Научная статья на тему 'ПОТЕНЦИАЛЬНЫЕ УГРОЗЫ ИНТЕРНЕТА ВЕЩЕЙ В ЛОГИСТИКЕ И СПОСОБЫ ИХ ПРЕОДОЛЕНИЯ'

ПОТЕНЦИАЛЬНЫЕ УГРОЗЫ ИНТЕРНЕТА ВЕЩЕЙ В ЛОГИСТИКЕ И СПОСОБЫ ИХ ПРЕОДОЛЕНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

967
61
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНТЕРНЕТ ВЕЩЕЙ / ЛОГИСТИКА / RFID / ПОТЕНЦИАЛЬНЫЕ УГРОЗЫ / БЕЗОПАСНОСТЬ ДАННЫХ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лемешко Диана Витальевна

В данной работе анализируются потенциальные угрозы интернета вещей в логистике и способы их преодоления. Подробно описываются технологические системы, необходимые для функционирования интернета вещей. Рассматриваются области применения интернета вещей и технологий в логистике

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

POTENTIAL THREATS OF THE INTERNET OF THINGS IN LOGISTICS AND WAYS TO OVERCOME THEM

This paper analyzes the potential threats of the Internet of things in logistics and how to overcome them. The technological systems necessary for the functioning of the Internet of things are described in detail. Areas of application of the Internet of things and technologies in logistics are considered

Текст научной работы на тему «ПОТЕНЦИАЛЬНЫЕ УГРОЗЫ ИНТЕРНЕТА ВЕЩЕЙ В ЛОГИСТИКЕ И СПОСОБЫ ИХ ПРЕОДОЛЕНИЯ»

УДК 004

Лемешко Диана Витальевна Lemeshko Diana Vitalievna

Студентка Student ФГБОУ ВО МГЛУ Moscow State Linguistic University

ПОТЕНЦИАЛЬНЫЕ УГРОЗЫ ИНТЕРНЕТА ВЕЩЕЙ В ЛОГИСТИКЕ

И СПОСОБЫ ИХ ПРЕОДОЛЕНИЯ

POTENTIAL THREATS OF THE INTERNET OF THINGS IN LOGISTICS

AND WAYS TO OVERCOME THEM

Аннотация: В данной работе анализируются потенциальные угрозы интернета вещей в логистике и способы их преодоления. Подробно описываются технологические системы, необходимые для функционирования интернета вещей. Рассматриваются области применения интернета вещей и технологий в логистике.

Abstract: This paper analyzes the potential threats of the Internet of things in logistics and how to overcome them. The technological systems necessary for the functioning of the Internet of things are described in detail. Areas of application of the Internet of things and technologies in logistics are considered.

Ключевые слова: интернет вещей, логистика, RFID, потенциальные угрозы, безопасность данных.

Key words: Internet of things, logistics, RFID, potential threats, data security.

Интернет вещей включает в себя гигантское множество объектов, используемых ежедневно во всех сферах жизни. Множество этих объектов, подключённых к сети, самостоятельно обменивается данными и управляется при их же помощи. Рост сетевых устройств, систем и сервисов, входящих в состав Интернета вещей, создаёт огромные возможности и выгоды для нашего общества. Однако безопасность интернета вещей не поспевает за быстрыми темпами инноваций и внедрениями, создавая существенные риски для

безопасности и экономики. Исходя из этого, возникает вопрос: как защитить данные, которыми обмениваются устройства 1оТ?

Одна из самых больших проблем с 1оТ связана с соображениями безопасности, которые его сопровождают. Эта проблема усугубляется в компаниях, где подключённые устройства часто управляют внушительными и опасными машинами или отправляют и получают конфиденциальные данные.

Для начала нужно учитывать несколько факторов при подходе к безопасности 1оТ:

- 1оТ - это развивающаяся область, которая быстро и органично меняется. Новые функции добавляются, и новые уязвимости обнаруживаются почти каждый день. Этими уязвимостями являются: легкоугадываемые или легковзламываемые пароли, небезопасные сетевые службы, небезопасные интерфейсы экосистемы, отсутствие безопасных механизмов обновления, использование небезопасных или устаревших компонентов, недостаточная защита конфиденциальности, небезопасная передача и хранение данных, ограниченное управление устройством, небезопасные настройки по умолчанию, отсутствие физического доступа.

- 1оТ - это не только устройства. Системы IoT взаимосвязаны и сложны. Они включают в себя программное обеспечение, устройства, датчики, платформы и передачу данных через Интернет, а также услуги, такие как анализ и хранение данных в облаке. Поскольку каждая часть системы IoT должна быть безопасной для своих пользователей и других пользователей Интернета, требуется поэтапный и непрерывный подход к безопасности.

- Внутренняя и внешняя безопасность различны, но одинаково важны. Система IoT может быть атакована, влияя на конфиденциальность, целостность и доступность. Но скомпрометированная система IoT также может использоваться для запуска атак на третьи стороны или системы. Системы IoT должны быть защищены от угроз для других сетей и пользователей (внешняя

безопасность), а также от угроз для их пользователей и имущества (внутренняя безопасность).

- Безопасность IoT является глобальной проблемой. Интернет - это взаимосвязанная и взаимозависимая сеть сетей, и безопасность одной стороны влияет на безопасность других в сети. Уязвимые системы IoT могут быть скомпрометированы из любого места и использованы для нападения на кого угодно.

- Безопасность по дизайну имеет решающее значение. Безопасность IoT является более эффективной, когда она включена в процесс проектирования с самого начала и на протяжении всей реализации и послепродажного обслуживания.

- Безопасность - это непрерывный процесс. Системы IoT необходимо поддерживать, чтобы оставаться в безопасности. В настоящее время эта ответственность в основном лежит на производителях IoT и поставщиках услуг. Быстрые, проверяемые и эффективные исправления и обновления для устранения уязвимостей являются важным аспектом безопасности.

- Исследования и отчёты об уязвимостях важны. Исследователи безопасности играют важную роль в тестировании безопасности устройств и предупреждении производителей и поставщиков услуг об обнаружении уязвимостей.

- Платформы являются важными игроками на рынке. Платформы ^^ некоторые из которых имеют значительное и растущее проникновение на рынок, позволяют контролировать множество устройств, использующих один и тот же протокол, обмениваясь данными для принятия решений.

Порой сложно обеспечить надлежащую безопасность на устройствах 1оТ, но есть возможности для значительного снижения этого риска:

- Понять свои конечные точки. Каждая новая конечная точка интернета вещей, введённая в сеть, добавляет потенциальную точку входа для киберпреступников, которой необходимо управлять. Каждая конечная точка

интернета вещей должна быть идентифицирована и профилирована, а затем добавлена в инвентаризацию ресурсов. Затем за состоянием и безопасностью необходимо будет следить.

- Отслеживать и управлять устройствами. Необходимо понимание того, какие подключённые устройства находятся в компании и что они делают. Однако, поскольку отслеживать их все вручную может быть сложно, рекомендуется развёртывать решения для обнаружения, отслеживания и управления ресурсами изначально.

- Определить, с чем не может справиться ИТ-безопасность. Знание того, когда и как нужно защитить физический элемент, будет основной целью для многих ИТ-организаций, ориентированных на данные, и обычно это требует помощи инженеров.

- Рассмотреть возможность применения исправлений и разрешений. Компании должны рассмотреть устройства Интернета вещей, которые они хотят настроить, исходя из своего потенциала для получения исправлений и разрешений. Это важно не только по вопросам безопасности, но и потому, что могут быть другие бизнес-требования, требующие изменения кода с течением времени. Однако некоторые устройства могут иметь ограниченную возможность применения исправлений, или процесс может включать в себя несколько шагов для пользователя и быть более сложным.

- Использовать политику, основанную на рисках. Рекомендуется компаниям использовать стратегию, основанную на рисках, с приоритетностью важнейших ресурсов в инфраструктуре интернета вещей. Рассматривая определенный набор ресурсов, ИТ-менеджеры должны стремиться к тому, чтобы обеспечить максимальную ценность и высокий риск для данных ресурсов и обеспечить их безопасность.

- Выполнить тесты и оценки. Рекомендуется провести тест на проникновение или оценку устройств на аппаратном или программном уровне

перед развёртыванием устройств из интернета вещей. Эти устройства могут иметь уязвимости, и нужно понять, какие из них их содержат.

- Изменить учётные данные и пароли по умолчанию. Некоторые устройства интернета вещей имеют пароли по умолчанию, определённые поставщиками, которые трудно или невозможно изменить.

- Наблюдать за данными. Чтобы защитить устройство интернета вещей, важно понять, как оно взаимодействует с данными. Компании должны изучить данные, генерируемые их устройствами, чтобы определить, представлены ли они в стандартном формате или в структуре, которая может быть легко использована компанией для выявления аномальной активности.

- Использовать обновлённые протоколы шифрования. Компании должны шифровать данные, поступающие и выходящие с их устройств интернета вещей, используя самое мощное шифрование и стратегию, которая стремится вовремя защитить компанию от изменений.

- Переход от управления на уровне устройств к управлению на уровне удостоверений. Поскольку всё больше устройств Интернета вещей позволяют подключать нескольких пользователей к одному устройству, безопасность должна быть переориентирована на контроль на уровне удостоверений. Аутентификация помогает компаниям лучше понять, как пользователи получают доступ к устройствам, что может помочь руководителям лучше понять их способы использования, чтобы получить больше контекстных данных. Она также может помочь лучше защитить их от уязвимостей и ненадлежащего использования.

Технологические системы, используемые для функционирования интернета вещей представлены в Таблице 1.

Таблица 1. Технологические системы, используемые для

функционирования интернета вещей

Типы систем Идентифика ция Датчики Соединен ие Интеграция Обработка данных Сети

Цели Распознавать каждый объект уникальным образом и собирать данные, хранящиеся на уровне Собирать информацию из окружающей среды для расширения возможностей устройства Подключ ать системы друг к другу Интегрирова ть системы для передачи данных с одного уровня на другой Хранить и анализиров ать данные для начала действий или оказания помощи в принятии решений Перенести данные в физически й и виртуальн ый миры

Старые технолог ии (пример ы) Штрих-коды, простые решения RFID Термометр, ареометр Кабели, и т.д. Промежуточ ное программное обеспечение Excel, ERP, CRM, и т.д. Интернет, Ethernet

Последн ие технолог ии (пример ы) Сложные решения RFID, оптические чипы, ADN Миниатюрные нанотехнологич ные датчики Bluetooth, NFC, Wi-Fi Развитое промежуточ ное программное обеспечение Веб-семантика Глобальна я сеть EPC

Одной из технологических систем является метка RFID (Radio Frequency Identification - радиочастотная идентификация). RFID -решения являются частью класса технологий автоматической идентификации. Они, как правило, используются для предоставления электронной идентификации неодушевленному или одушевленному объекту.

Аббревиатура RFID включает в себя широкий спектр технологий и приложений, которые зависят от таких параметров, как диапазон, используемая частотная полоса, цена, объем и потребление энергии. Кроме того, помимо меток (тегов или чипов), система RFID состоит из маркеров или датчиков, считывателей и программного обеспечения для обработки собранной информации.

Открытые и закрытые циклы RFID представлены в Таблице 2.

Таблица 2. Циклы ЯРЮ

Свойства Закрытые цикли Открытые цикли

Определение Микросхемы остаются прикованными к системе Система взаимодействует с другими системами и обменивается данными. Микросхемы циркулируют в этих различных системах

Вопросы и критические факторы Сильная безопасность (доступ запрещён без идентификации) Совместимость Высокая стоимость

Случаи использования Внутриорганизационная цепочка поставок Межучережденческая цепочка поставок

Типы используемых микросхем КРГО представлены в Таблице 3.

Таблица 3. Типы используемых микросхем ЯРЮ

Свойства Пассивная микросхема Активная микросхема Полу-пассивная микросхема

Характерист ики Отсутствие батареи Встроенная батарея имеет чип с активным передатчиком и приёмником, чаще всего с датчиками Батарея, но без передатчика, часто с датчиками (или сенсорами)

Вопросы и критические факторы - уменьшенный размер микросхем - очень низкая стоимость - низкое чтение расстояния - частота - высокая скорость чтения - не враждебная среда (металлическая/неводна я) - потребляемая мощность должна быть ограничена для увеличения срока службы микросхемы - чтение от среднего расстояния до большого - сильная безопасность - интерфейс с высокопроизводительны ми датчиками - низкая стоимость - низкое энергопотребление датчиков - чтение среднего расстояния - сильная безопасность - микросхема должна быть в состоянии оставаться пригодной для использования в качестве пассивной микросхемы после истощения батареи

Примеры использован ия Логистика: товары широкого потребления Логистика: дорогие средства по уходу Логистика: холодильная цепь

В логистике внедрение технологий IoT позволяет решать такие актуальные для отрасли задачи, как сокращение затрат на грузоперевозки и задержки в пути, повышение прозрачности перевозок (в том числе с помощью RFID -меток) и

минимизация влияния человеческого фактора. Подключённый к интернету автотранспорт и удалённый мониторинг автопарка позволят сократить операционные расходы за счёт оптимизации ремонта и обслуживания техники. Кроме того, широко распространяется «уберизация» грузоперевозок, которая даёт возможность отказаться от услуг компаний-экспедиторов.

Существует несколько технологий, которые применяют для

логистики:

- Применение GPS. Позволяет определить точное местоположение груза, синхронизирует время.

- Наличие мобильного интернета. Позволяет подключиться к сети Интернет практически из любой точки.

- Cloud computing (облачные вычисления). Проводит самообслуживание по требованию, возможность широкого сетевого доступа, объединение ресурсов в пулы, быстрая масштабируемость.

Таблица 4. Области применения IoT для транспортировки

и хранения грузов

Область применения Цели применения

Подключённый транспорт - полная прозрачность перемещения грузов - контроль режима движения - повышение утилизации транспорта - укрепление дисциплины водителей

Управление автопарком - адаптация обслуживания к условиям эксплуатации - автоматическая диспетчеризация - интеграция с ERP-системами

Автономный транспорт - ассистенты помощи водителям - беспилотное метро - автопилот движения по трассе - перспективные системы полной автономности

Обеспечение безопасности - идентификация «свой-чужой» - предотвращение краж топлива и нецелевого использования транспорта - доступность данных для расследования инцидентов

Продолжение таблицы 4

Отслеживание активов - контроль местоположения и передвижения грузов - мгновенная инвентаризация складов и торговых залов - видимость товаров на всём протяжении цепочек поставок

«Умная» инфраструктура - централизованное управление - мониторинг состояния элементов трубопроводов - контроль нагрузки и износа мостов и тоннелей

Автоматизация складов - роботы, перемещающие стеллажи с товарами - полностью автоматические складские системы - перспективные автономные автопогрузчики

Мониторинг активов - отслеживание ключевых параметров - мгновенное реагирование на изменение состояния - доступность данных на всём протяжении цепочек поставок

Большинство логистических компаний используют беспроводную связь, такую как:

- Bluetooth. Он поддерживает ряд механизмов безопасности для различных версий протоколов. В то время как простейшая настройка безопасности обеспечивает незначительную защиту от ближайших подслушивающих устройств, другие настройки предлагают механизмы аутентификации и шифрования, которые повышают безопасность, часто за счёт простоты развертывания и обслуживания.

- Wi-Fi. Безопасность для устройств Интернета вещей, подключённых к Wi-Fi, может быть сложной. Хотя исходный протокол не очень хорошо подходит для мобильных устройств Интернета вещей, внедряются механизмы повышения безопасности. Однако эти усовершенствования часто негативно сказываются на эксплуатационных расходах, простоте настройки и совместимости.

- Сотовые сети. Устройства интернета вещей, использующие сотовые сети, оснащены изрядной долей встроенной безопасности. Исследователи безопасности продемонстрировали способы перехвата сигнала сотовой связи с помощью специального оборудования, но эти атаки обычно требуют, чтобы злоумышленник находился в непосредственной близости от целевого устройства.

Использование технологий IoT кардинально меняет все сферы жизни, в том числе и логистику. Тем самым, использование устройств интернета вещей имеет некоторые преимущества:

- Расстояние, которое должно быть пройдено транспортным средством, оптимизируется, давая преимущества за счёт снижения расхода топлива, что приводит к лучшей прибыли.

- Оптимизация или отклонение маршрутов возможны в смертельных и опасных условиях.

- Через централизованно управляемую сеть услуга может управляться в зависимости от спроса.

- Общественная безопасность возможна благодаря контролю дорожного движения на основе количества транспортных средств.

- Экспорт товаров и импорт материалов, их покупка и другие детали доставки могут быть эффективно поддержаны.

- Повышение доходов владельцев логистических компаний.

Компании должны быть осведомлены о различных угрозах безопасности

Интернета вещей и реализовать всестороннюю стратегию кибербезопасности, чтобы защитить себя. Тем самым, чтобы понять какие есть угрозы безопасности Интернета вещей, необходимо подробно рассмотреть каждую.

Угрозы безопасности интернета вещей, такие как DDoS, вымогатели и социальная инженерия, могут быть использованы для кражи критически важных данных, как у людей, так и у организаций. Злоумышленники могут использовать уязвимости безопасности в инфраструктуре интернета вещей для выполнения

сложных кибератак. Такие угрозы безопасности Интернета вещей могут быть более опасными для потребителей, поскольку они не знают об их существовании и не владеют ресурсами для их смягчения.

Некоторые угрозы безопасности для Интернета вещей в логистической сфере:

- Ботнеты. Ботнет - это сеть, которая объединяет различные системы вместе, чтобы удалённо взять под контроль систему жертвы и распространить вредоносное ПО. Киберпреступники контролируют ботнеты с помощью командно-контрольных серверов для кражи конфиденциальных данных, получения данных онлайн-банкинга и выполнения кибератак, таких как DDoS и фишинг. Киберпреступники могут использовать ботнеты для атаки на устройства Интернета вещей, подключённые к нескольким другим устройствам, таким как ноутбуки, настольные компьютеры и смартфоны.

- Отказ в обслуживании. Атака типа "отказ в обслуживании" (DoS) намеренно пытается вызвать перегрузку ёмкости в целевой системе путём отправки нескольких запросов. В отличие от фишинговых атак и атак грубой силы, злоумышленники, реализующие отказ в обслуживании, не стремятся украсть критически важные данные. Однако DoS можно использовать для замедления или отключения службы, чтобы повредить репутации бизнеса.

- Социальная инженерия. Хакеры используют социальную инженерию для манипулирования людьми, чтобы заставить их отказаться от своей конфиденциальной информации, такой как пароли и банковские реквизиты. Кроме того, киберпреступники могут использовать социальную инженерию для доступа к системе для скрытой установки вредоносного программного обеспечения. Обычно атаки социальной инженерии выполняются с использованием фишинговых писем, где злоумышленник должен разработать убедительные электронные письма для манипулирования людьми. Однако атаки социальной инженерии могут быть проще выполнены в случае устройств Интернета вещей.

- Расширенные постоянные угрозы. Расширенные постоянные угрозы (APTs) являются серьёзной проблемой безопасности для различных организаций. Продвинутая постоянная угроза - это целенаправленная кибератака, при которой злоумышленник получает незаконный доступ к сети и остаётся незамеченным в течение длительного периода времени. Злоумышленники стремятся контролировать сетевую активность и красть важные данные, используя передовые постоянные угрозы. Такие кибератаки трудно предотвратить, обнаружить или смягчить.

С появлением Интернета вещей большие объёмы критически важных данных легко передаются между несколькими устройствами. Киберпреступник может нацелить эти устройства Интернета вещей на получение доступа к личным или корпоративным сетям. При таком подходе киберпреступники могут украсть конфиденциальную информацию.

- Вирус-вымогатель. Атаки вымогателей стали одной из самых известных киберугроз. В этой атаке хакер использует вредоносное ПО для шифрования данных, которые могут потребоваться для бизнес-операций. Злоумышленник расшифрует важные данные только после получения выкупа.

- Дистанционная запись. Эксплойты нулевого дня могут быть использованы киберпреступниками для записи разговоров пользователей Интернета вещей. Например, хакер может атаковать интеллектуальную камеру в организации и записывать видеозаписи повседневной деловой активности. При таком подходе киберпреступники могут тайно получать конфиденциальную деловую информацию. Такие угрозы безопасности Интернета вещей также приведут к серьёзным нарушениям конфиденциальности.

Чтобы смягчить их последствия, бизнес-лидеры должны быть проинформированы об угрозах безопасности Интернета вещей и создать целостную стратегию кибербезопасности, прежде чем использовать инфраструктуру Интернета вещей для своей организации. Компании могут

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

использовать современные технологии, такие как большие данные, блокчейн и искусственный интеллект, для повышения своей кибербезопасности.

- Физический вред. Если ваша система Интернета вещей контролирует физическое оборудование, то есть систему промышленной автоматизации, атака может повредить ваше оборудование или объект.

- Порча данных. Злоумышленник может отправить ложные данные (или заблокировать их отправку), что приведёт к принятию неверных решений.

- Шпионаж. Злоумышленник может разведывать конфиденциальные данные.

Предложения способов преодоления потенциальных угроз интернета вещей в логистике:

1) Владельцы устройств из категории Интернет вещей должны определить текущую имплементацию таких устройств, то есть места, где они уже находятся или будут находиться.

2) Необходимо определить политику или процедуру обеспечения безопасности, связанную с использованием Интернета вещей. Если её нет, то компании должны, по крайней мере, разработать документ, определяющий некоторые элементы управления высокого уровня и указывающий всё, что должно в обязательном порядке находиться на своих местах.

3) В течение трёх месяцев владельцы устройств должны применить модель управления рисками, и результаты такой проверки должны быть рассмотрены на уровне руководства.

4) Должны быть определены шаги по смягчению последствий и связанные с ними расходы.

5) В течение шести месяцев следует определить риски ^^ которые не контролируются, но оказывают влияние.

Библиографический список:

1. Сэмюэл Грингард. Интернет вещей: будущее уже здесь. - М.: Альпина Паблишер, 2020. - 184с.

2. Перри Ли. Архитектура интернета вещей. - М.: ДМК Пресс, 2020. - 454с.

3. Мачей Кранц. Интернет вещей: новая технологическая революция. - М.: Эксмо, 2018. - 336с.

4. Е.П. Зараменских, И.Е. Артемьев. Интернет вещей: исследование и область применения. - М.: Инфра-М, 2016. - 188с.

5. https://ru.investinrussia.com/data/file/IoT-inRussia-research rus.pdf. Дата обращения: 25.08.2020

© Д.В. Лемешко, 2021

i Надоели баннеры? Вы всегда можете отключить рекламу.