Преимущества и риски Четвертой промышленной революции

 

Александр Серебряков, системный инженер, F5 Networks
Александр Серебряков, системный инженер, F5 Networks

Согласно прогнозам аналитиков Всемирного экономического форума (ВЭФ), Интернет вещей (ИВ) в ближайшие пять лет ликвидирует более 50 млн рабочих мест, по мере того как будут развиваться современные технологии автоматизации повседневных задач. Явление, получившее название Четвертой промышленной революции, размывает границы между физическим и цифровым мирами. Трансформация среды, в которой мы живем и работаем, произойдет неожиданно. Представьте, что, почувствовав недомогание, вы обращаетесь к компьютеру с доступом к вашим физиологическим данным, который выписывает рецепт. Нужное лекарство тоже отпускает компьютер, выступающий в качестве аптекаря. Вся процедура занимает не более 20 минут. Не случайно специалисты рекомендуют относиться к устройствам, сетям и цифровой идентификации личности, так же как к личной физической безопасности. Не исключено, что скоро между этими понятиями можно будет поставить знак равенства.

Облачный мост

Облачные технологии – важнейшая часть Интернета вещей. В ближайшие пять лет более 90% данных Интернета вещей будут размещаться на платформах поставщиков сервисов, поскольку облачные вычисления снижают избыточную сложность поддержки «смешивания данных».

Для того чтобы сохранить постоянную доступность приложений Интернета вещей и следовать высоким темпам развертывания новых приложений в этой сфере, поставщики сервисов должны предусмотреть возможность расширения функциональных возможностей своих центров обработки данных. Наличие доступа к облачным ресурсам гарантирует поставщикам сервисов такие преимущества, как высокая гибкость и оперативность при предоставлении сервисов, связанных с Интернетом вещей.

Облачные технологии обеспечивают компаниям способ управления сервисами на основе Интернета вещей, появляется возможность предлагать Интернет вещей как услугу и менять масштабирование по мере необходимости.

Для интеграции облачных ресурсов Интернета вещей в архитектуру требуется соблюдение всего двух условий: способность соединения и знание, как ресурсы используются. Соединение между центром обработки данных и облаком получило название облачный мост, который связывает в защищенном режиме два центра обработки данных и обеспечивает уровень сетевой совместимости. Такой подход гарантирует прозрачность, которая позволяет ресурсам в обеих средах обмениваться данными без учета топологии сети.

После установки соединения и реализации функций сетевого моста ресурсы, содержащиеся в облаке, могут быть добавлены в центр обработки данных. Затем нагрузка распределяется в соответствии с конфигурацией платформы F5 BIG-IP.

За счет интеграции центра обработки данных компании с внешними облаками облака становятся защищенным продолжением сети Интернета вещей компании. Сетевое соединение «компания – облако» зашифровано и оптимизировано для обеспечения высоких показателей производительности и пропускной способности, что снижает риски и уменьшает объем работы, необходимой для переноса рабочих нагрузок Интернета вещей в облачные среды.

Автоматизация не только многое упрощает (например, вам не приходится ожидать приема доктора в очереди), но и одновременно создает риски.

Приватность и удобство

Приватность становится настоящей роскошью в современном мире. Мы используем все больше устройств для контроля занятий спортом, автоматизации наших домов и замены буквально всего – от наличных денег до документов. О каждом из нас собирается все больше данных. Серверы в облачных средах знают, кто мы, с кем общаемся, они в курсе наших привычек и предпочтений. Настораживает то, что неизвестно, кто получает доступ к этой информации и как обращается с ней.

Когда речь заходит о бизнесе, эта тенденция касается всех отраслей. Интернет вещей положит начало созданию принципиально новых систем производства, управления и обслуживания. Уровень конкуренции возрастет, на смену одним источникам дохода приходят новые. Для того чтобы выжить в таких условиях, компании вынуждены предлагать больше услуг с помощью удобных в использовании веб-приложений, которые при отсутствии надежной защиты могут подвергаться кибератакам.

За счет автоматизации огромного количества процессов мы больше доверяем устройствам и программному обеспечению. Неслучайно безопасность становится ключевым аспектом Интернета вещей. Как показало недавнее исследование McKinsey, современные технологии могли бы автоматизировать до 95% работы врачей, медсестер, фельдшеров, анестезиологов и специалистов других профессий. Представьте себе катастрофические последствия взлома какой-либо из систем.

Ответственность на фоне кибератак

Незащищенные сети и данные могут использоваться злоумышленниками. Например, компьютеризированная аптека недавно запустила на своем сайте приложение, которое позволяет пациентам заказывать лекарства в режиме онлайн. Однако приложение не имело достаточной защиты, что позволило злоумышленникам получить доступ к сети и взломать все выписки лекарств. И вместо парацетамола «аптекарь» выписывает пенициллин, на который у вас аллергия.

Другой пример – безопасность беспилотных авто. Периодически в результате массированных DDOS-атак из строя выходят популярные сетевые сервисы Sony (PlayStation) и Microsoft (Xbox Live). Представьте, что будет, если группе злоумышленников удастся заразить автомобили определенного производителя в Москве и вредоносное ПО будет активироваться, как только автомобиль прибывает в определенное место или превышает допустимую скорость. Хакеры смогут сделать так, что все машины в городе встанут, и город замрет из-за заторов на дорогах. Затем злоумышленники могут заявить, что если производитель автомобилей не заплатит, они не восстановят движение. Может быть, это заставит автопроизводителей задуматься?

Угрозы и информационная безопасность

Каждый несет ответственность за безопасность. Мы устанавливаем специальные системы для защиты домов от грабителей, оснащаем машины сигнализацией. Но когда дело доходит до смартфонов, самых важных устройств, учитывая объем хранящейся в них персональной информации, мы забываем о мерах защиты. Не задумываясь, мы обеспечиваем приложениям доступ к персональной информации, даже если это не нужно приложению. Например, зачем приложению для редактирования изображений доступ к микрофону? Зачастую на наших устройствах отсутствует ПО для защиты, и мы не используем пароли для обеспечения их безопасности.

Поэтому компании должны гарантировать, что любое устройство, которое подключается к корпоративной сети, имеет предустановленную систему безопасности.

В условиях очередной промышленной революции компании должны защищать веб-приложения, которые являются точками доступа к инфраструктуре. Для решения этой задачи им необходим полный контроль над сетью, чтобы обеспечить идентификацию и аутентификацию, распределение прав доступа.

Многие компании не имеют представления о нормах в сфере информационной безопасности, так как они не установили основные положения для корпоративной защиты. Для начала можно ознакомиться с документом «Десять основных веб-угроз», OWAST. Как минимум, компании должны защищать себя от этих угроз, однако этого не происходит, поскольку многие из перечисленных угроз в списке уже не один год.

Для обеспечения информационной безопасности не требуется перерабатывать сеть. Скорее всего, компании уже имеют инфраструктуру для обеспечения безопасности. Им нужно объединить ресурсы и по возможности добавить еще один инструмент, например технологию SSL. Эксперт в области обеспечения безопасности приложений сможет получить доступ к вашей сети, чтобы помочь организовать информационную безопасность.

В заключение остается еще раз напомнить о рекомендации экспертов относиться к своим устройствам, сетям и цифровой идентификации личности, так же как к личной физической безопасности. Границы между этими понятиями действительно стираются.

Поделиться:
Спецпроект

Напряженный трафик или Современные требования к инфраструктуре ЦОД

Подробнее
Спецпроект

Специальный проект "Групповой спутниковый канал для территориально-распределенной сети связи"

Подробнее

Подпишитесь
на нашу рассылку