Выбрать язык


Выбрать язык | Show only


Русский | English


пятница, 9 июня 2017 г.

Инфофорум Югра. Безопасность перспективных технологий. Защита IoT

6-7 июня в Ханты-Мансийске проходил IX Международный IT-форум с участием стран ШОС и БРИКС. В рамках форума проходила 1я Международная конференция по информационной безопасности с участием стран ШОС и БРИКС. Событие довольно масштабное, по букингу на эти даты уже за неделю до начала было практически нереально забронировать номер в гостинице города. 


И не удивительно, ведь в конференции приняли участие представители 46 стран. Поскольку опомнился я, как часто бывает, в последний момент, то уже и билеты были довольно дорогими, и с гостиницами большой дефицит. Билеты именно на тот рейс, которым летела основная масса, уже вообще были распроданы, потребовалась бы импровизация с пересадками.
Но у организаторов остался один "пакет участника", невиповый, однако включавший в себя перелет, проживание в гостинице "Югра-Классик" и некоторые другие печеньки. Да и по бюджету мне вполне подошел.


Подробнее - на сайте конференции.

Я выступал в рамках круглого стола "Информационная безопасность перспективных технологий. Тенденции-2017" с темой "Совместная защита IoT всеми участниками рынка". Тема безопасности IoT меня начала интересовать с прошлого года. Свою озабоченность этой проблемой я проявлял ранее в рассуждениях:


В ходе измышлений на тему я определил, кто и что должен делать, чтобы спасти мир IoT. В частности, действия оператора по сегментации сети и применению Firewall+IPS для защиты маленьких тупых устройств. Презентацию все равно, думаю, опубликуют на сайте конференции, поэтому всю пересказывать не буду.
Тезисно получилось так.

Участники рынка IoT

  • Регулятор
  • Производитель
  • Интегратор решений
  • Оператор связи
  • Потребитель

И кто что должен делать, чтобы мир Интернета вещей стал чуточку безопаснее. 
Распределение ролей получилось приблизительно следующим:

Регулятор
  • Определение правил игры для участников рынка
Производитель
  • Внесение в инструкцию по эксплуатации памятки о мерах ИБ (и надеяться, что пользователи ее прочитают, а возможно, даже проникнутся)
  • Контроль безопасности кода ПО в цикле разработки
  • Тестирование безопасности устройств и приложений (в дополнение к функциональному и нагрузочному тестированию включить ПМИ по информационной безопасности)
  • Поддержка работы в безопасной архитектуре (не только в голом Интернете)
  • Безопасная конфигурация устройств (отключать неиспользуемые сервисы, а используемые конфигурировать без параметров по умолчанию, касающихся аутентификации)
  • Принудительная смена пароля по умолчанию, парольные политики (чтобы не гуляли по Интернету миллионы устройств с логином-паролем admin-admin)
  • Автоматическая проверка критичных обновлений (пользователь-то вряд ли озадачится)
  • Удобное оповещение о необходимости обновления (лампочка загорелась - обновления доступны, кнопочку нажал - загрузил обновления)
  • Простой и быстрый процесс обновления ПО (кнопочку нажал - установилось)
Интегратор решений
  • Разработка безопасной архитектуры для потребителя
  • Безопасная конфигурация компонентов решения
  • Документирование решения
Оператор связи
  • Выделение канала
  • Сегментация сети, правила межсегментных взаимодействий (сегмент IoT имеет доступ в Интернет, но управление ограничиваем доверенными IP, где возможно)
  • Контроль доступа в сеть (чтобы злоумышленнику было сложнее попасть в сеть изнутри, даже имея физический доступ к порту подключения)
  • Контроль полосы (большинству IoT-устройств высокая скорость Интернет нужна только в случае участия в DDoS-атаке)
Потребитель
  • Определение требований ИБ (если это корп со зрелой ИБ)
  • Контроль соблюдения требований ИБ поставщиком и интегратором (опять же, если корп со зрелой Б)
  • Соблюдение рекомендаций производителя/интегратора по ИБ (если ИБ незрелая либо если это домашний пользователь)
Но это были теоретические рассуждения, хоть и подкрепленные некоторым практическим опытом. А как проверить эффективность данного подхода под атакой? Желательно сконцентрированной во времени, с разноплановыми IoT-устройствами и хакерами.
И тут как нельзя кстати оказалось Противостояние на PHDays-2017. Хакеры непрерывно атакуют почти 30 часов, защитники обороняются, усложняя хакерам жизнь, а SOC бдит, предупреждает об атаках и контролирует латание дыр. Чем не площадка для обкатки экспериментальных методов защиты и взлома?
Наша команда уже второй год участвует в роли защищающей стороны оператора связи. Подробнее можно прочитать в моих заметках с тегом PHDays. В 2017 году в сети появился IoT и MPLS. Моей радости не было предела, особенно когда в эту конструкцию вставили Firewall и IPS. Технические подробности будут позже, но главное, что было в этот раз - IoT таки не взломали, хотя там было что. Не скажу, что инфраструктура Противостояния была идеальной, но лучше у меня пока площадки для эксперимента применения технологий защиты от хакеров не было.

Из организационных моментов понравилось проживание в той же гостинице, где и происходит событие. Удобно очень. Конечно, многие приезжают на конференции, чтобы завести новые знакомства, контакты и т.п. У меня так редко получается, цель посещения конференции зачастую исконно русская: на других посмотреть и себя показать. А это процесс часто односторонний. Поскольку я не продавец, то и интенсивность заведения новых контактов намного ниже. 
В случае с сюрпризом от Аэрофлота, когда вылет по техническим причинам перенесли сначала на сутки, а потом еще на одни, организаторы тоже проблемы размещения в гостинице и трансфера решили довольно оперативно при поддержке Правительства ХМАО. Лично мне не было больно и обидно от дополнительных двух суток, проведенных в Ханты-Мансийске.  Может, еще и в отпуск сюда приеду. Гораздо обиднее было бы неисправным самолетом лететь.

В общем, организован Инфофорум был неплохо, и городок красивый. Рекомендую, участвуйте, только мне место оставьте.

Комментариев нет:

Отправить комментарий