A lázadó robotok és a „Személyazonosságok Internete”

forrás: Prím Online, 2017. február 25. 10:11

Már most egyértelmű, hogy a Dolgok Internete óriási hatással lesz az életünkre, de az ezzel járó lehetőségekről egyelőre csak elképzeléseink lehetnek, hiszen még a szakértők körében is folyamatosan zajlanak a viták róla. Van, aki üdvözli, és van, aki a veszélyekre figyelmeztet. 

A NetIQ szakértői szerint minél hamarabb el kell kezdeni kidolgozni a stratégiát az IoT eszközök biztonságossá tételére, a személyazonosság-alapú biztonságot helyezve a középpontba.

  

A vállalatok számára az IoT komoly lehetőségeket kínál, hiszen az internethez csatlakozó eszközök által szolgáltatott adatoknak köszönhetően sokkal jobban megismerhetik a fogyasztói szokásokat és igényeket. Ezáltal pedig még inkább testre szabott termékeket és szolgáltatásokat kínálhatnak. A fogyasztók számára a Dolgok Internete pedig jelentősen megkönnyítik az életet. Hiszen ki ne örülne, ha az autója képes lenne magától hazaszólni az intelligens otthoni rendszernek egy forró nyári napon, hogy hamarosan hazaérünk, ideje bekapcsolni a légkondicionálót. És biztosan mindenki értékelné, ha a beteg gyerekét egy olyan orvosi készülékre bízhatná, amely az otthonában képes 24 órában figyelni és elemezni az értékeit, és ezekhez igazítva kezelni a betegséget, illetve felgyorsítani a gyógyulást.

 

A lázadó robotok és a hackerek is lájkolják

Annak, hogy a gépek mindent tudnak rólunk, és mindent ők irányítanak az életünkben, természetesen megvannak a maga veszélyei is. Sci-fi filmekben és könyvekben már régóta foglalkoznak olyan forgatókönyvekkel, amelyekben az intelligens rendszerek átveszik az uralmat, és leigázzák az emberiséget. 

 

Arra pedig már most is látunk példákat a való életben, hogy rosszindulatú emberek hogyan élhetnek vissza ezekkel a lehetőségekkel. Spambotként használt okoshűtő, gyanúsan sok adatot gyűjtő okostévé és távolról meghekkelhető okosautó is szerepelt már a hírekben az utóbbi években. Ez pedig azt mutatja, hogy már most el kell kezdeni kidolgozni a stratégiát arra, hogyan tudunk felkészülni minden eshetőségre. 

 

 

A megoldás: összefogás

A probléma láthatóan már jó ideje foglalkoztatja a szakértőket, akik szükség esetén meg is teszik a lehetséges válaszlépéseket. Például Dick Cheney korábbi amerikai alelnöknek még 2007-ben beültettek egy pacemakert, amelyen blokkolták a vezeték nélküli kapcsolatot, nehogy ezen keresztül tudjanak támadást végrehajtani ellene. Az internetkapcsolat kizárása azonban az IoT eszközök esetében a kényelmi funkciókat is megszünteti.

 

A NetIQ szakértői úgy vélik, hogy a „Dolgok Internetének” biztonságossá tételéhez minden szereplőnek hozzá kell járulnia. Az oroszlánrész természetesen az IoT eszközök gyártóira hárul, nekik kell gondoskodniuk arról, hogy az általuk gyártott készülékek ellenálljanak a kiberbűnözők támadási kísérleteinek. Ugyanakkor a fogyasztóknak is érdemes figyelmet fordítaniuk a problémára, és időről időre ellenőrizni, megfelelően működnek-e okos eszközeik, és nem észlelnek-e valamilyen gyanús tevékenységet, például felesleges adatgyűjtést vagy -továbbítást. Emellett a kormányzati szervek kezében is megvan a lehetőség, hogy szabályozásokat írjanak elő az IoT eszközökre vonatkozóan.

 

„Személyazonosságok Internete”

Az IT-biztonsági szakértők tisztában vannak vele, hogy a védekezés egyik alapköve a támadási felület csökkentése. Ehhez a vállalatoknál többek között tűzfalakat és külön eszközvédelmet alkalmaznak, azonban a Dolgok Internete óriási mennyiségű készüléket foglal magában, ami jelentős támadási felületet jelent. Ennek biztonságossá tételéhez felül kell vizsgálni a jelenlegi gyakorlatokat, és új módszereket kidolgozni az eszközök felügyeletére és irányítására, a hozzáférések ellenőrzésére, illetve a készülékekkel való kommunikációra és az adatok tárolására egyaránt.

 

A NetIQ szakértői szerint ahhoz, hogy az IoT megfelelően működjön, a vállalatoknak képesnek kell lenniük megfelelő kontextusba helyezni a felhasználókat, az eszközöket, a gyűjtött adatokat és a kapcsolódó interakciókat. Ez úgy valósítható meg a legegyszerűbben és leginkább átláthatóan, ha minden egyes személyhez és eszközhöz hozzárendelnek egy személyazonosságot, és az alapján vizsgálják, hogy elfogadható-e az adott tevékenység az adott személytől. Ennek alapján viszonylag könnyen azonosítható, ha valami nem működik megfelelően, álljon mögötte akár hackertámadás, akár egy öntudatra ébredt mesterséges intelligencia – bár az előbbinek a NetIQ szakemberei napjainkban sokkal nagyobb esélyét látják.

Biztonság ROVAT TOVÁBBI HÍREI

Jobb felkészülni, mint megijedni

Az előrejelzések szerint 2018-ban is rengeteg régi és új típusú informatikai fenyegetéssel kell szembenéznünk, a sebezhető szoftverektől kezdve a gépeinket rabszolgamunkára fogó kiberbűnözőkig. A Novell szakértői a három legkritikusabbnak vélt területtel kapcsolatban szolgálnak néhány tanáccsal.

2018. január 16. 19:05

A Turla csoport kelet-európai diplomatákat támad hamis Adobe Flash telepítőket alkalmazva

Az ESET új kártevőt azonosított, amelyet a hírhedt Turla csoport használ politikai szervezetek elleni támadásra a kelet-európai régióban. Az ESET szakembereinek felfedezése szerint az új vírus egy Adobe weboldaláról származó hamis szoftvernek álcázva magát próbálja rávenni az áldozatokat a kártevő telepítésére, amelynek célja a személyes adatok megszerzése.

2018. január 16. 15:29

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

E-kereskedelmi Körkép 2017

2017. december 28. 09:48

Fogyasztóvédelmi díjat kapott a UPC

2017. december 20. 09:27

AJI kártyák ajándékba

2017. november 20. 08:36

25 éves az LG Magyarország

2017. november 8. 15:19
cloudappsportal.com