Hirdetés
. Hirdetés

Mennyire kockázatos az M2M?

|

Az M2M-kommunikáció újfajta kockázatokat is rejt magában. A probléma bagatellizálása ugyanolyan hiba, mint az, ha valaki inkább kerüli az internet adta előremutató lehetőséget. Fel kell készülni - és meg kell tenni a szükséges óvintézkedéseket.

Hirdetés

Jóllehet a szakértők eltérően vélekednek az internethez majdan kapcsolódó tárgyak számáról, egy biztos: egyre több eszköz csatlakozik a világhálóhoz és kommunikál közvetlen emberi beavatkozás nélkül. A Cisco és az Ericsson például 2020-ig 50 milliárd eszköz csatlakozását várja, de a Gartner ezt a becslést némileg túlzónak ítéli, és 30 milliárd közeli értéket prognosztizál. Az „Internet of Things” jelenségének terjedése maga után vonja, hogy a vállalatoknak megkülönböztetett figyelmet kell fordítaniuk a gép-gép (machine-to-machine, M2M) technológiákra, illetve az azokkal óhatatlanul együtt járó kockázatokra.

Hirdetés

DoS-célpont lehet az akkumulátor
Az M2M-technológia természetes velejárója, hogy az eszközök távoli telephelyeken, emberi felügyelet nélkül működnek. Ilyen körülmények között megnő a fizikai támadások veszélye. Szakértői vélemény szerint ezen kockázatokat jó előre, már a rendszer tervezésekor számba kell venni, és ki kell alakítani a megfelelő védelmi rendszert. Ellenkező esetben – a fizikai káron kívül – egy sor hamis üzenet is érkezhet az eszközről, és ez beláthatatlan következményekkel járhat.

Bizonyos hagyományos támadásoknak újfajta, korábban nem tapasztalt következményei lehetnek. Itt van például a DoS. A távoli helyszíneken lévő kommunikációs modulok sok esetben akkumulátorról működnek. Ha ezen eszközök olyan jelzést kapnak, amelyre válaszolniuk kell, megteszik azt, függetlenül a felszólítás gyakoriságától vagy jogosságától. Ezen műveletek természetesen fogyasztják az energiát. Egy jól megtervezett DoS esetén – például a processzorhasználat megnövelésével – könnyen bekövetkezhet, hogy idő előtt lemerül az akkumulátor, és így offline állapotba kerül az eszköz. Míg az elektromos hálózatról (vagy távolról) táplált eszközök esetében a támadók a tartós offline állapotot csak folyamatos támadással tudják fenntartani, és ez korlátozza az egyidejű célpontok számát, addig az M2M-kommunikáció esetén más a helyzet. Ha az eszköz akkumulátora lemerült, a támadóknak semmi további tennivalójuk sincs: az offline eszköz minden szolgáltatását egycsapásra sikerült megbénítaniuk.

Szelektív titkosítás
Mivel az információ titkosítása jellemzően szintén processzorigényes feladat, célszerű megválogatni, hogy az eszközök mit titkosítanak és mit nem – annak dacára, hogy a weben a végponttól végpontig terjedő titkosítás tendenciája tapasztalható. Szakértői vélemény szerint a titkosítás az M2M-kommunikáció egyik legnagyobb kihívása. Ha ugyanis a processzor folyamatosan elvégzi az összes titkosítást, igen hamar lemerül az akkumulátor, és az eszköz semmilyen műveletre sem lesz képes.

Az sem kizárt, hogy a BYOD és a vagyonkezelés területén meglévő probléma – az elveszített és ellopott hardverek tartalmának távoli törlése – az M2M-eszközökre is átterjed, ha azok fizikailag veszélyeztetettek. Ez akár oda is vezethet, hogy miután egy eszköz betöltötte a szerepét, a benne lévő adatokat meg kell semmisíteni. Ennek érdekében a protokollokba célszerű hatékony önmegsemmisítési, illetve távoli megsemmisítési folyamatokat beépíteni, amelyek akkor indulnak be, amikor az eszközt leszerelték, vagy – áram alatt – meghatározott ideig nem kapcsolták be.

 

Felvethető egy olyan módszer lehetősége, amely az M2M-eszközök szenzorai segítségével meg tudja állapítani, hogy más helyre vitték az eszközt. Ha a konfigurációkor megadott és zárolt GPS-koordináták az újrabekapcsoláskor megváltoztak (és nem történt újrakonfigurálás), az eszköz riasztást küld és továbbítja aktuális GPS-koordinátáit. További segítséget nyújt a támadás kivédéséhez, ha ilyen esetben automatikusan elindul egy M2M-diagnosztikai folyamat.

Új üzleti modellek
A 2020-ra várható 30-50 milliárd internethez kapcsolt eszköznél számos problémát okoz az egyes végpontok menedzsmentje, valamint az ebből fakadó bonyolultság. Szakértői vélemény szerint a jó és gördülékeny megoldások elképzelhetetlenek új üzleti modellek, illetve a probléma újfajta kezelési módja nélkül. A szervezetek által követett politika attól függetlenül kritikus fontosságú, hogy milyen eszközök csatlakoznak a hálózathoz. Ha valaminek IP-címe van, az biztonsági protokollt igényel, és a biztonsági politikának összhangban kell lennie a vállalat általános politikájával. Emellett megjegyzendő: az ipari szereplők előtt álló fontos feladatok közé tartozik, hogy a hatalmas számú eszköz menedzsmentjének – a biztonság, az életciklus, a diagnosztikák kezelésének – bonyolultságát csökkentsék; megpróbálják a protokollokat és a technológiát egyszerűbbé és megismételhetővé tenni.

Védelem magán a hálózaton
Egyes vélekedések szerint ideje elfelejteni a végponti eszközök egyedi védelmét. Amíg ez a megoldás a desktop-korszakban működhetett, addig szinte kizárt ugyanezen módszer sikeres alkalmazása a kezelést igénylő, rendkívül változatos eszközök milliói esetén. A régi időkben meglehetősen egyszerű dolga volt a vállalatoknak, hiszen szinte minden eszköz egyforma volt. Manapság azonban egész más a helyzet. Elég csak arra gondolni, hogy a mobileszközökön iOS, Android vagy Windows Phone operációs rendszer is futhat, de az asztali gépek és a laptopok is vegyes képet mutatnak (Apple, Linux, Microsoft). Ezen sokszínűség jól rávilágít arra, hogy a vállalatok személyzetét sok esetben szinte megoldhatatlan feladat elé állítja az összes eszköz kezelése, illetve védelmének biztosítása.

Az egyetlen közös az eszközökben az internet, amihez csatlakoznak. A hálózat tehát vagy akadályozhatja az M2M széles körű terjedését, vagy – a szükséges védelmi eszközök birtokában – gondoskodhat a végponti eszközök, illetve az M2M-kommunikáció biztonságáról. Az „Internet of Things” biztonságáról tehát az interneten kell gondoskodni, nem a kapcsolódó eszközökben.

Az IPv6 még sötét ló
Vannak azonban szakértők, akik a hálózatokat biztonsági szempontból továbbra is gyenge pontoknak tekintik. Szerintük az IPv4-ről az IPv6-ra való lassú átállás árthat az M2M felfutásának. Köztudomású, hogy az IPv4 címek rövidesen elfogynak, így csak az IPv6-ra történő átállással lehet kezelni az M2M-kommunikációba tömegesen bekapcsolódó eszközöket. Bizonyos körülmények között, privát IPv4 címterületekkel ezen korlátozás megkerülhető. Ez a megoldás azonban bonyolultabb problémákhoz vezet, amikor a privát hálózatot megpróbálják a nyilvános internethez kapcsolni, és a forgalmat utólag odairányítani.

Arról sem szabad megfeledkezni, hogy az IPv6 korlátozott használata eddig még felfedezetlen sebezhetőségeket rejthet (szemben az IPv4-gyel, ami már hosszú ideje elérhető a hekkerek számára).

Gazdasági érdekek mentén
Már jelentek meg hírek arról, hogy az M2M-kommunikációt folytató eszközök milyen konkrét támadásoknak vannak (lehetnek) kitéve. A modern gépkocsikban található elektronikus vezérlő egységek például, amelyek egy belső hálózaton kommunikálnak egymással, félrevezethetők ügyesen konstruált hamis üzenetekkel. Ha a kormányt vagy a fékrendszert tévesztik így meg, az eredmény fatális baleset lehet. Hasonlóan demonstrálták azt is, hogy emberbe ültetett orvosi eszközök, például pacemakerek vagy inzulinpumpák hamis üzenetekkel átprogramozhatók; a következmények szintén végzetesek lehetnek. Valamilyen szinten M2M-rendszernek tekinthető egy ipari vezérlőhálózat is, hiszen speciális vezérlőeszközök kommunikálnak szenzorokkal, beavatkozó egységekkel, és a folyamatokat felügyelő SCADA-rendszerekkel. Ebben az értelemben a hírhedt Stuxnet féreg, amellyel egy iráni urándúsító üzemet támadtak meg, szintén jó példa a valós életből.

„Nehéz megmondani, hogy mikor lesz az M2M-eszközöket súlyosan érintő, nagy kiterjedésű támadás. Egy biztonsági probléma általában akkor válik széles körben kihasználttá, ha valamilyen gazdasági előnnyel jár nagy tömegeket megtámadni. Nem tartom valószínűnek, hogy szívbetegek ezreit kezdenék ilyen módszerekkel meggyilkolni, mert nincs olyan támadó, akinek ez bármilyen haszonnal járna. Érdekesebb kérdés azonban a célzott, adott esetben egy konkrét személyt vagy intézményt megcélzó támadások kérdése. Ezekre azonban már nem kell várni, a Stuxnet már támadott” – fogalmaz Buttyán Levente, a Műegyetemen működő CrySys Lab vezetője.

Beágyazott megfontolások
A hagyományos mobileszköz és a beágyazott eszköz között az az alapvető különbség, hogy ez utóbbi emberi felügyelet nélkül, esetleg fizikai védelemmel nem rendelkező, nehezen megközelíthető környezetben is működhet. Ilyenkor nehéz megállapítani, hogy az eszköz sértetlen vagy kompromittálódott. Egy másik fontos különbség, hogy a hagyományos eszközök processzorteljesítménye és memóriakapacitása egyre nagyobb, a beágyazott eszközökre viszont ez nem jellemző. Ezen különbségek miatt sokszor eltérő megoldásokban kell gondolkozni. Szignifikáns különbség lehet például, ha az erőforráskorlátok miatt minden kommunikációval kapcsolatos biztonsági problémát szimmetrikus kulcsú kriptográfiával kell megoldani, és nem lehet publikus kulcsú algoritmusokat használni.

Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.