Genom att surfa vidare godkänner du att vi använder cookies. Jag förstår

Så blir IoT säkert

Installera och glöm är ofta devisen när det kommer till IoT och som därmed blir ett stort säkerhetshot. För att IoT ska bli säkert krävs det att trafiken handskas med separata verktyg och att datan övervakas. Det menar Peter Sandkuijl, Head of Security Solutions Engineering EMEA på Check Point.

– På Check Point tittar vi på IoT-marknaden på många olika sätt och vi ser att folk har olika föreställningar om vad T i IoT betyder. För en del handlar det om att bygga automation, exempelvis inom industrin, säger Peter Sandkuijl, Head of Security Solutions Engineering EMEA på Check Point.

– Många förknippar dock IoT som något med många insamlingspunkter, inte bara några stycken, utan flera dussin eller hundratal. Och de är inte så lätta att hantera och därför är det svårt att addera säkerhetslager ovanpå dem. Dessutom hanteras de av en annan del i nätverket och av andra personer än de som traditionellt administrerar och har ansvar för säkerheten.

– IoT har alltid handlat om funktion och att de i första hand gör vad de ska, och har alltid behandlats för vad som inom branschen kallas en set it and forget it-inställning. Det vill säga om det fungerar, rör det inte. På Check Point ser vi att detta kommer att förändras och att dessa nätverk kommer att vävas samman.

– Vi ser att kontorsautomationen kommer att integreras i byggnadsautomation och båda delarna kommer med olika egenskaper, men de kommer behöva dela data mellan sig. Det du lär dig på det ena stället kommer du därför att vilja applicera i en annan miljö, och man måste minska risken att IoT blir en ny plats att bli utsatt på. På ett sätt ingen kanske har tänkt på, där data blir utlämnade till obehöriga.

Check Point har något som kallas för nano-säkerhet. Vad är det?

– Vi började bygga nanosäkerhet, och mer specifikt något vi kallar för nano agents, för att adressera de specifika behov som IoT behöver. Eftersom vi inte har möjlighet att installera ett fullskaligt mjukvaruskydd, som man gör på en laptop, behövde vi hitta ett sätt att få ut så mycket kraft som möjligt på enheten i fråga, och på ett så säkert sätt som möjligt.

– Det kan handla om ett plugg-in i en browser. En lättviktig agent som inte kräver så mycket administrativa rättigheter att installera. Men det kan också vara några få rader kod som applikationsutvecklaren kan bädda in i enheten när appen sammanställs. På så sätt får man säkerhet som en service, SECaas.

– Det innebär i det här fallet att man klickar i en ruta som säger att trafiken kommer att granskas av Check Points teknik i molnet och beroende på kraften i själva enheten ser vi antingen till att försvara den på marken, eller så gör vi det från molnet för att förhindra attacken innan den äger rum.

– Med hjälp av AI kan vi observera hur våra agenter arbetar och bygga förutsägande modeller som säger till om något beteende avviker från hur enheterna brukar bete sig, och att något håller på att hända. Då får vi en trigger om att vi antingen bör undersöka saken närmare eller, om man vill, att trafik som inte stör funktionaliteten ska stoppas helt och hållet.

Hur är det bättre än annan säkerhet?

– Vi utvecklade nano agents eftersom inget sådant finns idag. Det vi ser idag är att det finns en väldigt avslappnad attityd till enheterna inom IoT. Det betyder att utrustning installeras med standardlösenord och utan verktyg för automatiska uppdateringar även när det finns säkerhetssårbarheter.

– Ofta installeras dessa enheter av andra än nätverksteamet som ansvarar för säkerheten, och därför lever nätverket i en helt annan värld. Risken vi ser är att de efter installationen trots allt kopplas upp eftersom man vill kunna ha översikt över dem.

– Helt plötsligt har du en fantastisk app på din telefon som gör att du kan ha översikt över dina säkerhetskameror via internet, vilket förstås är bra. Men om telefonen också är uppkopplad till ditt interna nätverk är det en potentiell attackyta där folk kan ta sig in och komma åt viktiga data.

"Det är som att öppna ytterdörren och be folk att komma in."

Hur hjälper den här lösningen kunder?

– Den hjälper på så sätt att det är ett område som man kanske inte alltid tänker på. Idag börjar vi bygga grunderna av tekniken och går in i våra kunders utvecklingsavdelningar och ger dem möjlighet att testa hur allt fungerar. De i sin tur berättar för oss om sina behov, så att vi kan anpassa oss efter den typen av teknik just de utvecklar. I slutändan kommer det att hjälpa dem att förstå att traditionella ansatser inte kommer att fungera lika bra för IoT.

– Varken ur ett driftperspektiv eller ur ett kostnadsperspektiv, eftersom det fort blir väldigt dyrt. De behöver ett nytt sätt att säkra upp sig själva på ett kostnadseffektivt sätt. Framöver kommer vi att lära oss mycket av våra kunder, men vi har redan nu möjlighet att skala upp från flera 100 000 enheter till uppemot en miljard enheter per kund. Vi bygger ryggraden som gör att våra kunder kan vara så kreativa och vilda som de vill vara.

Har du några tips till kunder som vill ta tag i sin IoT-säkerhet?

– Absolut, det första jag skulle säga är att man bör segregera IoT från sitt vanliga nätverk, och se på det som ett närverk för att transportera data och kanske uppdateringar, men att dessa data inte blandas ihop med vanliga affärsdata.

– För det andra skulle jag föreslå att man har en policy som säger att det för varje ny enhet som blir en del i ditt nätverk måste finnas en möjlighet att ändra användarnamn och lösenord, eftersom de är lätta att hitta på nätet. Det är som att öppna ytterdörren och be folk att komma in.

– För det tredje handlar det om att hitta en mekanism som ger en möjlighet att övervaka vad som händer. Kan man inte det har vi verktyg som gör det möjligt, och på så sätt ökar möjligheten att man hittar känsliga ytor i sitt system som man helt enkelt inte har sett tidigare, avslutar Peter Sandkuijl.

11 juni 2019 Reporter Fredrik Adolsson säkerhet Foto Fredrik Kron, Adobestock

Rekommenderad läsning