Így szelídíthetjük meg az IoT-ben rejlő szellemet

Így szelídíthetjük meg az IoT-ben rejlő szellemet

Így szelídíthetjük meg az IoT-ben rejlő szellemet

biztonság

5 perc

Az egymással kommunikáló, Dolgok Internetéhez kapcsolódó intelligens készülékek sajnos jó célpontot kínálnak a hackereknek, ezért a gyártóknak és a felhasználóknak is gondoskodniuk kell személyes adataik megfelelő védelméről.

Bár a Dolgok Internete (Internet of Things) által nyújtott előnyökhöz kétség sem férhet, de a kockázatok sem számítanak csekélynek. A felhasználók személyes adatait gyűjtő intelligens készülékek ugyanis újabb támadási felületet jelenthetnek a hackerek számára. Elég csak elképzelni, hogy az okoshűtők kéretlen spamek tucatjaival bombázzák a fogyasztókat, vagy az otthoni biztonsági kamerákat a bűnözők is szemmel tartják – említ néhány nem éppen szívderítő lehetőséget a Spectrum.ieee.org.

Ebből pedig sajnos arra lehet következtetni, hogy ezentúl több hasonló, zavaró incidensre kell felkészülniük azoknak, akik egymással kommunikáló készülékeket szerelnek fel háztartásaikban. Rosszabb esetben ugyanis az internetes bűnözők feltörhetik az eszközök biztonsági rendszerét, így hozzáférhetnek személyes információkhoz, és távolról is irányíthatják az otthoni berendezéseket. Kutatásokkal is bizonyították, hogy illetéktelenek miként juthatnak hozzá a Dolgok Internetén keresztül továbbított információkhoz. De az sem lehetetlen, hogy az okostelevízión keresztül hallgassák le a lakókat, illetve módosítsák a legközelebbi közlekedési lámpa fényjelzéseit.

Természetesen a másik oldalon arról sem szabad megfeledkezni arról, hogy az IoT által összekapcsolódó berendezések mennyivel egyszerűbbé és kényelmesebbé teszik a felhasználók hétköznapjait. A legújabb becslések azzal számolnak, hogy 2020-ra világszerte 50 milliárd intelligens eszköz csatlakozik majd a világhálóra. Ezek a készülékek ugyanakkor lehetővé teszik az internetes bűnözők számára, hogy átvegyék az irányítást a fogyasztók otthona, autója, sőt sci-fibe illően akár a teste felett is.

Adatvédelem és biztonság az IoT korában >> A HP Research kutatása szerint egy átlagos IoT-készülék elképesztően sok, akár 25 biztonsági hibával kerül forgalomba, 70 százaléknál pedig a biztonsági rendszer legalább egy ponton sérülékeny. Ezeknek a problémáknak a zöme pedig olyan megoldásokhoz vezethet, melyeket a személyi számítógépek esetében alkalmaztak a fejlesztő vállalatok évtizedekkel ezelőtt. Holott ezeknek a gondoknak a megelőzése sokszor teljesen új megközelítést kíván, figyelembe véve a csatlakoztatott berendezések széles skáláját, illetve az ezekből származó szűkös haszonkulcsokat is.

A fejlesztők többsége arra helyezi a hangsúlyt, hogy minél gyorsabban piacra dobja készülékét, és nem arra, hogy a berendezések biztonságát is garantálja. Sajnos előfordult már néhány esetben, hogy a gyártók úgy üzemeltek be a készüléket a privát hálózaton, hogy pusztán csak csatlakoztatták azt az internethez, anélkül, hogy bármilyen értékelhető módon gondoskodtak volna a megfelelő adatvédelemről. Azonban azt is hozzá kell tenni, hogy ezek a berendezések gyakran túlzottan kisméretűek ahhoz, hogy a megfelelő biztonsági megoldásokat be lehessen építeni.

A legtöbb Dolgok Internetéhez kapcsolódó termék – még abban az esetben is, ha biztonságos – ma még nem képes arra, hogy automatikusan frissítse a biztonsági szoftverét, hogyha fény derül valamilyen hibára.

Az adathalászok, akik támadást intéznek a rendszerek ellen – legyen akár szó az intelligens otthonokról, okosautókról vagy a felhasználó egészségügyi állapotát nyomon követő készülékekről – alapvetően három okból vadásznak a személyes információkra; hogy átvegyék az irányítást a berendezések fölött, információkat lopjanak vagy bojkottálják a szolgáltatást.   

Mint a filmekben: ujjlenyomat-olvasás a biztonságért >>Az összetett jóváhagyási módszerek – egyebek között a véletlenszerűen létrehozott jelszavak, a biztonságos, token-alapú, illetve biometrikus azonosítás vagy a külön minőségi bizonyítványhoz kötött eljárások – ugyanakkor igencsak megnehezíthetik a bűnözők munkáját.

A személyes adatok megszerzése magában foglalja a felhasználók lehallgatását, vagy a rendszer feltörését kifejezetten azzal a szándékkal, hogy az adathalászok információkat gyűjtsenek. A hackerek ezzel hozzájuthatnak a betegek egészségi állapotára vonatkozó adatokhoz, melyeket a csatlakoztatott otthoni orvosi eszközök tárolnak, vagy a fogyasztók hitelkártyájának számához egy olyan okostévén keresztül, amelyről a lakók megrendelik a reklámokban hirdetett termékeket. A háztartásokban található telefonos rendszerek, nyomtatók vagy a videokamerák szintén számtalan személyes adatot tárolnak és közvetítenek egymás között. A szolgáltatás megszakítása pedig úgy történik, hogy az otthoni biztonsági, illetve a járműveket irányító rendszereket olyan üzenetekkel árasztják el, amelyek aztán lehetetlenné teszik a megfelelő működést.

A támadások kivédését részben itt is a tűzfalak vagy az IDPS (Intrusion Detection and Prevention Systems) megoldások jelenthetik, amelyek kiszűrik a feltörési kísérleteket, illetve el is hárítják azokat.

A tűzfal gyakorlatilag úgy működik, mint egy rendszerbe épített portás, amely megakadályozza a tiltott adatforgalmat. Az IDPS pedig folyamatosan figyeli a számítógépes rendszert és a hálózatot, hogy ki tudja szűrni, blokkolja és jelentést készítsen valamennyi gyanús tevékenységről. A tűzfalakat biztosító szoftverek és az antivírus programok ugyanakkor eléggé nagy tárhelyet foglalnak el, és a működést is befolyásolják. A Dolgok Internetéhez kapcsolódó készülékek nagy része sajnos egyelőre még nem képes erre a teljesítményre, mégis érdemes ezekkel a módszerekkel is garantálni, hogy a felhasználók adatai minél nagyobb biztonságban legyen – összegzi az IEEE Spectrum.