Bảo vệ dữ liệu trong thế giới IoT công nghiệp
An toàn thông tin - Ngày đăng : 09:06, 06/08/2019
Được thiết kế cho các bên liên quan đến an ninh mạng, quyền riêng tư và độ tin cậy của IoT công nghiệp, bài viết 33 trang mô tả các thực hành tốt nhất và bao gồm nhiều miền bảo vệ dữ liệu liền kề và chồng chéo bao gồm bảo mật dữ liệu, toàn vẹn dữ liệu, quyền riêng tư dữ liệu và lưu trữ dữ liệu.
Sách trắng được xuất bản bởi Nhóm Nhiệm vụ Ứng dụng Bảo mật, được soạn thảo bởi Bassam Zarkout (IGnPower), Niheer Patel (RTI) và Apurva Mohan (Schlumberger)
Bassam Zarkout, Phó chủ tịch điều hành tại IGnPower, một trong những tác giả của Sách trắng cho biết: “Bảo vệ dữ liệu IoT công nghiệp trong vòng đời của các hệ thống là một trong những nền tảng quan trọng của các hệ thống đáng tin cậy. Để trở nên đáng tin cậy, một hệ thống và các đặc tính của nó, cụ thể là bảo mật, an toàn, tin cậy, khả năng phục hồi và quyền riêng tư, phải hoạt động phù hợp với các yêu cầu kinh doanh và pháp lý. Bảo vệ dữ liệu là một yếu tố quyết định chính cho các yêu cầu tuân thủ, đặc biệt là khi phải đối mặt với các xáo trộn môi trường, lỗi của con người, lỗi hệ thống và các cuộc tấn công mạng”.
Bảo vệ dữ liệu là một thuật ngữ bao gồm các miền liền kề và chồng chéo: bảo mật dữ liệu, toàn vẹn dữ liệu và quyền riêng tư dữ liệu. Một số chuyên gia bảo mật sử dụng thuật ngữ “data protection” (bảo vệ dữ liệu) thay cho “data security” (bảo mật dữ liệu), nhưng theo Hiệp hội Internet công nghiệp, Sách trắng mới mở rộng thuật ngữ bảo vệ dữ liệu để bao quát các khía cạnh khác, bao gồm tính toàn vẹn và quyền riêng tư.
Alon Mantsur, Giám đốc điều hành của DeviceTone - công ty chuyên về giải pháp IoT, và đồng sáng lập Cybrella - công ty tư vấn an ninh mạng cho biết: “Những nỗ lực của Hiệp hội Internet công nghiệp là hoàn toàn đúng lúc, vì việc giải quyết nhiều vấn đề liên quan đến việc đảm bảo các sản phẩm và hệ thống được kết nối ngày càng trở nên quan trọng. Với các tiêu chuẩn và sự chú ý đến bảo mật từ rìa đến lõi, từ thiết bị đến cổng đến máy chủ, ứng dụng và đám mây, các chuyên gia đã có thể mở khóa giá trị mà không làm mất đi sự an toàn, riêng tư và tính sẵn sàng. Đặc biệt là khi nói đến các hệ thống quan trọng, cho dù chúng khiến sân bay, trường học, bệnh viện, thành phố và các địa điểm công cộng trở nên an toàn hơn, hoặc đang kết nối lưới điện, cơ sở hạ tầng nước và mạng lưới thông tin liên lạc, an ninh mạng không còn là vấn đề được nghĩ đến sau cùng nữa. Chúng tôi đánh giá cao công việc của Hiệp hội Internet công nghiệp, và đặc biệt là các tác giả và những người đóng góp cho cuốn sách trắng quan trọng này”.
Trong một hệ thống IoT công nghiệp phức tạp, điều này bao gồm dữ liệu vận hành từ những thiết bị như cảm biến tại một trang web hiện trường; dữ liệu hệ thống và cấu hình như dữ liệu trao đổi với các thiết bị IoT; dữ liệu cá nhân xác định cá nhân; và dữ liệu kiểm toán ghi lại các hoạt động của hệ thống theo thời gian.
Các cơ chế và cách tiếp cận bảo vệ dữ liệu khác nhau có thể cần thiết cho dữ liệu ở trạng thái nghỉ (dữ liệu được lưu trữ tại các thời điểm khác nhau trong vòng đời của nó), dữ liệu đang chuyển động (dữ liệu được chia sẻ hoặc truyền từ vị trí này sang vị trí khác) hoặc dữ liệu được sử dụng (dữ liệu đang được xử lý)
Dữ liệu đang chuyển động đề cập đến dữ liệu được chia sẻ hoặc truyền từ vị trí này sang vị trí khác. Mạng là một trong những điểm dễ bị tổn thương nhất trong một hệ thống, dữ liệu cần được bảo vệ trong khi nó đang chuyển động. Bảo mật mạng sử dụng TLS là phương pháp phổ biến nhất để bảo vệ dữ liệu đang chuyển động. Vì TLS là point-to-point (điểm đến điểm), nên các điểm cuối của kênh TLS phải được tin cậy và tránh các liên kết trung gian.
Rick Conklin – Giám đốc công nghệ tại Dispersive Networks cho biết: “Dịch vụ bảo mật dữ liệu chuyển động bắt đầu bằng xác thực và ủy quyền. Các mạng phải xác thực một thiết bị để đảm bảo rằng danh tính được xác nhận là hợp lệ. Sau khi được xác thực, thiết bị chỉ có thể truy cập vào các dịch vụ hoặc ứng dụng cụ thể mà thiết bị được phép sử dụng. Một quy tắc đơn giản dành cho IoT: không giao tiếp với các thiết bị lạ. Một thiết bị chỉ nên giao tiếp với các thiết bị đồng nghiệp đã biết và đã được xác thực, chỉ truy cập vào các ứng dụng đã biết. Kết nối mạng đó cũng phải đảm bảo tính toàn vẹn và bảo mật của dữ liệu chỉ bằng các thuật toán mã hóa được đề xuất của NIST. Lý tưởng nhất, SDN sẽ phân tách panel (tầng) điều khiển và panel dữ liệu để đảm bảo rằng đàm phán chính đi qua một đường dẫn khác với dữ liệu giá trị. Đối với các ứng dụng quan trọng, dữ liệu giá trị nên được chia thành nhiều đường để cải thiện độ tin cậy và hiệu suất trong khi giảm thiểu rủi ro bị chặn. Hơn nữa, phần mềm và ứng dụng chạy trên mỗi thiết bị phải được ký để cho phép chứng thực thiết bị - điều này đảm bảo rằng thiết bị không bị nhiễm phần mềm độc hại hoặc các ứng dụng giả mạo khác.
Niheer Patel, Giám đốc sản phẩm tại Real-Time Innovations (RTI) và là một trong những tác giả của Sách trắng cho biết: “An ninh là một nền tảng của bảo vệ dữ liệu. Bảo mật cơ sở hạ tầng IoT công nghiệp đòi hỏi một chiến lược bảo mật chuyên sâu nghiêm ngặt, để bảo vệ dữ liệu trên đám mây, qua internet và trên các thiết bị. Đây cũng đòi hỏi một cách tiếp cận nhóm từ khâu sản xuất, phát triển, đến triển khai và vận hành cả thiết bị và cơ sở hạ tầng IoT. Sách trắng này bao gồm các thực hành tốt nhất cho các cơ chế bảo mật dữ liệu khác nhau, chẳng hạn như mã hóa được xác thực, quản lý khóa, cơ sở của sự tin cậy, kiểm soát truy cập, và kiểm toán và giám sát”.
Apurva Mohan, Trưởng nhóm bảo mật IoT công nghiệp tại Schlumberger và là một trong những tác giả của Sách trắng cho biết: “Toàn vẹn dữ liệu là điều rất quan trọng trong việc duy trì bảo vệ thiết bị vật lý, ngăn ngừa sự cố an toàn và cho phép phân tích dữ liệu hoạt động. Tính toàn vẹn dữ liệu có thể bị xâm phạm có chủ ý bởi các tác nhân độc hại hoặc vô ý do bất cẩn trong quá trình giao tiếp hoặc lưu trữ. Đảm bảo tính toàn vẹn dữ liệu được thực thi thông qua các cơ chế bảo mật như kiểm soát mật mã để phát hiện và ngăn chặn vi phạm tính toàn vẹn”.
Là một ví dụ điển hình cho các yêu cầu về quyền riêng tư dữ liệu, Sách trắng tập trung vào Quy định bảo vệ dữ liệu chung (GDPR) của EU, nơi cấp cho các đối tượng dữ liệu một loạt các quyền đối với dữ liệu cá nhân của mình. Bài viết mô tả cách các giải pháp IoT công nghiệp có thể tận dụng các thực hành tốt nhất về bảo mật dữ liệu trong những cấp quản lý quan trọng, xác thực và kiểm soát truy cập, có thể trao quyền cho các quy trình bảo mật tập trung vào Quy định bảo vệ dữ liệu chung.
Dữ liệu ở trạng thái nghỉ đề cập đến những dữ liệu được lưu trữ tại các thời điểm khác nhau trong vòng đời của nó. Dữ liệu ở trạng thái nghỉ lại dễ bị thao túng và tính bảo mật, tính toàn vẹn, tính sẵn có (CIA - confidentiality, integrity, availability) của nó phải được bảo vệ. Mã hóa và sao chép dữ liệu là các kỹ thuật phổ biến nhất được sử dụng để đảm bảo bảo vệ CIA của dữ liệu ở trạng thái nghỉ.
Michael Hathaway, Giám đốc tài chính của IronBridge Enterprise cho biết: “Chúng tôi hoan nghênh những nỗ lực thiết lập các thực hành bảo mật tốt nhất cho ngành công nghiệp IoT. Khi sự phát triển của các thiết bị kết nối Internet tiếp tục, ngành công nghiệp phải áp dụng các phương pháp phổ biến để thiết lập danh tính kỹ thuật số của thiết bị, đồng thời xác thực và bảo mật thông tin mà chúng tạo ra. Ngoài ra, chúng tôi thấy một số dẫn xuất của công nghệ sổ cái phân tán đã và đang đóng vai trò quan trọng trong việc xác thực danh tính thiết bị, đảm bảo tính toàn vẹn dữ liệu trong bối cảnh IoT ngày càng phân tán và phức tạp”.
Dữ liệu đang sử dụng đề cập đến dữ liệu đang được xử lý. Khi dữ liệu được sử dụng, nếu nó được gửi từ bộ nhớ đến bộ xử lý không được mã hóa, nó có thể dễ bị tấn công. Chuyển đổi dữ liệu, kiểm soát truy cập và bộ nhớ an toàn là một số cách để bảo vệ dữ liệu đang được sử dụng.
Cuối cùng, Sách trắng cho biết bước đầu tiên để bảo vệ dữ liệu là cấm truy cập trái phép. Điều này có thể được ngăn chặn bằng cách thực hiện một hệ thống ủy quyền an toàn, và sử dụng nó để thực thi kiểm soát truy cập. Hệ thống này được hướng dẫn bởi các chính sách bảo mật, được soạn thảo từ các chính sách của tổ chức, yêu cầu bảo mật tên miền, yêu cầu pháp lý và những chính sách khác.
Chính sách bảo mật xác định các vai trò có thể truy cập từng loại dữ liệu. Nó cũng chỉ định các điều khiển bảo mật được đưa ra để bảo vệ từng loại dữ liệu khỏi sự truy cập trái phép.
Tính toàn vẹn dữ liệu đề cập đến việc duy trì tính chính xác và hợp lệ của dữ liệu trong suốt vòng đời của nó, đảm bảo rằng nó không bị thay đổi hoặc phá hủy một cách trái phép. Trong môi trường công nghiệp, tính toàn vẹn dữ liệu và tính toàn vẹn của hệ thống có liên quan chặt chẽ với nhau, vì việc thao túng các hệ thống công nghiệp và các kênh truyền thông có thể trực tiếp dẫn đến việc mất tính toàn vẹn của dữ liệu.
Theo Sách trắng: bảo vệ cơ sở hạ tầng IoT đòi hỏi một chiến lược chuyên sâu về bảo mật nghiêm ngặt:
- Bảo mật dữ liệu trên đám mây,
- Bảo vệ tính toàn vẹn dữ liệu trong khi truyền qua internet công cộng,
- Cung cấp các thiết bị an toàn.
Chiến lược chuyên sâu về bảo mật nên được phát triển và thực hiện với sự tham gia tích cực của nhiều tổ chức khác nhau liên quan đến việc sản xuất, phát triển và triển khai các thiết bị và cơ sở hạ tầng IoT.
Nhóm Nhiệm vụ ứng dụng bảo mật, do Ron Zahavi (Microsoft) và James Clardy (NetFoundry) đồng chủ trì, là một nhóm nhỏ của Nhóm công tác an ninh do Sven Schrecker (LHP Engineering Solutions) và Jesus Molina (Waterfall Security Solutions).
Don DeLoach, đồng sáng lập và giám đốc tài chính tại Rocket Wagon Venture Studios cho biết: “Sự toàn vẹn của cơ sở hạ tầng vật lý của không gian mạng là hết sức quan trọng. Một điều rõ ràng là không có giải pháp hay cách tiếp cận nào là viên đạn bạc, có thể giải quyết toàn bộ các vấn đề. Và các tổ chức đang ngày càng triển khai các mô hình bảo mật nhiều lớp để giải quyết hiệu quả hơn các vấn đề về an ninh mạng. Điều này chắc chắn sẽ tiếp tục. Thật tuyệt khi thấy các tổ chức như IIC có lập trường mạnh mẽ để bảo đảm các chiến lược toàn ngành và các thực hành tốt nhất dành cho an ninh. Nếu không có các mức độ tin cậy được tạo ra bởi những nỗ lực như vậy, tất cả các tiến bộ khác sẽ bị hủy hoại”.