Milyen a biztonság az IoT világában?

A legtöbb IoT eszköz az egyszerű e-mailekhez hasonlóan biztosított. Tehát sehogy! Az adatokkal való visszaélés azonban nagyon érzékenyen érintheti a végfelhasználót.

Ez egy régebbi cikk, amelynek közzétételi időpontja 2018.07.25 volt. Némely benne foglalt információ mára már elavult lehet. Kérdésével bátran forduljon hozzánk, szívesen segítünk!

Valószínűleg senki sem fog kockáztatni, hogy feltörje és megszerezze a szomszéd autójának kilométerszámát, vagy a rivális cég által előállított alkatrészek darabszámait. A támadás célpontja azonban nem feltétlenül az eszköz felhasználója, hanem az a cég, ahonnan az adatok kiszivárogtak.

Az IoT-n belül csatlakoztatott eszközök korlátozásokat, biztonsági kihívásokat jelentenek, de ezzel egyidejűleg a megoldások különböző megközelítést tesznek lehetővé. Az új technológiák fejlesztése az adatvédelem szempontjából új kockázatokat és követelményeket teremt. A készülékek gyártói (a továbbiakban: OEM) a meglévő rendszereket innovatív technológiákra bővítik. Többnyire például érzékelőkkel, számítástechnikai és tárolóeszközökkel nagyméretű adatalkalmazásokhoz, valamint a felhő „streaming edges analytics” elemeivel.

A vállalkozók üzleti tevékenységük nagy részében egyre inkább az intelligens módon összekapcsolt eszközökre támaszkodnak. A magánhálózatokból a vállalati hálózatokba való áttérés a nyilvános interneten keresztül tárja fel azokat a biztonsági kockázatokat, amelyek korábban rejtve maradtak.

Feltételezések szerint a 2020-ig történő IoT és cloud technológiák világméretű elterjedése több mint 20 milliárd eszközt fog érinteni. Minél több online eszköz létezik, annál komolyabb védelemre van szükség.

A „brownfield”-alapú régi ipari létesítmények és berendezések, amelyek elengedhetetlenek a táj infrastruktúrájához, egyre könnyebb célkeresztté válnak. Elektromos hálózatokról, kommunikációs infrastruktúráról, stb. beszélünk. Ezeknek az eszközöknek a mennyisége, sokfélesége és kora jelentősen leegyszerűsíti a potenciális támadások lehetőségét.


Hogyan biztosítható tehát a bonyolult IoT ökológiai rendszerben a csatlakoztatott eszközök biztonsága?

Az OEM-eknek, a rendszerintegrátoroknak és végfelhasználóknak kell komplex és többrétegű stratégiát létrehozniuk, amely biztosítja a már meglévő IoT berendezések védelmét. A hálózati tűzfalakat és protokollokat használó hagyományos megoldások csak a magasszintű internetes forgalom ellen nyújtanak védelmet.

Az IoT biztonsági stratégiájának első lépése, hogy megvédi a csatlakoztatott eszköz hardver és szoftver elemeit.

Az IoT egyik leggyakrabban érintett rétege az ÉLETCIKLUS. A biztonságot a következő módon kell megőrizni:

  • az eszköz gyártója általi kezdeti kialakítástól,
  • végfelhasználó vagy rendszerintegrátor által használt működési környezeten keresztül,
  • a forgalomból való végleges kivonásig.


A több fél által megosztott biztonsági problémákkal a hardveralapú és kártékony programok elleni technológiák foglalkoznak. A TRUSTED vagy SECURE BOOT a titkosítás során történő betöltés alatt ellenőrzi a firmware és a szoftvercsomagok hitelesítését. Ha a csatlakoztatott eszköz be van kapcsolva, az eszközön lévő szoftver hitelességét és integritását titkosított digitális aláírással ellenőrzi.

Ezek a digitális aláírások a szoftveres image részét képezik, és az eszköz által megerősítettek, hogy csak a megadott entitások által aláírt engedélyezett szoftver futhasson az eszközön. A beágyazott készülékeknél a gyártás során programozott tanúsítványok biztonságos tárolására van szükség, hogy megbízható gyökértanúsítvány keletkezzen.

A bizalom megalapozását követően, a csatlakoztatott eszköz még mindig védelemre szorul a különböző üzemeltetés során keletkező fenyegetésekkel, valamint a külső hatásokkal szemben. Számos IoT eszköz gyártója bevezette már a WHITELIST alkalmazások használatát az újonnan csatlakoztatott termékeknél annak biztosítása érdekében, hogy az eszköz ne legyen az alkalmazások szintjén veszélyeztetve. A feketelistás helyett whitelisting (fehérlistás) technológiát alkalmaznak. Régebbi eszközök valós időben történő működtetésére használják, amelyek nem képesek víruskereső alkalmazásokat futtatni. Központi irányítású környezetben a fehérlista alkalmazás megakadályozza a káros és egyéb jogosulatlan szoftverek működését, mivel csak indexelt alkalmazások futhatnak az eszközön. A víruskereső szoftverek és egyéb számítógépes biztonsági technológiák blokkolják az ismert hibákat, miközben minden mást engedélyeznek.
Másrészről, a whitelisting alkalmazás az összes adatot hibásnak tekinti mindaddig, amíg az adatfolyamot nem ellenőrzik, tehát blokkolja azokat.

A megfelelő HOZZÁFÉRÉSI ELLENŐRZÉS a visszafogott engedélyezésen alapul. Meghatározza, hogy az adott funkciók elvégzéséhez minimalizálni kell a hozzáférést. Ez korlátozza a biztonsági szint lecsökkenését. Az eszközalapú hozzáférés-vezérlési mechanizmusok hasonlóak a hálózati alapú vezérlőrendszerekhez. Amennyiben valamely alkotóelem sérül, hozzáférés-vezérlés biztosítja, hogy a betolakodó csak a rendszer korlátozott részeihez férhessen hozzá.


Az OEM-eknek olyan eszközök kiválasztása ajánlott, amelyek lehetővé teszik több felhasználó konfigurálását, és granuláris jogosultságokat adhatnak a különböző eszközfunkciók eléréséhez.

A HÁLÓZATI BIZTONSÁGNAK olyan szintűnek kell lennie, amely lehetővé teszi az eszköz hitelesítését még az adatok fogadását vagy küldését megelőzően. A beépített eszközöknek gyakran támogatniuk kell a többféleképpen tárolható hitelesítő adatokat a hálózaton keresztül egy biztonságos adattárban. A hálózati rendszergazdának még az üzembe helyezés előtt elérhetővé kell tennie ezeket egy központi helyen.
A beágyazott és az ipari IoT eszközök egyedi protokollokkal rendelkeznek, amelyek eltérnek a hagyományos IT protokolloktól. Tűzfal vagy részletes csomagellenőrzés szükséges ahhoz, hogy kezelje az eszköz megszüntetésére irányuló műveletet. Például a termelésben használt ipari berendezések saját protokollokkal vannak ellátva, amelyek szabályozzák a kommunikációt az eszközök és a különböző vezérlőrendszerek között. Ha a rosszindulatú program átjut a tűzfalon, az aláírás-vezérlésen és a feketelistán alapuló vírusirtó technikák azonosítják és megoldják a problémát.

Az ADATBIZTONSÁG és a személyes adatok védelme továbbra is komoly fejtörést okoz. Az olyan biztonsági intézkedések, mint a virtuális magánhálózatok (VPN) vagy fizikai médiakódolás, 802.11i (WPA2) vagy 802.1AE (MACsec) a biztonságos adatmozgás érdekében lettek kifejlesztve.

A készülék üzembehelyezését és hálózatra való csatlakoztatását követően állandó firmware és a szoftverfrissítéseket kel végezni.

A készülékek megbízható biztonsági rendszerének elemei:

TITKOSÍTÁS – Rendkívül fontos a cégen belül használt ún. „nyugvó adatok”, valamint a küldő és fogadó eszközök között mozgásban lévő adatok titkosítása. Az ipari szabványnak számító titkosítási technológiák a Secure Socket Layer (SSL), Transport Layer Security (TLS) és X.509 PKI (Public Key infrastucture). A PKI olyan tanúsítvány, amely eszköz-hitelesítést használ, miközben megőrzi az adatok integritását.

HITELESÍTÉS – Jelszó általi kétlépcsős azonosítás, biometrikus adatok vagy kétlépéses hitelesítés tartoznak ide. A szabványos és vállalati Wi-Fi hálózati biztonság érdekében pl. PSK, Wi-Fi Protected Access 2 (WPA2)-Enterprise a Extensible Authentication Protocol (EAP) hitelesítések használatosak.

ELLENŐRZÉS - Secure Boot (kriptográfiailag ellenőrzi a firmware és a szoftvercsomagokat a rendszerindítás során) és Secure Firmware-Over-The-Air (FOTA) frissítés biztosítja, hogy csak az engedélyezett firmware fogadja a biztonságos tárolóprogramot, amely megvédi a kulcsfontosságú és jelszóra vonatkozó információkat az eszközön.

Azok az OEM-k, akik tudatosan együttműködnek a beszállítókkal, a problémás területek igényeit és megoldásait új távlatokból képesek megközelíteni.

A Lantronix blokkok, modulok, kapuk és informatikai hálózati eszközök számos olyan integrált technológiát kínálnak, amelyek segítik az OEM-eket biztonságosan csatlakoztatott eszközök kialakításában, továbbá megoldásokat kínálnak rendszerintegrátorok és végfelhasználók számára, hogy alkalmazásaiknak teljeskörű IoT védelmet alakíthassanak ki, amely a teljes életciklusuk folyamán végigkíséri a berendezéseket.


AJÁNLÁSOK
Gartner, Securing the Internet of Things ,
Forbes, Transforming Economic Growth with The Industrial Internet of Things
Wikipedia, Industrie 4.0

Forrás: Lantronix.com 

Ne maradjon le a hasonló cikkekről!

Önnek is tetszenek cikkeink? Ne maradjon le egyről sem! Nem kerül erőfeszítésébe, mi eljuttatjuk Önhöz.

Fő termékek


XPC240100B LANTRONIX  
XPC240100B

xPico 240 Emb GW, Wi-Fi, Eth, Dual U.FL, LGA, BULK

WiFi modulok

Cikkszám: 236145
Gyártó: LANTRONIX
Már nem szállítható tétel

Tartozékok

XPC240100S LANTRONIX
xPico 240 Emb IoT GW Wi-Fi Eth, Dual U.FL LGA
Rakt. szám
288128
Gyártó
OBSOLETE
Árat lekérdez
XPC240200B LANTRONIX
xPico 240 Emb GW, Wi-Fi, Eth, Module Ant, LGA, BULK
Rakt. szám
236147
Gyártó
raktáron 21 db
1 db-tól 8 760,00 Ft
Megrendelem:
  • Kosárba helyez
  • Árat lekérdez
  • A Kedvencekhez ad
  • Figyelemmel követés
  • Összehasonlításhoz hozzáad
XPC240300EK LANTRONIX
xPico 240 Evalution Kit, Emb IoT GW Wi-Fi, Eth, Dual-band
Rakt. szám
288293
Gyártó
raktáron 1 db
1 db-tól 44 600,00 Ft 50 db-tól 41 100,00 Ft 100 db-tól 38 800,00 Ft 250 db-tól 37 100,00 Ft
Megrendelem:
  • Kosárba helyez
  • Árat lekérdez
  • A Kedvencekhez ad
  • Figyelemmel követés
  • Összehasonlításhoz hozzáad
XPC240400B LANTRONIX
xPico 240 Emb GW, Wi-Fi, Eth, Dual U.FL, Edge Conn.
Rakt. szám
288290
Gyártó
OBSOLETE
Árat lekérdez
A cookie-k segítenek szolgáltatásaink nyújtásában, melyek igénybevételével Ön beleegyezik a cookie-k használatába.