Kazalo:
Video: Ruckus R610 & R510 Unboxing and Setup (November 2024)
Internet stvari (IoT) je morda ena najbolj vročih tehnoloških buzarjev v zadnjih nekaj letih, vendar je tudi nered. Kaotično je. Naprave niso varne; ne govorijo drug z drugim in ne uporabljajo doslednih protokolov. In velika večina je neobvladljiva, s šibko varnostjo za zagon. Kot strokovnjak za IT obstaja možnost, da jih ne želite, niti v tem primeru nikjer v bližini svojega omrežja.
Paket Ruckus IoT, ki bi moral biti na voljo konec junija, uporablja vtične module, vstavljene v novo vrstico dostopnih točk, pripravljenih za IoT. Te dostopne točke bodo komunicirale s krmilnikom IoT, ki nato komunicira s standardnim krmilnikom lokalnega omrežja (LAN) Ruckus Networks. IoT moduli so zasnovani za komunikacijo z napravami, ki uporabljajo katerega koli od več različnih vrst radia, priljubljenih pri uvajanju IoT, vključno z nizko energijo Bluetooth (BLE), LoRaWAN (omrežni protokol z dolgim dosegom in nižjo močjo) in Zigbee (standard za komunikacije na kratkem območju z nizko hitrostjo podatkov). In seveda brezžično omrežje Wi-Fi, ki ga uporabljajo tudi številne naprave IoT.
Vsak od teh komunikacijskih protokolov ima določeno uporabo, ne samo v IoT, ampak tudi v različnih podjetniških scenarijih, vendar boste opazili, da noben od njih ne more neposredno komunicirati z drugimi. Tu prihajajo ti vtični moduli Ruckus. Z napravo bodo upravljali osnovno komunikacijo, jo nato poslali na krmilnik IoT in nato na krmilnik brezžičnega lokalnega omrežja (WLAN). V procesu se promet pretvori v tok Internet Protocoal (IP), tako da lahko potuje po obstoječem omrežju, ki ga lahko nadzirate s standardnimi orodji za upravljanje infrastrukture.
Varnost je še vedno kljuka
Še bolj privlačen je Ruckus podatkom, ko dosežejo modul IoT, dodajo plast varnosti. Glede na komunikacijski protokol je lahko tudi varnost, ki izvira od končne točke, kar je lahko vse od nadzorne kamere do okoljskega tipala. Naprave Wi-Fi običajno podpirajo šifriranje, sodobnejše različice pa podpirajo zaščiten dostop Wi-Fi 2 (WPA2). Na žalost vas nekatere starejše naprave lahko širijo s šibkejšim šifriranjem.
BLE je kodiran na izvoru, zato je varno. Toda številne IoT naprave nimajo in ne morejo imeti nobene vrste šifriranja ali druge zaščite. V teh primerih lahko skrbnik omrežja Ruckus nastavi količino požarnega zidu med napravo IoT in ostalim omrežjem in dovoli promet z uporabo seznama dovoljenih, ki temelji na naslovu MAC (Media Access Control Control) naprave.
Ta vrsta nadzorovanega dostopa ščiti omrežje, vendar ni nujno, da varuje napravo. Če je na primer kdo v bližini varnostne kamere, ki podpira Wi-Fi, je na primer mogoče prevzeti kamero, če ni zaščitena, bodisi s šifriranjem ali s kakšnimi drugimi sredstvi. Tovrstni napad se je zgodil in hekerju omogoča, da vidi, kar je v dosegu kamere.
Še huje, nekatere kamere nižjega cenovnega razreda imajo trdo kodirane podatke za prijavo, ki jih ni mogoče spremeniti, in omrežni promet Wi-Fi, ki ga ni mogoče šifrirati. Te kamere so zrele, da jih je nekdo med vojno vozil skozi območje. Najboljše, kar lahko storite, je upanje, da pred kamero nimate ničesar vrednega varovanja.
Kamere zagotovo niso edina vrsta nezaščitene IoT naprave, ravno najbolj znane po tem, ko so jih uporabili pri izvedbi številnih ostudnih napadov za zavračanje storitve (DDoS). Težava je v tem, da so se kamere Wi-Fi izkazale za priljubljene in ljudje, ki jih kupujejo, niso bili vedno pridni pri izbiri modelov, ki imajo vsaj določeno raven varnosti. Rezultat so bili milijoni nezavarovanih IP-kamer, ki temeljijo na IP, ki delujejo po svetu, ne da bi jih zaščitili.
Torej boste morali sprejeti nekaj korakov, da zagotovite svoje IoT naprave, ki presegajo uporabo platforme za omrežno integracijo, na primer Ruckus. Morda boste pogledali eno od novih in naraščajočih števil varnostnih platform, specifičnih za IoT, na primer Exabeam's Entity Analytics. Vendar še vedno obstajajo koraki, ki bi jih moral vsak IT-obremenjeni IT skrbnik kupiti poleg novih orodij.
Vsaj najmanj si oglejte svojo IoT infrastrukturo in določite varnostni status vsake naprave. Seveda, če tega še niste storili, je to bolečina, vendar je vsekakor potreben korak za upravljanje teh naprav - še posebej, če bo vaš portfelj naraščal. Mogoče je, da boste našli nekatere, ki spadajo v kategorijo, ki je ni mogoče zagotoviti. Lahko pa ugotovite, da jih je mogoče zavarovati, vendar stroški tega niso previsoki.
Rip in zamenjava je lahko najboljša možnost
Nevarna IoT naprava je težava za vaše podjetje, tudi če je ostalo omrežje zavarovano s platformo za upravljanje v slogu Ruckus. V napravo je mogoče namestiti zlonamerno programsko opremo in nato uporabiti komunikacijski kanal naprave za dostop do vašega omrežja. V nekaterih primerih lahko tak napad preprečite z dobro nastavljenim požarnim zidom, vendar je zaščita oboda kot vaše edine obrambe problematična.
Realno gledano je edini način, da ste resnično varni, načrtovati in preizkusiti učinkovito varnostno politiko za svojo IoT infrastrukturo in se nato znebiti katere koli naprave, ki je ne more izpolniti. To je dolgočasno, toda na dolgi rok je cenejše kot trpeti napad.
Na žalost včasih ne morete samo odložiti nevarne naprave, ker je to potrebno za vaše delovanje. Dober primer tega so nekatere vrste medicinske opreme, ki komunicirajo brezžično in za katere varnost ni na voljo. Potem je vaša edina alternativa, da te naprave izklopite iz vašega podjetniškega omrežja in jih natančno spremljate, če želite, da ne bodo vedeli.
Kljub temu pa je rešitev, kot je Ruckus IoT Suite, dober način, da olajšate težave pri upravljanju, ki jih ustvarijo silosi IoT, hkrati pa poskrbite, da bo del vašega omrežja bolj varen. Pomembno pa si je zapomniti, da v varnosti ni čarobnih nabojev; nekatere stvari so bolj obvladljive, vendar še vedno potrebujejo delo in načrtovanje.