6-7 июня в Ханты-Мансийске проходил IX Международный IT-форум с участием стран ШОС и БРИКС. В рамках форума проходила 1я Международная конференция по информационной безопасности с участием стран ШОС и БРИКС. Событие довольно масштабное, по букингу на эти даты уже за неделю до начала было практически нереально забронировать номер в гостинице города.
И не удивительно, ведь в конференции приняли участие представители 46 стран. Поскольку опомнился я, как часто бывает, в последний момент, то уже и билеты были довольно дорогими, и с гостиницами большой дефицит. Билеты именно на тот рейс, которым летела основная масса, уже вообще были распроданы, потребовалась бы импровизация с пересадками.
Но у организаторов остался один "пакет участника", невиповый, однако включавший в себя перелет, проживание в гостинице "Югра-Классик" и некоторые другие печеньки. Да и по бюджету мне вполне подошел.
Подробнее - на сайте конференции.
Я выступал в рамках круглого стола "Информационная безопасность перспективных технологий. Тенденции-2017" с темой "Совместная защита IoT всеми участниками рынка". Тема безопасности IoT меня начала интересовать с прошлого года. Свою озабоченность этой проблемой я проявлял ранее в рассуждениях:
В ходе измышлений на тему я определил, кто и что должен делать, чтобы спасти мир IoT. В частности, действия оператора по сегментации сети и применению Firewall+IPS для защиты маленьких тупых устройств. Презентацию все равно, думаю, опубликуют на сайте конференции, поэтому всю пересказывать не буду.
Тезисно получилось так.
Участники рынка IoT
- Регулятор
- Производитель
- Интегратор решений
- Оператор связи
- Потребитель
И кто что должен делать, чтобы мир Интернета вещей стал чуточку безопаснее.
Распределение ролей получилось приблизительно следующим:
Регулятор
- Определение правил игры для участников рынка
Производитель
- Внесение в инструкцию по эксплуатации памятки о мерах ИБ (и надеяться, что пользователи ее прочитают, а возможно, даже проникнутся)
- Контроль безопасности кода ПО в цикле разработки
- Тестирование безопасности устройств и приложений (в дополнение к функциональному и нагрузочному тестированию включить ПМИ по информационной безопасности)
- Поддержка работы в безопасной архитектуре (не только в голом Интернете)
- Безопасная конфигурация устройств (отключать неиспользуемые сервисы, а используемые конфигурировать без параметров по умолчанию, касающихся аутентификации)
- Принудительная смена пароля по умолчанию, парольные политики (чтобы не гуляли по Интернету миллионы устройств с логином-паролем admin-admin)
- Автоматическая проверка критичных обновлений (пользователь-то вряд ли озадачится)
- Удобное оповещение о необходимости обновления (лампочка загорелась - обновления доступны, кнопочку нажал - загрузил обновления)
- Простой и быстрый процесс обновления ПО (кнопочку нажал - установилось)
Интегратор решений
- Разработка безопасной архитектуры для потребителя
- Безопасная конфигурация компонентов решения
- Документирование решения
Оператор связи
- Выделение канала
- Сегментация сети, правила межсегментных взаимодействий (сегмент IoT имеет доступ в Интернет, но управление ограничиваем доверенными IP, где возможно)
- Контроль доступа в сеть (чтобы злоумышленнику было сложнее попасть в сеть изнутри, даже имея физический доступ к порту подключения)
- Контроль полосы (большинству IoT-устройств высокая скорость Интернет нужна только в случае участия в DDoS-атаке)
Потребитель
- Определение требований ИБ (если это корп со зрелой ИБ)
- Контроль соблюдения требований ИБ поставщиком и интегратором (опять же, если корп со зрелой Б)
- Соблюдение рекомендаций производителя/интегратора по ИБ (если ИБ незрелая либо если это домашний пользователь)
Но это были теоретические рассуждения, хоть и подкрепленные некоторым практическим опытом. А как проверить эффективность данного подхода под атакой? Желательно сконцентрированной во времени, с разноплановыми IoT-устройствами и хакерами.
И тут как нельзя кстати оказалось Противостояние на PHDays-2017. Хакеры непрерывно атакуют почти 30 часов, защитники обороняются, усложняя хакерам жизнь, а SOC бдит, предупреждает об атаках и контролирует латание дыр. Чем не площадка для обкатки экспериментальных методов защиты и взлома?
Наша команда уже второй год участвует в роли защищающей стороны оператора связи. Подробнее можно прочитать в моих заметках с тегом PHDays. В 2017 году в сети появился IoT и MPLS. Моей радости не было предела, особенно когда в эту конструкцию вставили Firewall и IPS. Технические подробности будут позже, но главное, что было в этот раз - IoT таки не взломали, хотя там было что. Не скажу, что инфраструктура Противостояния была идеальной, но лучше у меня пока площадки для эксперимента применения технологий защиты от хакеров не было.
Из организационных моментов понравилось проживание в той же гостинице, где и происходит событие. Удобно очень. Конечно, многие приезжают на конференции, чтобы завести новые знакомства, контакты и т.п. У меня так редко получается, цель посещения конференции зачастую исконно русская: на других посмотреть и себя показать. А это процесс часто односторонний. Поскольку я не продавец, то и интенсивность заведения новых контактов намного ниже.
В случае с сюрпризом от Аэрофлота, когда вылет по техническим причинам перенесли сначала на сутки, а потом еще на одни, организаторы тоже проблемы размещения в гостинице и трансфера решили довольно оперативно при поддержке Правительства ХМАО. Лично мне не было больно и обидно от дополнительных двух суток, проведенных в Ханты-Мансийске. Может, еще и в отпуск сюда приеду. Гораздо обиднее было бы неисправным самолетом лететь.
В общем, организован Инфофорум был неплохо, и городок красивый. Рекомендую, участвуйте, только мне место оставьте.
Комментариев нет:
Отправить комментарий