A lázadó robotok és a „Személyazonosságok Internete”

forrás: Prím Online, 2017. február 25. 10:11

Már most egyértelmű, hogy a Dolgok Internete óriási hatással lesz az életünkre, de az ezzel járó lehetőségekről egyelőre csak elképzeléseink lehetnek, hiszen még a szakértők körében is folyamatosan zajlanak a viták róla. Van, aki üdvözli, és van, aki a veszélyekre figyelmeztet. 

A NetIQ szakértői szerint minél hamarabb el kell kezdeni kidolgozni a stratégiát az IoT eszközök biztonságossá tételére, a személyazonosság-alapú biztonságot helyezve a középpontba.

  

A vállalatok számára az IoT komoly lehetőségeket kínál, hiszen az internethez csatlakozó eszközök által szolgáltatott adatoknak köszönhetően sokkal jobban megismerhetik a fogyasztói szokásokat és igényeket. Ezáltal pedig még inkább testre szabott termékeket és szolgáltatásokat kínálhatnak. A fogyasztók számára a Dolgok Internete pedig jelentősen megkönnyítik az életet. Hiszen ki ne örülne, ha az autója képes lenne magától hazaszólni az intelligens otthoni rendszernek egy forró nyári napon, hogy hamarosan hazaérünk, ideje bekapcsolni a légkondicionálót. És biztosan mindenki értékelné, ha a beteg gyerekét egy olyan orvosi készülékre bízhatná, amely az otthonában képes 24 órában figyelni és elemezni az értékeit, és ezekhez igazítva kezelni a betegséget, illetve felgyorsítani a gyógyulást.

 

A lázadó robotok és a hackerek is lájkolják

Annak, hogy a gépek mindent tudnak rólunk, és mindent ők irányítanak az életünkben, természetesen megvannak a maga veszélyei is. Sci-fi filmekben és könyvekben már régóta foglalkoznak olyan forgatókönyvekkel, amelyekben az intelligens rendszerek átveszik az uralmat, és leigázzák az emberiséget. 

 

Arra pedig már most is látunk példákat a való életben, hogy rosszindulatú emberek hogyan élhetnek vissza ezekkel a lehetőségekkel. Spambotként használt okoshűtő, gyanúsan sok adatot gyűjtő okostévé és távolról meghekkelhető okosautó is szerepelt már a hírekben az utóbbi években. Ez pedig azt mutatja, hogy már most el kell kezdeni kidolgozni a stratégiát arra, hogyan tudunk felkészülni minden eshetőségre. 

 

 

A megoldás: összefogás

A probléma láthatóan már jó ideje foglalkoztatja a szakértőket, akik szükség esetén meg is teszik a lehetséges válaszlépéseket. Például Dick Cheney korábbi amerikai alelnöknek még 2007-ben beültettek egy pacemakert, amelyen blokkolták a vezeték nélküli kapcsolatot, nehogy ezen keresztül tudjanak támadást végrehajtani ellene. Az internetkapcsolat kizárása azonban az IoT eszközök esetében a kényelmi funkciókat is megszünteti.

 

A NetIQ szakértői úgy vélik, hogy a „Dolgok Internetének” biztonságossá tételéhez minden szereplőnek hozzá kell járulnia. Az oroszlánrész természetesen az IoT eszközök gyártóira hárul, nekik kell gondoskodniuk arról, hogy az általuk gyártott készülékek ellenálljanak a kiberbűnözők támadási kísérleteinek. Ugyanakkor a fogyasztóknak is érdemes figyelmet fordítaniuk a problémára, és időről időre ellenőrizni, megfelelően működnek-e okos eszközeik, és nem észlelnek-e valamilyen gyanús tevékenységet, például felesleges adatgyűjtést vagy -továbbítást. Emellett a kormányzati szervek kezében is megvan a lehetőség, hogy szabályozásokat írjanak elő az IoT eszközökre vonatkozóan.

 

„Személyazonosságok Internete”

Az IT-biztonsági szakértők tisztában vannak vele, hogy a védekezés egyik alapköve a támadási felület csökkentése. Ehhez a vállalatoknál többek között tűzfalakat és külön eszközvédelmet alkalmaznak, azonban a Dolgok Internete óriási mennyiségű készüléket foglal magában, ami jelentős támadási felületet jelent. Ennek biztonságossá tételéhez felül kell vizsgálni a jelenlegi gyakorlatokat, és új módszereket kidolgozni az eszközök felügyeletére és irányítására, a hozzáférések ellenőrzésére, illetve a készülékekkel való kommunikációra és az adatok tárolására egyaránt.

 

A NetIQ szakértői szerint ahhoz, hogy az IoT megfelelően működjön, a vállalatoknak képesnek kell lenniük megfelelő kontextusba helyezni a felhasználókat, az eszközöket, a gyűjtött adatokat és a kapcsolódó interakciókat. Ez úgy valósítható meg a legegyszerűbben és leginkább átláthatóan, ha minden egyes személyhez és eszközhöz hozzárendelnek egy személyazonosságot, és az alapján vizsgálják, hogy elfogadható-e az adott tevékenység az adott személytől. Ennek alapján viszonylag könnyen azonosítható, ha valami nem működik megfelelően, álljon mögötte akár hackertámadás, akár egy öntudatra ébredt mesterséges intelligencia – bár az előbbinek a NetIQ szakemberei napjainkban sokkal nagyobb esélyét látják.

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Nők az informatikában – Számít a nemek aránya a munkahelyen?

2024. március 12. 20:53

Szemünk előtt zajlik az e-kereskedelem mohácsi csatája

2024. március 6. 13:05

Magyar fejlesztők programján ámul a világ: Már nem csak tanul, teremt is a magyar MI

2024. február 27. 20:28

Magyar siker a bahreini Forma 1-en

2024. február 21. 16:15