Veszélyes üzem: mennyire kockázatos az IoT?

Veszélyes üzem: mennyire kockázatos az IoT?

Veszélyes üzem: mennyire kockázatos az IoT?

biztonság

3 perc

A fejlesztő vállalatok sok esetben nem ismerik fel az egymással kommunikáló készülékekben rejlő biztonsági kockázatokat, nem gondoskodnak ezek megfelelő kezeléséről, illetve az adatvédelmi jogszabályok is elavultnak számítanak egész Európában – összegzik az M2M Now hírportálon megkérdezett szakértők.

Ahogy a piacon egyre több olyan intelligens készülék jelenik meg, amelyik nagy mennyiségű személyes adatot gyűjt a felhasználókról, és továbbítja ezeket más, a Dolgok Internetére kapcsolódó eszköznek, úgy bukkannak felszínre a biztonsági aggályok is. A fejlesztő vállalatoknak ugyanis gondoskodniuk kell a fogyasztók védelméről, a hacker támadások kivédésének a fontossága ugyanakkor a cégek prioritási listáján csak a növekedési és profit szempontok után következik. Az innovatív berendezéseket gyártók mintha csupán most kezdenének el a tudatára ébredni annak, mekkora felelősséggel jár az egymással kommunikáló, és a felhasználók adatait gyűjtő eszközök piacra dobása.

A Gemalto adatvédelemért felelős alelnöke szerint, ha megkérdezünk bármely magas beosztásban lévő cégvezetőt arról, hogy mit szeretne a legjobban megvédeni, akkor a válasz egész biztosan az lesz, hogy a vállalkozását. De ezzel az a gond, hogy az IoT világában ez többé nem az informatikai rendszereket és a fizikai infrastruktúrát jelenti, hanem sokkal inkább a vállalatok működésének alapjául szolgáló adatokat, amelyeket azonban nem mindig lehet közvetlenül irányítani – magyarázta Jason Hart.

Ami komoly aggodalmat vált ki, az a Dolgok Internetéhez kapcsolódó „tárgyak” rendszerben betöltött szerepe, illetve sérülékenysége. Számos olyan szolgáltató létezik ugyanis, amelyik IP-cím nélküli készülékeket dob a piacra. Ahogyan a brit Knowledge Transfer Network szakértője megjegyezte: minél több olyan sérülékeny pontja van egy rendszernek, amelyre nem figyeltek fel a fejlesztések során, annál nagyobb az esély arra, hogy az eszközöket biztonsági támadás éri.

A britek újabb lépést tesznek az okosotthonok felé >>Richard Foggie felhívta a figyelmet, hogy az Egyesült Királyságban hamarosan kiépülő, okosmérőkből álló hálózat szintén hasonló kockázatot rejt magában. Az internetes bűnözők így ugyanis 26 millió ponton tudják támadni az alapvető szolgáltatási infrastruktúrát azzal, hogy a brit háztartásokat intelligens mérőórákkal látják el.

A brit szabványügyi intézet (British Standards Institute) elsősorban az okosvárosokban alkalmazott megoldások, és a legjobban bevált gyakorlatok kialakításán dolgozik. A BSI igazgatója úgy véli, hogy az iparági szereplők régen beazonosították már azokat a folyamatokat, melyek segítségével a kockázatokat megfelelően lehet kezelni. Bár különböző gyártókról, termékekről és márkákról van szó, de a vállalatok lényegében hasonló eljárásokat követnek.

Ugyanakkor az egyre nagyobb népszerűségnek örvendő Dolgok Internetéhez kötődő problémák nem a lefektetett folyamatok hiányosságaiból fakadnak. Sokkal inkább az jelent gondot, hogy az emberek nem ismerik fel a veszélyeket, és semmilyen módon nem gondoskodnak a kockázatok kezeléséről – emelte ki Tim McGarr.

Ezért nem szabad tartani a Nagy Testvértől >>A Bond Dickinson LLP nemzetközi ügyvédi iroda jogi igazgatója kiemelte, hogy az Egyesült Királyságban, illetve az egész Európában érvényben lévő szabályozás, amely erre a területre vonatkozik, már elég réginek számít. Nagy-Britanniában az adatvédelmi törvény például 1998-ban lépett hatályba, és ez is alapvetően az Európai Unió 1995-ös direktívájának átvételét jelenti.

Justin Tivey azonban úgy véli, hogy az IoT, a Big Data vagy a gépek közötti kommunikációs technológiák összetettségéből fakadóan a törvényalkotók egész biztosan találnak majd olyan felhasználási módokat és területeket, amelyeket a mostani előírások nem fednek le. Ezeket az irányelveket bizonyos pontokon tehát mindenképpen frissíteni kell a jövőben, hogy napjaink összekapcsolt világában a jogszabályok is illeszkedjenek egymáshoz.

Ha érdeklik a Dolgok Internetéhez fűződő biztonsági és adatvédelmi kérdések, olvassa el cikkünk első részét is! >>

Forrás: M2M Now