Периферийные вычисления (Edge computing, EC) стали одним из ключевых инновационных направлений информационных технологий в последние годы. Главная идея — перенести обработку данных к устройствам Интернета вещей, т.е. проводить вычисления не в «облаке», а на самом устройстве или периферийном сервере.
Причина — количество устройств Интернета вещей растет лавинообразно. Если обрабатывать и хранить данные в основных центрах обработки данных (ЦОД) организации, или в облачных хранилищах, то значительно вырастает нагрузка на сети и задержка в передаче данных, что существенно замедляет работу устройств. Такие сервисы и приложения, как интеллектуальный транспорт, интеллектуальная электросеть и «Умный город» будут неработоспособны из-за недопустимо длительных задержек. Но благодаря децентрализации вычислительных мощностей и приближению (переносу) обработки данных к устройствам Интернета вещей появляется возможность обеспечить быструю обработку данных. По данным IDC, в будущем сеть периферийных вычислений будет отвечать за обработку и хранение 40% всех данных.
В то же время перенос веса вычислений на периферию несет ряд рисков. В том числе, риски безопасности и конфиденциальности.
Одна из причин — устройства, где ведется обработка данных имеют, как правило, более низкую вычислительную мощность, чем облачные серверы, в результате они могут быть более уязвимы для хакеров. Кроме этого, устройства, как правило, взаимосвязаны, поэтому даже простейшая кибератака может оказать значительное воздействие на предприятие в целом. Дополнительные риски добавляет неоднородность устройств Интернета вещей, когда два устройства в одной подсети, в т.ч. с одним назначением (функционалом) могут иметь совершенно разные аппаратные решения и программные пакеты, что создает серьезные проблемы при разработке унифицированной системы кибербезопасности. Важно отметить, что и количество различных сценариев взаимодействия устройств друг с другом увеличивается экспоненциально с увеличением их количества.
Рассмотрим ряд угроз и атак более детально.
Захват и репликация узлов сети
В случае репликации узла сети злоумышленниками, хакеры подключают новый узел к сети периферийных вычислений и присваивают ему идентификационный номер, который является точной копией существующего узла. Это позволяет им изменять маршрутную информацию, перенаправляя или уничтожая пакеты данных на коммуникационном уровне. Копии узлов могут даже отзывать нормальные сетевые узлы, реализуя протоколы их отзыва. Если злоумышленники получают доступ к одному из незащищенных узлов сети периферийных вычислений, то они могут контролировать все соседние узлы.
Атаки с подделкой данных
Злоумышленники вводят поддельные пакеты данных и создают помехи в работе получателя. Пакеты данных передаются по каналам связи с использованием таких методов, как
- вставка вредоносных пакетов данных, которые системой воспринимаются нормальными,
- захват и последующая модификация пакетов данных,
- репликация ранее переданных пакетов между двумя узлами периферийных вычислений.
DoS атаки
Благодаря атакам с помехами, злоумышленники намеренно заполняют сеть поддельными сообщениями, чтобы истощить сетевые, вычислительные ресурсы обработки, хранения и передачи данных. Это приводит к «зависанию» инфраструктуры Интернета вещей.
Последствиями распределенных атак типа "отказ в обслуживании" (DDoS) является отключение питания, разрядка аккумулятора и другие неприятные последствия. На уровне сетей наиболее распространенным является подавление передачи сигналов.
Уязвимости в сети периферийных вычислений
Серверы периферийных вычислений должны надлежащим образом обрабатывать входящие данные, чтобы исключить внедрение вредоносных программ. Однако, часто так не происходит, а сервер периферийных вычислений просто проверяет правильность синтаксиса (валидации) кода.
Получение конфиденциальной информации
Хакеры стараются получить имена пользователей, пароли, конфигурацию и идентификаторы узлов сети, обнаружить электромагнитные/акустические сигналы или протоколы от медицинских устройств.
Злоумышленники могут использовать информацию о местоположении узлов периферийных вычислений (например, точек доступа Wi-Fi и базовых станций) для обнаружения и отслеживания физического местоположения устройства, или нескольких устройств, если пользовательские устройства устанавливают соединения с несколькими узлами сети периферийных вычислений одновременно.
Атаки на системы машинного обучения
С увеличением объема данных, генерируемых большим количеством устройств в сети периферийных вычислений, возможности, задачи и области применения периферийного машинного обучения (Edge-ML) также возросли. Edge-ML широко используется для компьютерного зрения для наблюдения за дорожным движением, принятия решений при автономном вождении и распознавания речи для оказания персональной помощи.
Злоумышленники могут манипулировать конечными моделями, незаметно изменяя данные обучения. Кроме того, атаки также могут быть осуществлены на этапах сбора, передачи и обработки данных.
Развитие кибербезопасности периферийных вычислений напрямую связано с внедрением гиперконвергентных технологий, а именно, создание интегрированных периферийных программно-определяемых платформ, объединяющих вычислительные мощности, системы хранения данных, сетевую инфраструктуру и управляемых с помощью искусственного интеллекта.
Унифицированные платформы периферийных вычислений будут автоматически применять политики безопасности, управлять обновлениями на тысячах устройств интернета вещей одномоментно.