17-12-2018 06:24:12

IoT og datasikkerhed

Begreb som Internet of Things (IoT) og Industry 4.0 er blevet benyttet flittigt i de seneste år, og det er ikke småting, der bliver lovet af løsninger. Det er lige fra at køleskabet selv kan bestille de varer, som er ved at være brugt op til overvågning af produktionslinjer og godstransport. Der er mange gevinster at hente både økonomisk og samfundsmæssigt. Alle systemerne har en meget fornuftig pålidelighed, med andre ord fungerer de næsten 100 % af tiden.
3. nov. 2016 Af DELTA

Dette kræver selvfølgelig, at produkterne er skruet ordentligt sammen, og at deres kommunikationsforbindelser er sikre. Men hvordan sikrer man sig, at de flere hundrede enheder, der spås om, at vi snart har i hjemmet, er tilstrækkeligt sikre og forbliver sikre i hele deres levetid? Hvordan sikrer man, at enheder, der skal leve i mere end ti år uden on-site service, forbliver sikre?

Når vi snakker datasikkerhed kan dette dække over en lang række områder. Overordnet set omhandler det modstandsdygtighed overfor angreb. Disse angreb kan blandt andet have til formål at stoppe eller forhindre funktionaliteten af en enhed eller netværk (Denial-of-service), at stjæle følsomt data, at installere malware (botnet), at ændre eller fjerne data, at give adgang til det tilsluttede netværk, og sådan kan man forsætte. Grundessensen er, at datasikkerhed er noget, der er vokset ud af en nødvendighed. Og er nået langt.

Med IoT begynder en ny udvikling af internettet. Mængden af forbundne enheder stiger nærmest eksponentielt samtidig med at kompleksiteten stiger og priserne falder. Ligeledes begynder der at komme langt større variation af de enheder, der bliver tilsluttet. Hvor det tidligere hovedsageligt var computer og telefon, almindelige mennesker havde tilsluttet, kommer der flere og flere fjernsyn, kaffemaskiner, tørretumblere og vandflasker ind i den digitale revolution. Udfordringen her er, at de udviklere, som er enormt dygtige til at lave kaffemaskiner, muligvis ikke er verdensmestre i datasikkerhed og derfor uden at vide dette, kan sende et produkt på markedet, som kan give adgang til en virksomheds interne netværk.

Systemintegration

Når der for alvor begynder at komme produkter på markedet, hvor datasikkerhed ikke tidligere har været relevant, er det forventeligt, at ikke alle udviklere har lige god indsigt i, hvordan de skal sikre deres produkt. Dette kan betyde, at der er foranstaltninger, der ikke bliver taget, simpelthen fordi udviklerne ikke har kendskab til disse, eller at der ikke bliver afsat tilstrækkelige ressourcer til at løse opgaven grundet manglende erfaring med at udvikle produkter med en mere avanceret elektronik end før. Dette er tidligere set, hvor en køleskabsproducent implementerede en tabletlignende enhed på forsiden af køleskabslågen, som kunne vise mails, facebook og lignende over en WiFi forbindelse med SSL. Problemet ved dette var, at SSL certifikater ikke blev valideret og WiFi forbindelsen var derfor ikke sikret mod Man-in-the-middle angreb. Det var derved muligt for en angriber med WiFi forbindelse at udgive sig for at være for eksempel Google og opsnappe brugernavn og kodeord til en googlekonto.

For eksisterende teknologier som WiFi, GSM, Bluetooth og lignende findes der allerede dybdegående viden omkring, hvorledes disse kan sikres, således at forekomster af zero-day sårbarheder minimeres. Men for de nyere som SIGFOX og LoRa skal man igennem alle børnesygdommene for at komme op på et lignende niveau, hvilket igen stadfæster vigtigheden i at kunne opdatere enhedernes software, mens de er installerede. Altså, der skal være enormt saglige argumenter for ikke at implementere bidirektional kommunikation.

Privatlivsbeskyttelse

Når virksomheder begynder at samle data op fra deres brugere om alt fra brug af vand, til hvornår køleskabet åbnes og lyset slukkes, genereres der en enorm mængde metadata omkring brugerne. Disse data vil oftest være segmenteret på et niveau, hvor eksempelvis vandværket vil have data for vandforbrug, information omkring tænd og sluk af apparater kan ligge hos el-leverandøren og så fremdeles. Disse data vil sagtens kunne anonymiseres i en grad, hvor de kun indeholder et tidsstempel og en indikerende værdi. Som enkeltstående datasæt vil disse ikke kunne relateres til et enkelt individ, men det er ikke utænkeligt, at man vil kunne samle flere af denne type datasæt og ud fra disse finde ud af, hvilke personer data stammer fra. Dette giver en udfordring i forhold til, hvor tilgængelige data kan gøres, hvilket igen vil havde en negativ effekt på hele IoT-konceptet, som jo netop går ud på, at data er tilgængeligt for at kunne udarbejde services omkring disse. Konsekvensen af dette kan være, at alt data, der er generet af enkelte brugere/husstande, skal behandles som personfølsomt, uafhængigt af hvor anonymiserede de er.

Referencearkitektur

En af de store udfordringer, der ligger i forhold til sikkerhed for IoT enheder, er, at der ikke er en generel konsensus for, hvordan man sikrer et IoT produkt eller hvad et IoT produkt i det hele taget er. Det er der flere organisationer, der har forsøgt at klarlægge ved at lave referencearkitekturer. Det er en enorm opgave at udarbejde en model, der er omfattende nok til at være beskrivende, men samtidig fleksibel nok til at kunne fange bredt for de tusindvis af enhedstyper, der kan komme til. En fordel ved at arbejde ud fra en referencearkitektur er, at det er nemmere at have en fælles forståelse for, hvordan en enhed er opbygget, og hvordan denne vil udfylde en rolle i et økosystem.

Ligeledes kan der udarbejdes vejledninger for generelle områder indenfor arkitekturen til at hjælpe en sund implementering af de mindre produktspecifikke dele, som for eksempel hvad der som minimum bør implementeres af sikkerhed på et webinterface, eller hvordan man fornuftigt kan lagre brugeroplysninger.

En ting der er vigtig at huske på, når man skal sikre sine enheder eller netværk er, at et 100 % sikret system ikke findes. Hvis nogen ønsker at kompromittere et netværk, er det kun et spørgsmål om at afsætte tilstrækkelige ressourcer til dette; men er gevinsten ved at komme ind, ikke stor nok i forhold til indsatsen der kræves, er det ikke længere rentabelt. Desuden er der en kultur for frit at dele værktøjer, der udnytter kendte sårbarheder, hvilket betyder, at folk uden dybdegående kendskab til, hvordan en specifik sårbarhed skal udnyttes, kan benytte disse, hvilket kan forøge antallet af angreb drastisk. En simpel ting som at tvinge en bruger til at skifte password på et webinterface til noget ikke-standard kan derfor mindske risikoen i en grad, der kan mitigere 99 % af botnet angreb, alene for brugernavn/kode ikke er admin/password.

Dette er bare nogle af de aspekter, man er nødt til at forholde sig til, når man vil i gang med at lave produkter til et IoT-miljø. Det er en ordentlig mundfuld at få sine udviklere, som er verdensmestre i at lave belysningsstyring, til samtidig at være mestre i SSL-certifikater og firewalls, for ellers ender man som dem der blev knækket af en 13-årig, der har hentet et rootkit på nettet, fordi det er sejt at være hacker. Eller for den sags skyld være virksomheden, hvis netværk gik ned på grund af malware i en æggebakke.

Artiklen er oprindeligt publiceret på DELTA. 


Deltag i debatten

IT - artikler og arrangementer

luk
close