«Интернет вещей» для Пентагона

Аналитики CSIS утверждают, что Минобороны США может сэкономить миллионы, используя устройства и датчики, подключенные к интернету. Но для этого необходимо изменить подходы к безопасности… 13 Ноябрь 2015, 14:34
Сегодня американские военные используют оборудование для передачи данных и голоса, работающее на основе закрытого сетевого протокола радиосвязи Wideband Networking. Что касается обычных, «гражданских» пользователей, то в их распоряжении множество приложений, использующих передачу данных в 3G/4G-сетях, подключенные к интернету бытовые приборы, носимые гаджеты и смартфоны, которые имея выход в Сеть, могут предложить своим владельцам массу способов улучшить и упростить жизнь — они отслеживают сон и физическую активность, удаленно наблюдают за жилищем и помогают экономить электроэнергию.

Именно об этом говорится в новом докладе Центра стратегических и международных исследований CSIS — военные слишком медленно внедряют технологии, имеющие отношение к сети устройств и датчиков, которые сегодня называются «интернетом вещей». Даже по самым скромным подсчетам аналитиков CSIS Минобороны США может сэкономить не менее $700 млн, используя только лишь цифровые термостаты, подобные Nest. Оборудовав мобильные платформы специальными датчиками и отслеживая оптимальные уровни различных параметров, включая температуру, можно сэкономить до 25% процентов 

Составители доклада признают, что Пентагон уже использует подобные системы датчиков. Например, в цепочках материально-технического обеспечения или для перенаправления крылатых ракет. Более того, вооруженные силы прикладывают немалые усилия «по обеспечению персонала, гражданских сотрудников и боевого состава возможностями, которые предоставляют коммерческие смартфоны».

Но, по словам заместителя технического директора Минобороны США Ричарда Хейла (Richard Hale), военная версия «интернета вещей» должна быть намного более устойчивой к кибератакам, чем ее коммерческий аналог: «Очевидно, что кто-то попытается нарушить работу таких систем просто потому, что этот «кто-то» уже проделывает подобные в других областях нашей деятельности… Но концепция «подключения всего ко всему» все еще редко применяется при проектировании, в уже выпускаемых устройствах и при эксплуатации сложных распределенных систем».

По мнению Хейла, Министерство обороны должно переосмыслить способы доступа его сотрудников в сеть, которая получает данные или, в перспективе, контролирует физические устройства. Так, если ключи доступа являются «многоразовыми», это усиливает уязвимость физических объектов, взаимодействующих с сетью.

В частности, если некоторые из физических систем, подключенных к «интернету вещей» смогут работать в автономном режиме на основе информации, поступающей в режиме реального времени, они, по словам заместителя технического директора Минобороны США, «будут принимать неправильные решения, в случае если информация недостоверна» — в результате, системы безопасности, допускающие анонимный доступ, могут предоставлять значительную угрозу. 

«Анонимность неприемлема во многих ситуациях, связанных с работой нашей сети, поэтому мы продолжаем работу по полному отказу от паролей и переходу к особым правам доступа, — рассказал Ричард Хейл. — «Интернету вещей», по всей видимости, понадобится подобный подход… Нам придется отказаться от паролей».

Хейл также отметил, что Министерству обороны придется работать с частным сектором, включая производителей устройств, для ввода в действие более стойких стандартов безопасности.

Директор входящего в Агентство национальной безопасности подразделения, отвечающего за обеспечение доступности, целостности и безопасности информации, Кертис Дьюкс (Curtis Dukes), отметил, что его группа ведет совместную работу с Национальным институтом стандартов и технологий по определению возможности использования промышленных стандартов в ходе развития военного «интернета вещей».

«Все начинается с устройств и коммуникационных каналов, информации, которую нам необходимо собрать о том или ином устройстве, как нам ее обрабатывать, и, в итоге, что с ней делать, — рассказал Дьюкс. — Многие из необходимых стандартов сегодня попросту не существуют».

Кертис Дьюкс также заметил, что с учетом того, что правительственные организации нередко закупают коммерческие устройства и адаптируют их под себя — АНБ, например, одобрило использование телефонов Samsung для «секретного» использования — стандарты должны становиться глобальными и не ограничиваться только лишь производителями на территории США: «Мы можем использовать наши возможности, связанные с закупкой, с тем чтобы подтолкнуть производителей к лучшей защите устройств. В перспективе, каждое устройство должно обладать уникальным ключом аутентификации, а это уже более эффективный подход к киберзащите».