Az IoT térhódítása a támadási felületet is megsokszorozza

Az IoT térhódítása a támadási felületet is megsokszorozza

Az IoT térhódítása a támadási felületet is megsokszorozza

biztonság

3 perc

Bár napjainkban a Dolgok Internete már sokkal inkább kézzelfogható valóság, mint egy futurisztikus vízió, érdemes megemlíteni, hogy a fejlesztés alatt álló 5G-mobilhálózatnak köszönhetően még több felhasználási lehetőség merülhet fel a jövőben. Ez pedig azt is előrevetíti, hogy nem lehet tovább halogatni a biztonságtechnikai kérdéseket.

Az iparági szereplők egy részének már világos elképzelései vannak arról, hogy az 5G mely szolgáltatásokat könnyítheti majd meg, de még nagyon sok dolog vár tisztázásra a technológia szinjén, hiszen még csak most kezdődött meg az egységes szabványok kialakítása.  

Úton az 5G felé – A telekommunikáció jövője

Az Internet of Things, vagyis IoT terjedésével az adatvédelem és a biztonság még inkább fókuszba kerül. Az 5G-s hálózat megjelenésével ugyanis sokkal szélesebbé válik azoknak a készülékeknek a köre, amelyek áldozatául válhatnak a hackerek kísérleteinek – emelte ki Paul Bradley, a SIMalliance elnöke. 

A „kemény mag”, vagyis a tágabb értelemben vett IoT-alapú eszközök, illetve a gépek kommunikációjára épülő M2M-berendezések köre ugyanis rendkívül széles, idetartoznak a fogyasztókra alapuló szolgáltatások és megoldások is.

Ahány okoseszköz, annyiféle kockázat

A Dolgok Internetének számos felhasználási módja létezik: vegyük csak a drónokat, a pilóta nélküli járműveket, az okosotthon berendezéseit, néhány viselhető kiegészítőt, vagy akár az okosmérőket, a szenzorokat és a riasztókat. Ebből egyenes úton következik az is, hogy a különféle készülékekre különféle működési és biztonsági előírások vonatkoznak majd, hiszen az elvárások eltérőek lesznek.

A kommunikációt például az alábbi szempontok szerint lehet besorolni: 

  • hosszú hatótávolságú, alacsony energiafelhasználású, kis sávszélességű és ritkán előforduló,
  • vagy a gyorsaságra fókuszáló.

Az összegyűjtött információk igen széles skálát ölelik majd fel. Például nagy valószínűséggel idetartoznak a pontos földrajzi elhelyezkedésre vonatkozó adatok, a szenzorok – például az okosmérők – által leolvasott értékek, valamint a fogyasztókra vonatkozó magánjellegű információk. A biztonsági beállításokat úgy kell kidolgozni, hogy – mondjuk, egy intelligens mérőóra esetében – a tolvaj ne tudja kideríteni, melyik csatlakozási pont van használatban. 

Biztonsági fokozatok

A készülékek közvetett és közvetlen módon is csatlakozhatnak a hálózathoz, például egy átjárón keresztül. A biztonsági előírások ebben a szegmensben főleg a készülékekre, a hálózatra, illetve a háttérszolgáltatásokra vonatkoznak majd. Ez alapján a következő szinteket különböztethetjük meg:

  • biztonságos hálózati hozzáférés,
  • hálózati alkalmazások biztonsága,
  • szolgáltatási réteg biztonsága,
  • különböző hálózati rétegek között továbbított információk hitelessége, integritása és bizalmas kezelése.

Minthogy a szóban forgó szerkezetek a hálózathoz csatlakoznak, így abban az esetben, hogyha hiányoznak belőlük az alapvető biztonsági megoldások, akkor potenciális támadási felületté válnak azon adathalászok számára is, akik elsősorban nem is az eszközre vagy a szolgáltatásra pályáznak. 

Felmerülhet annak veszélye is, hogy a berendezéseket „klónozzák”, ez pedig olyan összetett és nagyméretű támadásokhoz vezethet, melyek annyira leterhelik a hálózatot, hogy a szolgáltatások nem lesznek elérhetőek. Ahhoz, hogy a fejlesztők kezdettől fogva, a hálózati kapcsolat kiépítésénél megtehessék a megfelelő biztonsági intézkedéseket, szükség lesz a többi között a készülékek és a felhasználók egyedi azonosítására hálózati, illetve szolgáltatási szinten egyaránt.

Forrás: IoT Now