A lázadó robotok és a „Személyazonosságok Internete”

forrás: Prím Online, 2017. február 25. 10:11

Már most egyértelmű, hogy a Dolgok Internete óriási hatással lesz az életünkre, de az ezzel járó lehetőségekről egyelőre csak elképzeléseink lehetnek, hiszen még a szakértők körében is folyamatosan zajlanak a viták róla. Van, aki üdvözli, és van, aki a veszélyekre figyelmeztet. 

A NetIQ szakértői szerint minél hamarabb el kell kezdeni kidolgozni a stratégiát az IoT eszközök biztonságossá tételére, a személyazonosság-alapú biztonságot helyezve a középpontba.

  

A vállalatok számára az IoT komoly lehetőségeket kínál, hiszen az internethez csatlakozó eszközök által szolgáltatott adatoknak köszönhetően sokkal jobban megismerhetik a fogyasztói szokásokat és igényeket. Ezáltal pedig még inkább testre szabott termékeket és szolgáltatásokat kínálhatnak. A fogyasztók számára a Dolgok Internete pedig jelentősen megkönnyítik az életet. Hiszen ki ne örülne, ha az autója képes lenne magától hazaszólni az intelligens otthoni rendszernek egy forró nyári napon, hogy hamarosan hazaérünk, ideje bekapcsolni a légkondicionálót. És biztosan mindenki értékelné, ha a beteg gyerekét egy olyan orvosi készülékre bízhatná, amely az otthonában képes 24 órában figyelni és elemezni az értékeit, és ezekhez igazítva kezelni a betegséget, illetve felgyorsítani a gyógyulást.

 

A lázadó robotok és a hackerek is lájkolják

Annak, hogy a gépek mindent tudnak rólunk, és mindent ők irányítanak az életünkben, természetesen megvannak a maga veszélyei is. Sci-fi filmekben és könyvekben már régóta foglalkoznak olyan forgatókönyvekkel, amelyekben az intelligens rendszerek átveszik az uralmat, és leigázzák az emberiséget. 

 

Arra pedig már most is látunk példákat a való életben, hogy rosszindulatú emberek hogyan élhetnek vissza ezekkel a lehetőségekkel. Spambotként használt okoshűtő, gyanúsan sok adatot gyűjtő okostévé és távolról meghekkelhető okosautó is szerepelt már a hírekben az utóbbi években. Ez pedig azt mutatja, hogy már most el kell kezdeni kidolgozni a stratégiát arra, hogyan tudunk felkészülni minden eshetőségre. 

 

 

A megoldás: összefogás

A probléma láthatóan már jó ideje foglalkoztatja a szakértőket, akik szükség esetén meg is teszik a lehetséges válaszlépéseket. Például Dick Cheney korábbi amerikai alelnöknek még 2007-ben beültettek egy pacemakert, amelyen blokkolták a vezeték nélküli kapcsolatot, nehogy ezen keresztül tudjanak támadást végrehajtani ellene. Az internetkapcsolat kizárása azonban az IoT eszközök esetében a kényelmi funkciókat is megszünteti.

 

A NetIQ szakértői úgy vélik, hogy a „Dolgok Internetének” biztonságossá tételéhez minden szereplőnek hozzá kell járulnia. Az oroszlánrész természetesen az IoT eszközök gyártóira hárul, nekik kell gondoskodniuk arról, hogy az általuk gyártott készülékek ellenálljanak a kiberbűnözők támadási kísérleteinek. Ugyanakkor a fogyasztóknak is érdemes figyelmet fordítaniuk a problémára, és időről időre ellenőrizni, megfelelően működnek-e okos eszközeik, és nem észlelnek-e valamilyen gyanús tevékenységet, például felesleges adatgyűjtést vagy -továbbítást. Emellett a kormányzati szervek kezében is megvan a lehetőség, hogy szabályozásokat írjanak elő az IoT eszközökre vonatkozóan.

 

„Személyazonosságok Internete”

Az IT-biztonsági szakértők tisztában vannak vele, hogy a védekezés egyik alapköve a támadási felület csökkentése. Ehhez a vállalatoknál többek között tűzfalakat és külön eszközvédelmet alkalmaznak, azonban a Dolgok Internete óriási mennyiségű készüléket foglal magában, ami jelentős támadási felületet jelent. Ennek biztonságossá tételéhez felül kell vizsgálni a jelenlegi gyakorlatokat, és új módszereket kidolgozni az eszközök felügyeletére és irányítására, a hozzáférések ellenőrzésére, illetve a készülékekkel való kommunikációra és az adatok tárolására egyaránt.

 

A NetIQ szakértői szerint ahhoz, hogy az IoT megfelelően működjön, a vállalatoknak képesnek kell lenniük megfelelő kontextusba helyezni a felhasználókat, az eszközöket, a gyűjtött adatokat és a kapcsolódó interakciókat. Ez úgy valósítható meg a legegyszerűbben és leginkább átláthatóan, ha minden egyes személyhez és eszközhöz hozzárendelnek egy személyazonosságot, és az alapján vizsgálják, hogy elfogadható-e az adott tevékenység az adott személytől. Ennek alapján viszonylag könnyen azonosítható, ha valami nem működik megfelelően, álljon mögötte akár hackertámadás, akár egy öntudatra ébredt mesterséges intelligencia – bár az előbbinek a NetIQ szakemberei napjainkban sokkal nagyobb esélyét látják.

Biztonság ROVAT TOVÁBBI HÍREI

Vírushelyzetkép a mobil-világban

Az ESET átfogó áttekintést készített arról, hogyan alakult a mobilbiztonsági helyzete a 2019-es esztendő első félévében. Az elemzés tanulságai szerint az iOS operációs rendszerben észlelt sebezhetőségek és a platformot támadó rosszindulatú programok száma nőtt az előző időszakhoz képest, míg az Android esetében a bejelentett biztonsági rések száma ugyan csökkent, a kritikus hibák száma viszont emelkedett.

2019. szeptember 19. 11:30

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Mától rendelhetők az Apple legújabb termékei

Nem omlik össze az ekereskedelem: egy év haladék az erős ügyfélhitelesítésre

2019. szeptember 11. 08:34

A budapesti ITU Telecom World kulcsszava az 5G

2019. szeptember 9. 23:51

Az ESET az egyetlen kihívó a végpontvédelem területén

2019. szeptember 3. 13:26

30 év a hazai KKV vállalkozások fejlesztéséért

2019. szeptember 1. 13:27
online sportfogadás