28 éve a piacon
Közvetlen képviselet 7 országban
Ügyfelek több mint 100 országban
Támogatás a fejlesztéstől egészen a gyártásig
LANTRONIX

Milyen a biztonság az IoT világában?

IoT

A legtöbb IoT eszköz az egyszerű e-mailekhez hasonlóan biztosított. Tehát sehogy! Az adatokkal való visszaélés azonban nagyon érzékenyen érintheti a végfelhasználót.

Valószínűleg senki sem fog kockáztatni, hogy feltörje és megszerezze a szomszéd autójának kilométerszámát, vagy a rivális cég által előállított alkatrészek darabszámait. A támadás célpontja azonban nem feltétlenül az eszköz felhasználója, hanem az a cég, ahonnan az adatok kiszivárogtak.

Az IoT-n belül csatlakoztatott eszközök korlátozásokat, biztonsági kihívásokat jelentenek, de ezzel egyidejűleg a megoldások különböző megközelítést tesznek lehetővé. Az új technológiák fejlesztése az adatvédelem szempontjából új kockázatokat és követelményeket teremt. A készülékek gyártói (a továbbiakban: OEM) a meglévő rendszereket innovatív technológiákra bővítik. Többnyire például érzékelőkkel, számítástechnikai és tárolóeszközökkel nagyméretű adatalkalmazásokhoz, valamint a felhő „streaming edges analytics” elemeivel.

A vállalkozók üzleti tevékenységük nagy részében egyre inkább az intelligens módon összekapcsolt eszközökre támaszkodnak. A magánhálózatokból a vállalati hálózatokba való áttérés a nyilvános interneten keresztül tárja fel azokat a biztonsági kockázatokat, amelyek korábban rejtve maradtak.

Feltételezések szerint a 2020-ig történő IoT és cloud technológiák világméretű elterjedése több mint 20 milliárd eszközt fog érinteni. Minél több online eszköz létezik, annál komolyabb védelemre van szükség.

A „brownfield”-alapú régi ipari létesítmények és berendezések, amelyek elengedhetetlenek a táj infrastruktúrájához, egyre könnyebb célkeresztté válnak. Elektromos hálózatokról, kommunikációs infrastruktúráról, stb. beszélünk. Ezeknek az eszközöknek a mennyisége, sokfélesége és kora jelentősen leegyszerűsíti a potenciális támadások lehetőségét.


Hogyan biztosítható tehát a bonyolult IoT ökológiai rendszerben a csatlakoztatott eszközök biztonsága?

Az OEM-eknek, a rendszerintegrátoroknak és végfelhasználóknak kell komplex és többrétegű stratégiát létrehozniuk, amely biztosítja a már meglévő IoT berendezések védelmét. A hálózati tűzfalakat és protokollokat használó hagyományos megoldások csak a magasszintű internetes forgalom ellen nyújtanak védelmet.

Az IoT biztonsági stratégiájának első lépése, hogy megvédi a csatlakoztatott eszköz hardver és szoftver elemeit.

Az IoT egyik leggyakrabban érintett rétege az ÉLETCIKLUS. A biztonságot a következő módon kell megőrizni:

  • az eszköz gyártója általi kezdeti kialakítástól,
  • végfelhasználó vagy rendszerintegrátor által használt működési környezeten keresztül,
  • a forgalomból való végleges kivonásig.


A több fél által megosztott biztonsági problémákkal a hardveralapú és kártékony programok elleni technológiák foglalkoznak. A TRUSTED vagy SECURE BOOT a titkosítás során történő betöltés alatt ellenőrzi a firmware és a szoftvercsomagok hitelesítését. Ha a csatlakoztatott eszköz be van kapcsolva, az eszközön lévő szoftver hitelességét és integritását titkosított digitális aláírással ellenőrzi.

Ezek a digitális aláírások a szoftveres image részét képezik, és az eszköz által megerősítettek, hogy csak a megadott entitások által aláírt engedélyezett szoftver futhasson az eszközön. A beágyazott készülékeknél a gyártás során programozott tanúsítványok biztonságos tárolására van szükség, hogy megbízható gyökértanúsítvány keletkezzen.

A bizalom megalapozását követően, a csatlakoztatott eszköz még mindig védelemre szorul a különböző üzemeltetés során keletkező fenyegetésekkel, valamint a külső hatásokkal szemben. Számos IoT eszköz gyártója bevezette már a WHITELIST alkalmazások használatát az újonnan csatlakoztatott termékeknél annak biztosítása érdekében, hogy az eszköz ne legyen az alkalmazások szintjén veszélyeztetve. A feketelistás helyett whitelisting (fehérlistás) technológiát alkalmaznak. Régebbi eszközök valós időben történő működtetésére használják, amelyek nem képesek víruskereső alkalmazásokat futtatni. Központi irányítású környezetben a fehérlista alkalmazás megakadályozza a káros és egyéb jogosulatlan szoftverek működését, mivel csak indexelt alkalmazások futhatnak az eszközön. A víruskereső szoftverek és egyéb számítógépes biztonsági technológiák blokkolják az ismert hibákat, miközben minden mást engedélyeznek.
Másrészről, a whitelisting alkalmazás az összes adatot hibásnak tekinti mindaddig, amíg az adatfolyamot nem ellenőrzik, tehát blokkolja azokat.

A megfelelő HOZZÁFÉRÉSI ELLENŐRZÉS a visszafogott engedélyezésen alapul. Meghatározza, hogy az adott funkciók elvégzéséhez minimalizálni kell a hozzáférést. Ez korlátozza a biztonsági szint lecsökkenését. Az eszközalapú hozzáférés-vezérlési mechanizmusok hasonlóak a hálózati alapú vezérlőrendszerekhez. Amennyiben valamely alkotóelem sérül, hozzáférés-vezérlés biztosítja, hogy a betolakodó csak a rendszer korlátozott részeihez férhessen hozzá.


Az OEM-eknek olyan eszközök kiválasztása ajánlott, amelyek lehetővé teszik több felhasználó konfigurálását, és granuláris jogosultságokat adhatnak a különböző eszközfunkciók eléréséhez.

A HÁLÓZATI BIZTONSÁGNAK olyan szintűnek kell lennie, amely lehetővé teszi az eszköz hitelesítését még az adatok fogadását vagy küldését megelőzően. A beépített eszközöknek gyakran támogatniuk kell a többféleképpen tárolható hitelesítő adatokat a hálózaton keresztül egy biztonságos adattárban. A hálózati rendszergazdának még az üzembe helyezés előtt elérhetővé kell tennie ezeket egy központi helyen.
A beágyazott és az ipari IoT eszközök egyedi protokollokkal rendelkeznek, amelyek eltérnek a hagyományos IT protokolloktól. Tűzfal vagy részletes csomagellenőrzés szükséges ahhoz, hogy kezelje az eszköz megszüntetésére irányuló műveletet. Például a termelésben használt ipari berendezések saját protokollokkal vannak ellátva, amelyek szabályozzák a kommunikációt az eszközök és a különböző vezérlőrendszerek között. Ha a rosszindulatú program átjut a tűzfalon, az aláírás-vezérlésen és a feketelistán alapuló vírusirtó technikák azonosítják és megoldják a problémát.

Az ADATBIZTONSÁG és a személyes adatok védelme továbbra is komoly fejtörést okoz. Az olyan biztonsági intézkedések, mint a virtuális magánhálózatok (VPN) vagy fizikai médiakódolás, 802.11i (WPA2) vagy 802.1AE (MACsec) a biztonságos adatmozgás érdekében lettek kifejlesztve.

A készülék üzembehelyezését és hálózatra való csatlakoztatását követően állandó firmware és a szoftverfrissítéseket kel végezni.

A készülékek megbízható biztonsági rendszerének elemei:

TITKOSÍTÁS – Rendkívül fontos a cégen belül használt ún. „nyugvó adatok”, valamint a küldő és fogadó eszközök között mozgásban lévő adatok titkosítása. Az ipari szabványnak számító titkosítási technológiák a Secure Socket Layer (SSL), Transport Layer Security (TLS) és X.509 PKI (Public Key infrastucture). A PKI olyan tanúsítvány, amely eszköz-hitelesítést használ, miközben megőrzi az adatok integritását.

HITELESÍTÉS – Jelszó általi kétlépcsős azonosítás, biometrikus adatok vagy kétlépéses hitelesítés tartoznak ide. A szabványos és vállalati Wi-Fi hálózati biztonság érdekében pl. PSK, Wi-Fi Protected Access 2 (WPA2)-Enterprise a Extensible Authentication Protocol (EAP) hitelesítések használatosak.

ELLENŐRZÉS - Secure Boot (kriptográfiailag ellenőrzi a firmware és a szoftvercsomagokat a rendszerindítás során) és Secure Firmware-Over-The-Air (FOTA) frissítés biztosítja, hogy csak az engedélyezett firmware fogadja a biztonságos tárolóprogramot, amely megvédi a kulcsfontosságú és jelszóra vonatkozó információkat az eszközön.

Azok az OEM-k, akik tudatosan együttműködnek a beszállítókkal, a problémás területek igényeit és megoldásait új távlatokból képesek megközelíteni.

A Lantronix blokkok, modulok, kapuk és informatikai hálózati eszközök számos olyan integrált technológiát kínálnak, amelyek segítik az OEM-eket biztonságosan csatlakoztatott eszközök kialakításában, továbbá megoldásokat kínálnak rendszerintegrátorok és végfelhasználók számára, hogy alkalmazásaiknak teljeskörű IoT védelmet alakíthassanak ki, amely a teljes életciklusuk folyamán végigkíséri a berendezéseket.


AJÁNLÁSOK
Gartner, Securing the Internet of Things ,
Forbes, Transforming Economic Growth with The Industrial Internet of Things
Wikipedia, Industrie 4.0

Forrás: Lantronix.com 

Ne maradjon le a hasonló cikkekről!

Önnek is tetszenek cikkeink? Ne maradjon le egyről sem! Nem kerül erőfeszítésébe, mi eljuttatjuk Önhöz.


Fő termékek


XPC240100B LANTRONIX  
XPC240100B

xPico 240 Emb GW, Wi-Fi, Eth, Dual U.FL, LGA, BULK

WiFi

Cikkszám: 236145
Gyártó: LANTRONIX
raktáron 22 db
1 db-tól
50 db-tól
100 db-tól
250 db-tól
12 100,00 Ft
11 200,00 Ft
10 600,00 Ft
10 100,00 Ft
Megrendelem:
  • Kosárba helyez
  • Árat lekérdez
  • A Kedvencekhez ad
  • Figyelemmel követés
  • Összehasonlításhoz hozzáad

Tartozékok

XPC240100S LANTRONIX
xPico 240 Emb IoT GW Wi-Fi Eth, Dual U.FL LGA
Rakt. szám
288128
Gyártó
Megrendelésre
EOL
Megrendelem:
  • Kosárba helyez
  • Árat lekérdez
  • A Kedvencekhez ad
  • Figyelemmel követés
  • Összehasonlításhoz hozzáad
XPC240200B LANTRONIX
xPico 240 Emb GW, Wi-Fi, Eth, Module Ant, LGA, BULK
Rakt. szám
236147
Gyártó
raktáron 22 db
1 db-tól 12 100,00 Ft 50 db-tól 11 200,00 Ft 100 db-tól 10 600,00 Ft 250 db-tól 10 100,00 Ft
Megrendelem:
  • Kosárba helyez
  • Árat lekérdez
  • A Kedvencekhez ad
  • Figyelemmel követés
  • Összehasonlításhoz hozzáad
XPC240300EK LANTRONIX
xPico 240 Evalution Kit, Emb IoT GW Wi-Fi, Eth, Dual-band
Rakt. szám
288293
Gyártó
raktáron 2 db
1 db-tól 38 700,00 Ft 50 db-tól 35 700,00 Ft 100 db-tól 33 700,00 Ft 250 db-tól 32 200,00 Ft
Megrendelem:
  • Kosárba helyez
  • Árat lekérdez
  • A Kedvencekhez ad
  • Figyelemmel követés
  • Összehasonlításhoz hozzáad
XPC240400B LANTRONIX
xPico 240 Emb GW, Wi-Fi, Eth, Dual U.FL, Edge Conn.
Rakt. szám
288290
Gyártó
Megrendelésre
EOL
Megrendelem:
  • Kosárba helyez
  • Árat lekérdez
  • A Kedvencekhez ad
  • Figyelemmel követés
  • Összehasonlításhoz hozzáad
A cookie-k segítenek szolgáltatásaink nyújtásában, melyek igénybevételével Ön beleegyezik a cookie-k használatába.
OK Adatlap