Jak sprawdzić, czy sieć jest gotowa na internet rzeczy

0

Internet rzeczy (IoT) przynosi ewolucję modeli biznesowych i praktyk zarządzania przedsiębiorstwami. Jest ogromnym wyzwaniem, ale również ograniczeniem dla osób odpowiedzialnych za firmowe IT, szczególnie administratorów sieci firmowych. Na ile więc nasze sieci są przygotowane na IoT?

Internet rzeczy obiecuje wiele korzyści z automatyzacji i optymalizacji wykorzystania zasobów. Jest to na pewno oszczędność energii, czasu, sprawniejszy nadzór nad procesami, szybsze i doskonalsze usuwanie pojawiających się awarii. Z drugiej strony jednak IoT jest nadal bardzo niedojrzałą dziedziną, której rozwój często odbywa się kosztem bezpieczeństwa i ochrony danych przechowywanych w obecnych sieciach. Aby sprostać nowej rzeczywistości związanej z lawinowym wzrostem przyłączanych do sieci urządzeń, systemy monitorujące zasoby infrastruktury sieciowej w firmach będą musiały poradzić sobie z różnorodnością źródeł danych, wieloma protokołami, a także z przetwarzaniem i automatyczną wizualizacją bardzo dużej liczby informacji i ich bezpieczeństwem.

Szacuje się, że w ciągu 5-10 lat do sieci zostanie dodanych od 20 do 60 mld nowych urządzeń. Według Gartnera, liczba ta wyniesie w 2020 roku aż 26 mld urządzeń podłączonych do internetu, czyli 30 razy więcej niż w roku 2009! Coraz więcej urządzeń będzie zatem musiało być monitorowanych, a to oznacza, że zmienią się wymagania wobec systemów monitorujących.


Już nie tylko teoria
Zagrożenia związane z internetem rzeczy nie są już tylko teoretyczne. W styczniu 2014 roku odnotowano pierwszy udowodniony masowy atak za pośrednictwem urządzeń IoT. Ujawniono botnet posiadający ponad 100 tys. urządzeń, które pomogły rozesłać ponad 750 tys. wiadomości e-mail z linkami do programów infekujących. Co ciekawe, aż 25% z tych urządzeń nie było komputerem czy smartfonem, a urządzeniem, takim jak lodówka czy telewizory typu smart TV.

Innym dużym, notowanym problemem ostatnich lat jest włamywanie się do urządzeń IoT, np. do kamer monitorujących, z których obrazy są nielegalnie udostępniane w internecie. Problemem nie jest w tym przypadku tylko naruszenie prywatności. Z perspektywy IT większym niebezpieczeństwem jest to, że hakerzy nie są zainteresowani samym urządzeniem IoT, a chcą za jego pośrednictwem uzyskać dostęp do innych urządzeń i danych znajdujących się w sieci organizacji. Spektakularnym przykładem takiego działania pod koniec 2013 roku były amerykańskie sklepy Target. Do ich infrastruktury komputerowej włamano się, korzystając z haseł sieciowych wykradzionych poprzez zhakowanie używanych tam systemów kontroli temperatury (Smart Temperature Control Systems).


Inteligentne urządzenia pod lupą

Wymienione przykłady pokazują, że IoT już funkcjonuje. Z tego powodu ważne jest, aby osoby odpowiedzialne za sieci IT już teraz przygotowywały się i planowały strategię umożliwiającą skuteczne monitorowanie wszystkich elementów sieci, a zwłaszcza zadbały o bezpieczną współpracę i wymianę danych między urządzeniami Internet of Things a klasycznymi urządzeniami i aplikacjami w sieciach TCP/IP. Polegać musi ona z jednej strony na właściwym zabezpieczeniu sieci, z drugiej zaś na agregacji i analizie wszystkich zebranych danych w jednym miejscu, co pozwoli na wykorzystanie ich przez firmy do skuteczniejszej realizacji celów biznesowych.

Trend IoT zmienia również definicję urządzeń biurowych. Teraz większość z nich można zakwalifikować jako urządzenia inteligentne, które wymagają podłączenia do internetu. Kiedyś zakup takiego sprzętu nie wymagał konsultacji z działem IT. Dziś kupując go – zwłaszcza jeśli jest bardzo zaawansowany lub potrzebujemy dużych jego ilości – nabywamy równocześnie usługę serwisowania lub monitorowania przez firmę zewnętrzną. To wygodne i oszczędne rozwiązanie, jednak dostęp do tych urządzeń z zewnątrz może okazać się słabym punktem w zabezpieczeniu całej sieci firmy. Mowa tutaj nie tylko o takich urządzeniach, jak diagnostyczne przyrządy medyczne czy roboty fabryczne, lecz także o automatach do sprzedaży, termostatach czy klimatyzatorach, których zakupem wcześniej działy IT w ogóle nie musiały się interesować.


Monitorowanie urządzeń IoT
Kwestia podłączenia do sieci i nadzorowania coraz większej liczby inteligentnych urządzeń wiąże się z kolejnym problemem – brakiem jednolitych protokołów komunikacji pomiędzy urządzeniami IoT różnych producentów. Niektóre z urządzeń wspierają protokół SNMP. Zdecydowana jednak większość przesyła dane w inny sposób lub też trzeba je o te dane odpytać. Są na szczęście na rynku systemy do monitorowania tradycyjnych sieci TCP/IP, które jednocześnie umożliwiają odbieranie i analizę danych z różnych źródeł, takich jak strona internetowa, baza danych, REST API, a nawet z takich, które nie mają własnego adresu IP.

Inteligentne urządzenia można też monitorować poprzez skrypty lub logi – wpisy do dziennika, również tekstowego. Dzięki temu dział IT może mieć pełen obraz stanu wszystkich urządzeń podłączonych do jego sieci, odpowiednio wizualizować ich lokalizację i stan pracy, może wykrywać i reagować na problemy z ich działaniem. Ważne jest też to, aby jednocześnie śledzić stan aktualizacji firmware urządzeń IoT oraz wersji aplikacji używanej do ich sterowania (aplikacji kontrolnych). Przyczyną niektórych włamań w przeszłości były urządzenia z niezaktualizowanym oprogramowaniem, w którym wykorzystano lukę bezpieczeństwa usuniętą w nowszej wersji programu.


Edukacja pracowników, wielość protokołów i sposobów przesyłania danych

Internet rzeczy jest wciąż w fazie rozwoju i każdy powinien dostosowywać się do reguł, które pozwolą uchronić się przed czyhającymi w związku z nim zagrożeniami. Pracownicy, którzy większość obowiązków wykonują w domu lub w podróży służbowej, muszą uważać podczas podłączania własnych inteligentnych urządzeń, np. USB używanych do ładowania sprzętu. Innym zagrożeniem są niezabezpieczone elementy IoT, które pracownik ma w domu i za pośrednictwem których może z kolei zainfekować służbowy laptop lub telefon. Ten łącząc się z niedostatecznie zabezpieczoną siecią firmową, może otworzyć hakerom dostęp do niej.

Pracownicy działów informatycznych mierzą się też dziś z innym problemem. Kilkanaście największych firm IT – takich jak Google, Intel czy Cisco – pracuje nad własnym standardem protokołów dla IoT. Wciąż nie wiadomo, który będzie powszechnie stosowany. Trzeba jednak już teraz śledzić ich rozwój. Może się okazać, że przez najbliższe lata niektóre firmy będą musiały wpuścić do sieci i utrzymywać urządzenia wspierające różne protokoły czy metody przesyłania danych.
Obecnie każdy administrator sieci musi pamiętać, że dodając do sieci inteligentne urządzenie, powinien umieszczać je w odrębnych podsieciach i spełnić wymóg łączenia się przez bezpieczne połączenie SSL z walidacją certyfikatu. Urządzenia nie powinny również być bezpośrednio dostępne przez internet, gdyż to wystawia je na łatwy atak z zewnątrz. Lepiej, jeżeli urządzenia same inicjują połączenie z internetem – sprawdzając aktualizacje czy pobierając dane np. z chmury – niż gdy takie akcje są inicjowane z zewnątrz.
Firmy mają ambitne plany czerpania korzyści płynących z internetu rzeczy. Warto jednak, aby zadały sobie bardzo ważne pytanie: Czy ich infrastruktura sieciowa jest gotowa, by sprostać gwałtownemu przyrostowi podłączonych do niej urządzeń? Czy mają systemy i wiedzę, która pozwoli im na skuteczny nadzór nad pracą tych urządzeń i bezpieczeństwem całej sieci IT? Analiza i przygotowanie planów i wytycznych wdrażania IoT w sieci firmowej zdecydowanie oszczędzi im wielu zmartwień i pozwoli stawić czoła nowym wyzwaniom związanym z przewidywanym choćby przez Gartnera ogromnym rozwojem internetu rzeczy.

Elżbieta Mistachowicz,
wiceprezes AdRem Software

Więcej artykułów znajdziesz w magazynie ITwiz

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ