Kun kriittisiä infrasovelluksia siirretään pilvialustoille, on tietoturvaa ylläpidettävä kokonaisvaltaisesti. Vankat turvarakenteet on sisällytettävä palveluntarjoajien laitteistoihin, ohjelmistoihin ja suunnitteluperiaatteisiin. Paras tapa on suunnitella turvaratkaisut aina ensimmäisestä koodirivistä lähtien läpi koko kehitystyön.

Artikkelin kirjoittaja Ron Breault toimii Wind River -yhtiön tuotehallintajohtajana.

Toisiinsa kytkettyjen laitteiden määrä kasvaa jatkuvasti sekä kuluttajille, liike-elämälle, teollisuudelle että lääketieteelle tarkoitetuissa sovelluksissa. Tämän seurauksena pilvipohjaisiin palveluihin ja järjestelmiin siirtyminenkin yleistyy kiihtyen. Periaatteessa kaikki mikä toimii osana IoT-konseptia, liittyy aina myös pilviteknologiaan, vaikka se olisikin vain toissijaista järjestelmän päätarkoitukseen nähden.

Yhä yleisemmin valmistajat ja muut yritykset siirtävät infrastruktuurinsa keskeiset verkkojärjestelmät osaksi uutta pilvipohjaista strategiaa, sillä sen on todettu tuovan tehokkuusetuja sekä järjestelmien omistamisen kustannuksiin että helppokäyttöisyyteen. Tämä osoittaa, että luottamus pilvipohjaisiin palveluihin on jo saavuttanut käännekohtansa kohti jatkuvaa kasvua.

On mahdollista, että pilvipalveluja hyödyntävät asiakkaat eivät aina täysin ymmärrä eroja itse pilvipalvelujen ja niiden turvallisuuskysymysten välillä. Tästä on saatu myös näyttöä käytännössä. Usein oletetaan asiaa tarkemmin varmistamatta, että pilvipalvelut ovat aina turvallisia. Vaikka tämä voi pitää paikkansa joidenkin palveluntarjoajien kohdalla, sitä ei voi yleistää kaikkialla maailmassa. On lukuisia esimerkkejä pilvipalveluista, joiden kriittisiä rakenteita on onnistuttu murtamaan ja arvokasta dataa varastamaan.

On väärin olettaa, että kaikki pilvialustat ovat keskenään samanlaisia, sillä se saattaa johtaa vakaviin virheisiin. Esimerkiksi IoT-järjestelmät ovat verkkorakenteeltaan melko avoimia, jotta niihin liitettyjä laitteita voidaan helposti lisätä, poistaa ja korvata. Lisäksi data liikkuu laitteiden välillä hyvin vapaasti (usein salaamattomana), eikä täyttä tunnistautumista ole välttämättä käytössä lainkaan. Verkkoon pääsyn turvallisuutta ei voida silloin taata, ellei koko järjestelmän infrarakenteita ole alun perin suunniteltu pohjatasolta lähtien tarjoamaan täyttä tietoturvaa jokaisen verkkoon liitetyn laitteen kohdalla.

Uhkatekijät ymmärrettävä

Verkkorikolliset ovat yhä taitavampia, joten niiden aliarvioiminen on nyt entistäkin vaarallisempaa. Suoraan edestä hyökkäämisen sijasta rikolliset käyttävät usein monivektorihyökkäyksiä ja käynnistävät kooltaan massiivisia, sovellustasoisia ja protokollatasoisia hyökkäyksiä rinnakkaisoperaatioina tai yhtaikaa. Järjestelmien on oltava valmiita estämään nämä hyökkäykset, tulivatpa ne mistä tahansa lähteestä ja missä tahansa muodossa.

Raportit osoittavat, että monivektorihyökkäykset lisääntyivät yli 300 prosenttia vuosina 2015 – 2016, joten ne ovat erittäin tehokkaita ja vaikeasti puolustettavia. Kun hyökkäystavat muuttuvat ja kehittyvät kaiken aikaa, myös puolustautumisessa on otettava käyttöön riittävän kehittynyt alusta, jonka arkkitehtuuri tukee turvapäivityksiä ja korjausoperaatiota järjestelmän koko elinkaaren ajan.

Turvaa kaikkiin vaiheisiin

IoT on dynaaminen ja monimutkainen verkkojärjestelmä, joka koostuu eri valmistajilta tulleista laitteista ja palveluista. Osat kyetään yhdistämään toisiinsa eri teknologioiden pohjaksi luotujen standardien ansiosta, mutta niiden sisältämien suojauselementtien käyttö ei ole pakollista.

Pilvipalvelu kykenee tuomaan järjestystä IoT-järjestelmään. Keskitettynä resurssina pilvi tarjoaa ratkaisun, jossa kriittisen infrarakenteen kaikki laitteet ja palvelut voidaan hallita fyysisesti tai nykyään yhä useammin virtuaalisesti samalla alustalla. Tämä antaa mahdollisuuden sulauttaa tietoturva infrarakenteiden ytimeen, mutta se edellyttää alustaa, jossa turvallisuus on priorisoitu ensiarvoisen tärkeäksi läpi koko alustarakenteen.

Tavallisesti palvelulla on elinkaari, joka alkaa järjestelmän suunnittelutyön päätyttyä. Kun järjestelmä on todettu vakaaksi, se otetaan käyttöön ja koko sen käyttöiän ajan tarvitaan ylläpitotoimia, päivityksiä ja datan jakamista. Mihin tahansa näistä vaiheista saattaa liittyä haavoittuvuuksia, joita hakkerit pyrkivät innokkaasti hyödyntämään. Pilvialustan on tunnistettava nämä vaaranpaikat ja tehtävä kaikki voitava turvallisuusriskien lieventämiseksi. Tämä tarkoittaa tietoturvan sijoittamista ratkaisun ytimeen.

Suojaustavat nyt ja tulevaisuudessa

Luottamus on turvallisuuden ydinasia, mikä pätee myös IoT-järjestelmiin. Kehittäessään Titanium Cloud -tuotevalikoimaansa tarjoamaan NFV-palveluja (Network Function Virualization) kriittisten infrasovellusten hallintaan Wind River rakensi arkkitehtuurinsa tarjoamaan kattavan suojan sekä nykyisiä uhkia että tulevaisuudessa mahdollisesti ilmeneviä uudentyyppisiä verkkohyökkäyksiä vastaan.

Tämä tarkoittaa, että tuoteperheen jokainen osa on kehitetty turvalliseksi aivan ensimmäisestä koodirivistä lähtien. Esimerkiksi kun järjestelmän lopullinen rakenne muodostetaan, Wind River allekirjoittaa kaikki sen kriittiset osat (kuten käyttöjärjestelmä ytimineen ja ydinmoduuleineen) salatussa muodossa ennen järjestelmän toimittamista asiakkaalle, joten kaikki ulkopuolisten yritykset muuttaa alkuperäistä koodia voidaan havaita milloin tahansa. Mutta turvallisuus alkaa jo paljon ennen tätä vaihetta.

Kehitysvaiheessa koodintarkastukset ovat välttämättömiä. Ennen kuin järjestelmä on valmis, Titanium Cloud -palvelun jokainen osa alistetaan tiukoille testeille, jotka tehdään kolmansien osapuolien valmistamilla turvatyökaluilla, joiden avulla yritetään löytää ja hyödyntää kaikkia mahdollisia haavoittuvuuksia kuten konfiguraation heikkouksia tai alttiutta vektorihyökkäyksille.

Vasta kun kaikki mahdolliset haavoittuvuudet on tunnistettu ja korjattu, tuote saa salakirjoitetun allekirjoituksen julkaisuvalmiuden vakuudeksi. Asennuksen jälkeen ja ensimmäisen käynnistysprosessin aikana järjestelmän kaikki keskeiset osat tarkistetaan bitti bitiltä alhaisen tason järjestelmäohjelmiston avulla. Tämä varmistaa, että asiakkaan vastaanottama järjestelmä on täysin identtinen toimitukseen lähteneen järjestelmän kanssa ja varmennettu käyttäen kryptografista julkisen avaimen allekirjoitusmenettelyä UEFI Secure Boot ja X.509 -allekirjoitusmääritysten mukaisesti.

Tietoturvan varmistustoimet eivät pääty vielä tähän. Sijoituskohteessa asennusprosessi tallentaa asiakkaan omat TLS-varmenteet (Transport Layer Security) laitealustan TPM-moduuliin (Trusted Platform Module). TLS-sertifikaatteja käytetään järjestelmän hallintajaksojen aikana tallentamalla ne TPM-moduuliin, missä ne säilytetään erillään itse laitteistosta. Näin ne tarjoavat laitetasolla lisäsuojaa datansieppauksia ja -peukalointeja vastaan. Tämä eliminoi tietoturvauhkia, jotka yrittävät tunkeutua järjestelmään fyysistä tietä.

Virtuaalisena NFV-palvelualustana Titanium Cloud ylläpitää huippuluokan turvallisuutta tarjoavia virtuaalikoneita (VM). Koska järjestelmä käynnistää virtuaalikoneet, niille annetaan omat TPM-moduulit, joita käytetään olennaisten tietojen säilömiseen ja suojaamiseen täysin eristettyinä taustalla olevasta alustasta. Näin järjestelmään saadaan lisättyä ylimääräinen tietoturvakerros. Arkkitehtuuri tukee myös TPM-moduulien sisältämien tietojen turvallista siirtymistä virtuaalikoneiden suorien siirtojen aikana.

Turvallista ajoa

Alustaan on integroitu useita lisäsuojauksia, jotka tarjoavat parannettua tietoturvaa järjestelmän käytön aikana. Näihin kuuluvat sulautetut verkkosuotimet, ACL-listat (Access Control List), palomuurit sekä palvelunlaadun (QoS) menettelytapoja valvovat mekanismit. Nämä toimenpiteet suojaavat sekä alustaa että ajettavia palveluja uhkilta, jotka voivat olla peräisin verkon sisä- tai ulkopuolelta.

Alustaa hyödyntäviä palveluntarjoajia kannustetaan seuraamaan teollisuuden tietoturvafoorumeja kuten Yhdysvaltojen US-CERT-ryhmää (United States Computer Emergency Readiness Team) pysyäkseen tietoisina kaikista raportoiduista haavoittuvuuksista, jotka saattavat liittyä mihin tahansa alustalla ajettavaan palveluun. Wind River seuraa aktiivisesti näitä ilmoituksia ja julkaisee päivityksiä sekä hälytyksiä aina, kun potentiaalisia uhkia on tunnistettu.

Kokonaisvaltaista turvaa

Koska kriittisille infrarakenteille tarkoitetut pilvipohjaiset järjestelmät kannustavat yhä useampia yrityksiä, viranomaisia ja järjestöjä siirtymään palveluina tarjottaviin alustoihin, on entistä tärkeämpää ylläpitää vahvaa tietoturvaa kokonaisvaltaisesti.

Yksinkertaisia ratkaisuja ei ole, ja pelkkä käyttöpaikan turvallisuuden lisääminen ei riitä. Turvallisuus on sisällytettävä syvästi palveluntarjoajien laitteistoihin, ohjelmistoihin ja suunnitteluperiaatteisiin. Tietoturva on monitahoinen haaste, jota ei voi varmistaa yhdellä ratkaisulla. Vaikka sellainen ratkaisu voisi suojata järjestelmää joiltakin uhkilta, se ei pysty tarjoamaan kaiken kattavaa turvallisuutta.

Ainoa keino torjua kattavasti verkkorikollisuuden uhkaa on suunnitella turvaratkaisut ensimmäisestä koodirivistä lähtien läpi koko kehitystyön. Näin on toimittu Titanium Cloudin suunnittelussa, minkä ansiostatietoturva voidaan säilyttää järjestelmän koko elinkaaren ajan kaikissa palveluissa, joita alustalla ajetaan.

ETNtv

Watch ECF videos

Tekoälyn avulla robotteja voidaan ohjata puheella

ETN - Technical article

Generatiivisen tekoälyn vallankumous, joka tuo chatbotit asiakaspalveluun ja mahdollistaa älykaiuttimien kaltaiset laitteet, on vasta alkua. Sama teknologia, joka ymmärtää ihmisten puhetta, siirtyy nyt robotiikkaan, missä se auttaa kehittämään algoritmeja robottien liikkeiden ohjaamiseen ja politiikkojen toteuttamiseen tärkeiden tehtävien suorittamiseksi.

Lue lisää...

SOM-ratkaisut ovat lääketieteellisen elektroniikan luotettava tulevaisuus

Lääketieteellinen elektroniikka on yksi nopeimmin kasvavista teollisuudenaloista. Väestön ikääntyminen, erityisesti länsimaissa, ja terveydenhuollon teknologioiden jatkuva kehitys pitävät yllä kovaa kysyntää ja ohjaavat alan tutkimus- ja tuotekehitystä, kirjoittaa Digi Internationalin OEM-ratkaisuista Euroopassa vastaava johtaja Ronald Singh.

Lue lisää...

LATEST NEWS

NEW PRODUCTS

 

NEWSFLASH

 SPONSORS

 

Etteplan supports customers cross industries in digitalizing their business from requirement specifications to solution development and implementation. With over 30 years of experience, Etteplan has the needed expertise to develop a wide range of industrial applications, from large established companies to start-ups. We deliver complete turn-key solutions containing cross-discipline know-how.

 

CN Rood offers technical solutions in the field of testing and measurement. We aim to remain leaders in that regard. Our customers are often not looking for a product, but for a solution, and we all have the drive to work on that solution. What we love to do most is to continually work on the latest developments in the field of testing and measuring equipment. Now and in the future.

 


EBV Elektronik was founded in 1969 and is one of the leading specialists in European semiconductor distribution. This success is based on the underlying company philosophy, which was developed a long time ago and which still applies today: operational excellence, flexibility, reliability and execution – with the goal of achieving the highest degree of customer satisfaction.

 

Tria is a world leader in the design and manufacture of embedded computing for OEMs. We offer a broad range of off-the-shelf modules to fully customized systems built for our customers. With a global footprint and deep in-house expertise, we support innovators from design to delivery.

congatec is a rapidly growing technology company focusing on embedded and edge computing products and services. The high-performance computer modules are used in a wide range of applications and devices in industrial automation, medical technology, robotics, telecommunications and many other verticals.

 

Mespek was founded in 1989. Our main products are embedded electronic modules, industrial PCs with peripherals, KVM and server management products, as well as wireless solutions for IoT applications.

 

Since 1985, Digi International Inc. (Digi) has been a pioneer in wireless communication, forging the future for connected devices and responding to the needs of the people and enterprises that use them.

 

CVG Convergens is an ICT services company specialized in embedded systems, smart connected products and ICT systems and processes for SME businesses. Our mission is to help our clients, our team, and the society to improve and thrive by providing reliable and sustainable solutions, services, and products by creative and efficient application of technology.

 

BCC Solutions Oy is a Finnish company that, in addition to expert services, offers comprehensive equipment solutions for data transfer and telecommunication networks, as well as their analysis, testing and measurement. We broadly represent the industry's leading brands.

 

Acal BFi has trusted expertise in advanced electronics for 50 years. If you’re in search of a trusted technology solutions partner, your search ends here. Our extensive knowledge, cutting-edge portfolio, and worldwide capabilities are at your service to bring the future into reality.

 





ECF template