ההתקנים המהווים את האינטרנט של הדברים (IoT) מיושמים בתשתיות שונות הסובבות את חיינו, כמו בקרות תעבורה, מערכות טיהור מים, מערכות קירור, מערכות תומכות חיים, רשתות חשמל ועוד…
בשל הגיוון בעיצוב, החומרה, מערכות ההפעלה, מיקום הפריסה , מספר השכבות וכו', אבטוח תשתית ה IoT עלול להציג מורכבות ואתגרים השונים מאבטוח תשתית רשת/מחשוב רגילה לאנשי הסייבר.
התקני IoT רבים נפרסים באמצעות תשתית וציוד שבמקור לא תוכננו לעבוד בעולם מחובר או כאלה בעלי יכולות וקישוריות מוגבלות. כמו כן, ישנם התקני IoT המתוכננים לפעול ללא חשבון משתמש. בדרך כלל מדובר במכשירים קטנים בעלי הספק נמוך, ללא זיכרון או מעבד לתמיכה בתהליכי אבטחה. ולעיתים קרובות התקני IoT אינם מתממשקים עם כלי אבטחת שנועדו לשמירה על נקודות קצה. כל אלה הופכים את הדברים למאתגרים בכל הקשור לאבטחת התקני IoT.
היות והתקני IoT נפרסים בדרך בסביבות מגוונות – החל ממפעלים, בנייני משרדים ועד לאתרי עבודה מרוחקים ותשתית קריטית – הם חשופים לסכנות בדרכים ייחודיות ועלולים להוות מטרות בעלות ערך גבוה לתוקפים.
מדוע הדרך היעילה ביותר לאבטחת התקני IoT עוברת דרך מודל Zero Trust?
ככל שארגונים ממשיכים להניע את מאמצי הטרנספורמציה הדיגיטלית שלהם, במיוחד באמצעות פריסה מוגברת של פתרונות והתקני IoT, מתברר שיש להתאים את גישת האבטחה וניהול ההתקנים הנוכחית למציאות הסביבה בה הם פועלים – כאן בדיוק נכנס מודל ה Zero Trust לעזרתנו.
בבסיס מודל Zero Trust עומדת ההנחה שאנו לא סומכים על אף אחד, תמיד מאמתים את זהות המשתמש, הגישה והפעולה המתבצעת, כמו גם ההתייחסות לכל ניסיון גישה כאילו הוא מקורו ברשת פתוחה.
כיום, אנשים והתקנים יכולים (ועשויים) לעבוד מכל מקום, והמשאבים אליהם הם ניגשים עשויים להיות בענן, מקומיים או שילוב של שניהם. אנו נמצאים בעידן בו ה- Perimeter המסורתי עליו הסתמכנו במשך שנים כמעט ונמחק ומוצאים עצמנו מול בעיה – כיצד לאבטח את המשאבים והחשבונות שלנו.
אבטחת התקני IoT בשילוב מודל אבטחה Zero Trust מתחיל דווקא בדרישות שאינן ספציפיות ל-IoT – מה שמבטיח יישום תקין של יסודות לאבטחת זהויות, המכשירים והגבלת הגישה שלהם.
מערכות ה IoT בהן אנו משתמשים ועלינו להגן עליהן פועלות בצורה דטרמיניסטית ומתנהגות באותה צורה בכל פעם.
לדוגמא: מכשיר CT הוא מכשיר CT; הפונקציונליות של המכשיר קובעת זאת, ואף קובעת את מסגרת אבטחת הסייבר הנדרשת.
היות ואנו לא סומכים על אף אחד שתהיה לו גישה בלתי מוגבלת למערכות ה- CT או, לנתונים שנאספו על ידי מכשירי CT, אנו כן נדרש לבקרה כדי לאפשר למכשיר להתנהג רק כפי שהוא אמור להתנהג – מודל Zero Trust מאפשר רק את קיומם של שירותים ותקשורת שנקבעו החיוניים לתפקוד.
מכאן שקביעת פרופילים של התנהגות וניתוח ההתנהגות מהווים חלק חשוב מהאופן בו אנו מאבטחים את התקני ה IoT שלנו. באמצעותם אנו מגדילים את היכולת להגן על מערכות מפני איומים (מכוונים ולא מכוונים), כמו גם למדים על טעויות תצורה ותפעול, הפרות מדיניות ואף על פריצות שנעשו (אבל רק לאחר מעשה).
בהתקיים הדברים הנ"ל, באפשרותנו להעביר את המיקוד לדרישות הספציפיות של מודל Zero Trust עבור פתרונות IoT:
יישום זהות חזקה לאימות מכשירים והתקנים. רישום מכשירים, הנפקת אישורים מתחדשים, שימוש באימות ללא סיסמה בקוד, וחומרה ממקור אמין עומדים בבסיס אמון הזהות ההתקן והמשתמש.
נקיטה בגישת Least Privileged Access, במטרה לצמצם "רדיוס פגיעה" במקרה של החרמת מערכת. הטמעת בקרת גישה להתקנים ולעומסי העבודה במטרה להגביל היקף פוטנציאלי של פגיעה כתוצאה מזהויות מאומתות (שיתכן והוחרמו/נפגעו) ו/או עומסי עבודה שאינם מאושרים.
בדיקה רציפה של תקינות הגישה לשער ההתקן (במידת הצורך יש לסמן התקנים שנמצאו כלא תקינים), ביצוע שגרתי של בדיקות תקינות תצורת האבטחה, הערכה של נקודות תורפה ואבחון סיסמאות שאינן מאובטחות – יש לבצע מעקב רציף אחר איומים פעילים והתראות התנהגות חריגות במטרה לבנות פרופילי סיכונים מתמשכים.
ביצוע עדכונים רציף ומתמשך בכדי לשמור על תקינות ההתקנים. שימוש בפתרון מרכזי לניהול תצורה, תאימות ועדכונים, על מנת להבטיח הימצאותם של גרסאות תוכנה מעודכנות בהתקנים השונים.
ניטור אבטחה ותגובה אוטומטיים, שימוש בניטור יזום לזהות במהירות התקנים שאינם מורשים או כאלה שנפגעו.