Hirdetés
. Hirdetés

Az internet új veszélyei

|

Az IoT terjedésének az informatikai biztonságra és az adatvédelemre gyakorolt hatása komoly mértékben érinti mind a vállalatokat, mind a magánszemélyeket. Az információk védelmére a különféle eszközök és szolgáltatások teljes életciklusában kiemelt figyelmet kell fordítani a fejlesztéstől kezdve a használaton át egészen azok használatból való kivezetéséig.

Hirdetés

Kényelmesebbé és biztonságosabbá teszik az életünket, növelik a termelés hatékonyságát, lehetővé teszik intelligens városok létrehozását és forradalmasítják az egészségügyi ellátást, ugyanakkor a dolgok internetét alkotó eszközök fogyatékosságai, sebezhetőségei a kiberbűnözők célpontjává tehetik őket.

A Hewlett Packard Enterprise (HPE) Labs tanulmánya az IoT evolúciójának négy szakaszát különbözteti meg a különféle technológiák alkalmazása alapján. A dolgok internetének első fejlődési szakaszában a lehetőségek felmérése, a rendelkezésre álló rendszerek és szenzorok megismerése zajlik, melynek keretében fontos szerepet kell kapniuk a biztonsági és méretezhetőségi kérdéseknek. Megkezdődik a szenzorok, a videómonitorozó, forgalomfigyelő és mozgásérzékelő rendszerek tömeges alkalmazása. A második fázisban, az intelligens eszközök korszakában az összegyűjtött adatok elemzésére és vizualizására helyeződik át a hangsúly a több rendszert átfogó dinamikus interfészek segítségével. A harmadik fejlődési szakaszban (intelligens hálózatok, épületek) jelennek meg az összekapcsolt ökoszisztémák, amelyek integrálják az elosztott eszközöket, lehetővé téve az összes rendszer egyszerre történő figyelését.

A végső, negyedik szakaszban a fogyasztókat, vállalatokat és a dolgok internetét átfogó, úgynevezett hiperösszekapcsolt szolgáltatások jelennek meg. Az ezek által használt szenzorok, eszközök és részszolgáltatások zökkenőmentesen együttműködnek egymással, láthatatlanná válva a felhasználók számára.

Az új körülmények közepette az informatikai vezetőknek a hagyományos informatikai infrastruktúra felügyelete mellett az IoT-eszközökre is figyelmet kell fordítaniuk, amelyek merőben más megközelítést igényelnek, és amelyek korábban nem tapasztalt nehézségeket okoznak. A hagyományos IT-infrastruktúra egy adatközponti létesítményben vagy a vállalat épületeiben található jól ismert rendszerekből áll, míg az IoT esetében az eszközök és információk elosztottan helyezkednek el többféle környezetben és szervezetnél. Elképesztő mértékben nő továbbá az esetenként több milliónyi hálózati csomópontban keletkező és feldolgozásra váró adatok mennyisége, amely az előrejelzések szerint kétévente megkétszereződik.

Szükség lesz annak megismerésére, hogy az információk pontosan hol találhatók és az üzleti eredményesség szempontjából milyen értéket képviselnek. Az IoT világában minden és mindenki információszolgáltató lehet, megszűnik az adatgenerálás monopóliuma. Ennek hátulütője, hogy kevés biztonsági és adatvédelmi ismerettel rendelkező fejlesztők hoznak létre új rendszereket. A szervezeteknek egyszerre kell kezelniük a régi és új technológiákat, amikor az IoT-vel kapcsolatos tervezést végzik. Az új típusú, információközpontú üzletmenet kialakítása újfajta gondolkodást igényel.

 

Kis hibából rendszerösszeomlás
A HPE Labs tanulmánya szerint az IoT esetében nem csupán arról van szó, hogy megengedjük bizonyos eszközök csatlakozását a hálózatunkhoz. Ha például egy széles körben, nagy számban használt hálózati berendezés szoftverében súlyos sérülékenység található, az eszköz szolgáltatásbénító támadás indítására használható, ami azt jelenti, hogy a vállalatok teljes informatikai infrastruktúrájára negatív hatással lehetnek a csatlakoztatott eszközök biztonsági hiányosságai. Hasonlóképpen, ha nincs kidolgozott módszer az IoT-berendezések sebezhetőségeinek a kijavítására, azok teljes életciklusuk alatt a hackerek eszközeivé válhatnak, amelyekkel más rendszereket támadhatnak. Így az IoT biztonsági hiányosságai nem csupán az eszközök üzemeltetőit veszélyeztetik, hanem a teljes internetes közösséget.

Ráadásul, ahogy a felhasználók elkezdik alkalmazni az új technológiákat, a csatlakoztatott eszközök számának rohamos növekedése miatt a vállalatoknál használt legtöbb biztonsági eszköz és szolgáltatás a lehetőségeinek a határán üzemel. A HPE Labs szakértői szerint a megoldást az iparág-specifikus biztonsági megoldások jelentik: például egy kórház diagnosztikai rendszerei sokkal szigorúbb védelmet igényelnek, mint egy áruház törzsvásárlói programjában résztvevők visszajelzéseinek a feldolgozását végző infrastruktúra.

Aztán itt vannak a mobiltechnológiák alkalmazásával járó fokozott veszélyek: a mobilszolgáltatásokkal kiválóan lehet növelni a bevételeket - 7,19 milliárd mobileszköz van használatban, számuk meghaladja a világ népességét -, ugyanakkor megnő a pénzügyi veszteség kockázata.

Biztonság az alapoktól kezdve
Ahogy az IoT terjedésével egyre bonyolultabbá válik a kiberbiztonsági helyzet, úgy fejlődnek a hackerek módszerei is, amelyekkel igyekeznek kihasználni az internetre kapcsolódó eszközök számának növekedéséből fakadó, egyre kiterjedtebb adatlopási lehetőségeket. A megosztott adatok mennyiségének a növekedése olyan új, automatizált információvédelmi technológiákat igényel, amelyek nagymértékben alkalmazkodók és önvédelmi képességekkel rendelkeznek. A jövő biztonsági megoldásai esetében nagyobb hangsúlyt kell fektetni a végponti eszközök biztonságának növelésére, mivel a nagyszámú berendezést tartalmazó, elosztott IoT-környezetekben szinte lehetetlen a fellépő problémák központi kezelése. Ezért a HPE Labs szerint az IoT-eszközöket a biztonság, a továbbfejleszthetőség és a rugalmas ellenálló képesség szempontjainak messzemenő figyelembevételével kell tervezni.

A biztonságos hozzáférés-kezelés keretében az IoT-ökoszisztéma eszközeit és rendszereit ugyanolyan módon kell azonosítani és felügyelni, mint a hagyományos vállalati rendszereket. Az azonosítási, hitelesítési és engedélyezési folyamat fontossága megnő az IoT-rendszerek nagy száma és változatossága miatt.

Önvédő és öngyógyító eszközöket igényel az IoT, ezekre a képességekre azért van szükség, mert a rendszerek már nem egy létesítmény falai között, őrzött környezetben működnek. Szükség van még speciális átjáró- vagy közvetítőberendezésekre is, amelyek további szolgáltatásokat és védelmet nyújtanak, és amelyek nem valósíthatók meg kisméretű és alacsony fogyasztású eszközök formájában.

Minthogy egyre növekvő mennyiségben és egyre több helyen keletkeznek adatok, fontos, hogy a IoT-megoldások biztosítsák az adatok egyértelmű felügyeletét az adatforrás tulajdonosa számára. Ugyanakkor a tulajdonos megállapítása nehézségekbe ütközik a rendszerek elosztott kialakítása és a felügyeleti környezetek összetettsége miatt. A biztonsági funkciókat és az adatvédelmet közvetlenül az eszközöknél, az interakció, tranzakció és kommunikáció során kell megvalósítani. A védelmi szolgáltatásokat mélyen integrálni kell a hardverbe és alkalmazási rétegekbe.

Frissíthetőség nélkül nincs biztonság
A fogyasztói berendezéseknél alkalmazott "használd és hanyagold" megközelítés rendkívül megterheli a teljes ökoszisztémát. Az IoT-nek standardizált ITIL felügyeleti folyamatokra is szüksége van a hatékony és biztonságos működéshez, ezeknek ki kell terjedniük a leltárra, a biztonsági felügyeletre, a monitorozásra és a frissítésre. A sérülékenységek rendszeres kijavítása elengedhetetlen a megbízható, biztonságos működéshez.

Köszönhetően a valós idejű feldolgozásnak, az információ zökkenőmentesen továbbítódik a teljes IoT-ökoszisztémában, de ehhez olyan megoldások kellenek, amelyek képesek nagymennyiségű adatot kezelni és elemezni a kiszolgált rendszerek biztonságos és megbízható működéséhez. Az IoT környezetekben alkalmazott információanalízisnek prediktívnek, proaktívnak és közel valós idejűnek kell lennie, a folyamatos működés pedig folyamatos biztonsági szolgáltatásokat és felügyeletet igényel.

Mindent egybevetve, az informatikai vezetők és a biztonsági szakemberek számára a dolgok internete kihívásokkal teli új világ, ahol ki kell lépniük hagyományos szerepükből, és az IoT kívánalmaihoz igazított új üzleti modellben kell tevékenykedniük. A hagyományos információbiztonsági irányelvek és felügyelet nem alkalmazható, a védelemnek automatizáltnak, elosztottnak, kontextusfüggőnek és valós idejűnek kell lennie.

Hirdetés
Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.