This site uses cookies. While some cookies are required for the site to function, you can enable other non-essential cookies that will personalize and enhance your experience. To learn more, please visit our Privacy Statement.
Всяка година киберпрестъпленията костват милиарди и корпорациите започва да осъзнават, че съществуващите мерки за сигурност са недостатъчни.
Концепцията за нулево доверие неотдавна се заяви като възможно решение. Идеята е простичка: не вярвай на никого и на нищо, дори и ако достъпът е успешно удостоверен в мрежата. При модела zero trust цялата активност в корпоративната мрежа се смята за подозрителна до доказване на противното, което изисква непрекъснато валидиране, за да продължи достъпът. Ако бъде приложена по правилния начин, тази концепция ще помогне на специалистите по сигурността да предотвратят пробиви и да разкрият по-рано успешните кибер атаки – преди да нанесат значителни щети.
Практически приложимите системи за нулево доверие все още се развиват и концепции като NIST 800-207 определят как трябва да бъдат проектирани и внедрени тези архитектури. Обаче само нулевото доверие няма да реши мащабните проблеми със сигурността, пред които са изправени бизнес организациите. Това е само една част от дълга и сериозна промяна, която се фокусира върху подобряване на мрежовата сигурност чрез тактики като микросегментация, подобрени системи за удостоверяване и по-добър тренинг на потребителите.
Сигурността на IoT устройствата се постига по-трудно в сравнение с тази на обикновените компютри. По тази причина и много от тях са незащитени.
Миналия март 21-годишен швейцарски хакер успешно достъпи и получи контрол върху 150 000 индустриални смарт камери, разработени от Verkada, почти неизвестна компания в Силиконовата долина, работеща на принципа „сигурността като услуга“ („security-as-a-service“).
Както и повечето други хакери, въпросният младеж, който все още се издирва от властите, атакува охранителните камери на болници, фабрики, полицейски управления, затвори, фитнес зали, училища и офиси само за да докаже, че това е възможно. По този начин той успя да демонстрира и как е все по-трудно да се разчита изцяло на киберзащитите на тези милиони устройства за „интернет на нещата“ (IoT), свързани към корпоративни мрежи по целия свят.
За да избегнат подобни атаки, повечето корпорации решиха да прилагат стратегията zero trust, която се оказва от огромно значение.
Със системата за нулево доверие всеки човек или устройство, опитващи се да влязат в мрежа, се третират като потенциална заплаха. В такава система, ако IoT приложение се опита да получи достъп до мрежови услуги или данни, то първо трябва да се удостовери. Няма значение дали устройството и приложението вече са в мрежата. Концепцията за нулево доверие означава, че всяко IoT приложение, изискващо достъп до бази данни с ценна информация, може да съдържа злонамерен код. Така че независимо къде се намират, тези устройства се изолират или сегментират в дигитални „чакални“ и процесът не може да продължи без идентификация.
Концепцията “zero trust” съществува, откакто бившият анализатор на Forrester Джон Киндерваг измисли фразата през 2010 г. Тогава повечето ИТ организации възприеха концепцията като твърде революционна или не бяха склонни да преминат от моделите за сигурност, базирани на мрежовия периметър, които са им вършили работа през годините. Но това се промени внезапно и из основи преди няколко години, тъй като организациите регистрираха трицифрено увеличение на рансъмуеър атаките, увеличаване на пробивите в критичната инфраструктура и веригите за доставки, както и атаки, насочени към устройствата за дистанционен достъп до работа по време на COVID-19.
Междувременно потребителите и корпорациите значително вдигнаха темпото на въвеждане на IoT в големите производства. Много свързани устройства сега обслужват основните функции на операционната технология (OT), каквито са например управлението на фабричното производство и ефективността на веригата за доставки, дистанционното наблюдение и обслужване на земеделските машини или пък регулирането на екологичните системи или системите за отопление, вентилация климатизация за пестене на енергия и минимизиране на разходите.
Друга голяма част от IoT устройствата са различни IoT джаджи, с които боравят служителите, като тези устройства имат ограничена функционалност за защити, ако изобщо имат такава, твърдят много наблюдатели. Това е доста голям проблем. Kaspersky отчете 1,5 милиарда атаки срещу IoT устройства в световен мащаб през първите шест месеца на 2021 г., а Zscaler откри 700-процентов скок в атаките към корпорациите на специфичен за IoT зловреден софтуер през 2020 г. в сравнение с нивата преди пандемията.
Това, което прави IoT устройствата толкова уязвими, е, че повечето от тях са създадени, за да се работи лесно с тях. Те са пасивни и глуповати – като крушка или кафемашина. Те имат ограничен хардуер и изчислителна мощност, което прави трудно да им се вгради защита. Компонентите им са базисни, а понякога – евтини или остарели. Софтуерът им често е написан набързо, без акцент върху киберсигурността, защото доставчиците искат да пуснат продуктите на пазара възможно най-бързо и на най-ниска цена.
Всичко това прави IoT устройствата привлекателни мишени за кибер мошеници, които търсят лесен достъп до корпоративните мрежи.
Джон Грийн, главен директор по сигурността в Aruba, a Hewlett Packard Enterprise company, казва, че много организации вече осъзнават, че концепцията за нулево доверие е единственият начин да се справят с проблема с IoT устройствата. Мнозина обаче не са уверени как да го приложат.
Експертите предупреждават, че незабавно решение няма.
Много организации смятат, че могат да закупят готово решение и така да си осигурят прилагане на концепцията за нулево доверие. Но концепцията не е продукт. По-скоро това е „стратегия за намаляване на абсолютното доверие от страна на цялата организация“, според Forrester. Патриархът на концепцията Киндерваг съветва организациите, загрижени за сигурността на IoT устройствата, да въвеждат системата за нулево доверие бавно и постепенно.
„Няма как да решите всички проблеми в ИТ организациите наведнъж – казва Киндерваг. – Трябва да сегментирате проблемите, така че лесно да ги управлявате успешно. Подходът за нулево доверие прави това възможно.“
Експертите казват, че на първо място трябва да бъде да се определи кои IoT устройства имат достъп до мрежата и защо. Твърде често, отбелязват те, ИТ ръководителите нямат пълна представа какво е свързано и в кой момент, а това може да бъде рецепта за бедствие. Има търсачки, които откриват работещи IoT устройства, въпреки че те не бива да бъдат видими в интернет. За да се избегне това, експертите препоръчват стриктно придържане към основния принцип за сигурност – този за най-малко привилегии (principle of least privilege), според който потребител или устройство има привилегии да осъществява достъп само до онова, което трябва да достъпи. С този подход само онези IoT устройства, които имат доказана нужда от него, получават достъп до мрежата.
Въпреки че всичко това може да изглежда просто, експертите отбелязват, че системата за нулево доверие представлява голямо предизвикателство за организациите с ограничени време и опит.
Поради това някои корпорации се опитват да защитят цялата си инфраструктура, насочвайки целия си IP трафик през доверен партньор, който предлага разширени аналитични възможности, базирани на принципите за нулево доверие. Тези доставчици на SASE, включително Zscaler, казват, че този подход дава на компаниите удобен и рентабилен начин за откриване, класифициране и защита на всички техни IoT и OT устройства.
Експертите са категорични, че независимо от подхода, който организациите предпочитат, той трябва да е непрекъснат, за да е ефективен. Милиарди IoT устройства се появяват онлайн всяка година и киберпрестъпниците неуморно се опитват да ги компрометират. Въвеждането и използването на нулевото доверие трябва да се разглежда като процес, а не като еднократен акт.
Hewlett Packard Enterprise стартира проекта „Аврора“, за да подсигури прилагането на системата за нулево доверие в платформата HPE GreenLake. Възможностите за защитни опции на проекта, ще възвърнат нивата на сигурност в корпорациите, както и ще помогнат за сигурността на мащабната и непрекъснато променяща се доставна верига от периферията до облака.
Научете повече: Introducing Project Aurora: Enabling HPE’s edge-to-cloud zero-trust security architecture