Az IoT térhódítása a támadási felületet is megsokszorozza
Az IoT térhódítása a támadási felületet is megsokszorozza
2016. május 06.
Bár napjainkban a Dolgok Internete már sokkal inkább kézzelfogható valóság, mint egy futurisztikus vízió, érdemes megemlíteni, hogy a fejlesztés alatt álló 5G-mobilhálózatnak köszönhetően még több felhasználási lehetőség merülhet fel a jövőben. Ez pedig azt is előrevetíti, hogy nem lehet tovább halogatni a biztonságtechnikai kérdéseket.
Az iparági szereplők egy részének már világos elképzelései vannak arról, hogy az 5G mely szolgáltatásokat könnyítheti majd meg, de még nagyon sok dolog vár tisztázásra a technológia szinjén, hiszen még csak most kezdődött meg az egységes szabványok kialakítása.
Úton az 5G felé – A telekommunikáció jövője
Az Internet of Things, vagyis IoT terjedésével az adatvédelem és a biztonság még inkább fókuszba kerül. Az 5G-s hálózat megjelenésével ugyanis sokkal szélesebbé válik azoknak a készülékeknek a köre, amelyek áldozatául válhatnak a hackerek kísérleteinek – emelte ki Paul Bradley, a SIMalliance elnöke.
A „kemény mag”, vagyis a tágabb értelemben vett IoT-alapú eszközök, illetve a gépek kommunikációjára épülő M2M-berendezések köre ugyanis rendkívül széles, idetartoznak a fogyasztókra alapuló szolgáltatások és megoldások is.
Ahány okoseszköz, annyiféle kockázat
A Dolgok Internetének számos felhasználási módja létezik: vegyük csak a drónokat, a pilóta nélküli járműveket, az okosotthon berendezéseit, néhány viselhető kiegészítőt, vagy akár az okosmérőket, a szenzorokat és a riasztókat. Ebből egyenes úton következik az is, hogy a különféle készülékekre különféle működési és biztonsági előírások vonatkoznak majd, hiszen az elvárások eltérőek lesznek.
A kommunikációt például az alábbi szempontok szerint lehet besorolni:
- hosszú hatótávolságú, alacsony energiafelhasználású, kis sávszélességű és ritkán előforduló,
- vagy a gyorsaságra fókuszáló.
Az összegyűjtött információk igen széles skálát ölelik majd fel. Például nagy valószínűséggel idetartoznak a pontos földrajzi elhelyezkedésre vonatkozó adatok, a szenzorok – például az okosmérők – által leolvasott értékek, valamint a fogyasztókra vonatkozó magánjellegű információk. A biztonsági beállításokat úgy kell kidolgozni, hogy – mondjuk, egy intelligens mérőóra esetében – a tolvaj ne tudja kideríteni, melyik csatlakozási pont van használatban.
Biztonsági fokozatok
A készülékek közvetett és közvetlen módon is csatlakozhatnak a hálózathoz, például egy átjárón keresztül. A biztonsági előírások ebben a szegmensben főleg a készülékekre, a hálózatra, illetve a háttérszolgáltatásokra vonatkoznak majd. Ez alapján a következő szinteket különböztethetjük meg:
- biztonságos hálózati hozzáférés,
- hálózati alkalmazások biztonsága,
- szolgáltatási réteg biztonsága,
- különböző hálózati rétegek között továbbított információk hitelessége, integritása és bizalmas kezelése.
Minthogy a szóban forgó szerkezetek a hálózathoz csatlakoznak, így abban az esetben, hogyha hiányoznak belőlük az alapvető biztonsági megoldások, akkor potenciális támadási felületté válnak azon adathalászok számára is, akik elsősorban nem is az eszközre vagy a szolgáltatásra pályáznak.
Felmerülhet annak veszélye is, hogy a berendezéseket „klónozzák”, ez pedig olyan összetett és nagyméretű támadásokhoz vezethet, melyek annyira leterhelik a hálózatot, hogy a szolgáltatások nem lesznek elérhetőek. Ahhoz, hogy a fejlesztők kezdettől fogva, a hálózati kapcsolat kiépítésénél megtehessék a megfelelő biztonsági intézkedéseket, szükség lesz a többi között a készülékek és a felhasználók egyedi azonosítására hálózati, illetve szolgáltatási szinten egyaránt.
Forrás: IoT Now