Logistik, ElektrizitĂ€t und anderen Bereichen, und jedes Jahr wird diese Liste ergĂ€nzt, und wir kommen uns immer nĂ€her Wir nĂ€hern uns einer „intelligenten“, aber noch nicht sicheren Umgebung.



Auf dem schnell wachsenden Markt fĂŒr das Internet der Dinge als einer der vielversprechendsten Technologien der nĂ€chsten Jahre widmen Entwickler der Sicherheit von GerĂ€ten wenig Zeit und wenig Bedeutung. Sie konzentrieren sich darauf, die Systeme selbst zu entwickeln, um ihre Marktnische nicht zu verlieren und einer der Innovatoren auf diesem Gebiet der Produkte zu sein Dienstleistungen.

Ein solcher Wettlauf bei der Entwicklung und Veröffentlichung von immer mehr intelligenten GerĂ€ten ermöglicht es Angreifern, ihre Hypostase ordnungsgemĂ€ĂŸ einzusetzen.

Heute werde ich mich nicht auf die Arten von IoT-GerÀten und deren Sicherheit im Allgemeinen konzentrieren, aber ich werde versuchen, ein wenig auf das Problem der Verwaltung von Konten und des Benutzerzugriffs auf diese GerÀte sowie auf die Funktionen zu achten, die IDM-Systeme benötigen, um von Anwendungen zu Dingen zu wechseln.

Was ist IDM fĂŒr IoT? Was muss beim Aufbau von IDM-Systemen beachtet werden? Was erwartet uns in naher Zukunft?

Die Implementierung von IoT impliziert eine komplexe Interaktion zwischen Personen, Dingen und Diensten, was rational die Notwendigkeit impliziert, eine stĂ€ndige ÜberprĂŒfung der Konten und die Relevanz der Zugriffsrechte zwischen Anwendungen, Systemen, GerĂ€ten / Dingen sicherzustellen.

Entscheidend fĂŒr den Erfolg von IoT sowohl im Verbraucher- als auch im Industriebereich wird die transparente Interaktion zwischen GerĂ€ten und ĂŒbertragenen Daten sowie deren Kontrolle sein. IoT-Lösungen sollten eine Reihe von Benutzer- und Zugriffssteuerungskontrollen bieten, mit denen korrekt bestimmt werden kann, wer Zugriff auf was hat, Benutzer authentifizieren, Autorisierungsrichtlinien und Zugriffsrechte ĂŒberprĂŒfen können.

Laut Gartner, einer fĂŒhrenden Analyseagentur, mĂŒssen bis Ende 2020 40% der IDM-Lösungsanbieter ihre Lösungen fĂŒr die Arbeit mit dem Internet der Dinge (IoT) aktualisieren, verglichen mit den heutigen 5%.

WAS IST WICHTIG?

Anwenden von Konten auf GerÀte

Es ist notwendig, die Attribute zu bestimmen, die sozusagen die IdentitĂ€t des GerĂ€ts ausmachen können. Sie mĂŒssen ein gemeinsames Schema oder Datenmodell erstellen, mit dem IoT-Hersteller den Registrierungs-, Verifizierungs- und Authentifizierungsprozess einfach und wiederholbar gestalten können. Wenn eine Reihe von Attributen vom GerĂ€t definiert und zusammengestellt wird, mĂŒssen sie wĂ€hrend des GerĂ€teregistrierungsprozesses verwendet werden. Bei einigen GerĂ€ten erfordert die Registrierung möglicherweise eine zusĂ€tzliche eindeutige ÜberprĂŒfung, um beispielsweise zu bestĂ€tigen, dass das GerĂ€t selbst legal ist.

Interaktion

Die Interaktion zwischen Menschen (von Person zu Person) wird nicht mehr ausreichen, es wird notwendig sein, andere Beziehungen zwischen GerÀten, Dingen, Menschen, Diensten und Daten herzustellen. Es wird notwendig sein, das Prinzip der Viele-zu-Viele-Interaktion anzuwenden.

Einige Beziehungen werden fĂŒr den vorĂŒbergehenden Zugriff auf Daten verwendet, wĂ€hrend andere dauerhaft / langfristig sind, z. B. "Mensch-Smart-GerĂ€t" oder "Smart-GerĂ€t-Smart-Produktion". Diese Interaktionen mĂŒssen aufgezeichnet, ĂŒberprĂŒft und gegebenenfalls abgebrochen werden.

Authentifizierung und Autorisierung

Authentifizierungs- und Autorisierungskomponenten mĂŒssen in jeder Phase des IoT-Datenstroms angewendet werden. Die folgenden Protokolle werden jetzt unterstĂŒtzt: OAuth2, OpenID Connect, UMA, ACE und FIDO.

Verwaltung von Zugriffsrechten

Erstellung und / oder Verwaltung von Attributen: Benutzer und GerÀt - muss sowohl in der Phase des Ladens, der Initialisierung des GerÀts als auch in der Phase der Benutzerregistrierung erfolgen. Entwickelte Standards in diesem Bereich: LWM2M, OpenICF und SCIM.

Wie wir wissen, sind herkömmliche IDM-Klassensysteme so konzipiert, dass sie Zugriffsrechte auf die internen Systeme des Unternehmens im Umkreis des Netzwerks erteilen. Die sich entwickelnde IoT-Technologie erfordert dynamischere IDM-Lösungen, die nicht nur interne Benutzer, Kunden und Partner, sondern auch GerÀte und intelligente Systeme unabhÀngig von ihrem Standort bedienen und verbinden können, wodurch die Möglichkeiten erweitert werden, unter den Bedingungen der digitalen Transformation Schutz zu bieten.

Source: https://habr.com/ru/post/de419233/


All Articles