4 dolog, amit érdemes tudni az Ipari Dolgok Internetéről – 4. rész

Az aktuális trendek, biztonsági tényezők és jövőbeli perspektívák megértése az Ipari Dolgok Internetével (IIoT) kapcsolatban ma bármilyen cégnek előnyére válhat. Négyrészes cikksorozatunkban összegyűjtjük a legfontosabb tényezőket, melyeket érdemes szem előtt tartani, ha követni kívánjuk a jövő gyártási trendjeit. Sorozatunk negyedik részében a hálózati biztonságról írunk.

Az előző három részben az IIoT-ben rejlő számos lehetőséget taglaltuk, ennek megfelelően írtunk a hatékonyabb karbantartásról, a jobb adatkezelésről, illetve a szolgáltatói modellek előnyeiről. Cikksorozatunk befejező részében a jelenség árnyoldalát, az adatok kiszolgáltatottságát vizsgáljuk és fényt derítünk arra, hogyan védekezhetünk az esetleges hekkertámadások ellen.

net_security

A megfelelő hálózati biztonság

Egy cég számára meglehetősen nyugtalanító lehet a gondolat, hogy a gépei által generált adatok az interneten keringenek, kiváltképp akkor, ha olyan rendkívül kényes területekről van szó, mint a nukleáris ipar, a víztisztítás vagy a veszélyes anyagokat kezelő gyártósorok. Egy gyors kereséssel bárki hozzáférhet egy eszköz IP-címéhez, így pedig kiderítheti annak helyét, típusát, illetve, hogy milyen operációs rendszer fut rajta. A megfelelő tudással és egy kis szerencsével tehát visszafordíthatatlan károkat lehet okozni.

Az adatbiztonságot hajlandóak vagyunk könnyelműen kezelni, pedig az ebből adódó problémák nem újszerűek. Az IIoT eszközök megjelenésével azonban egyre világosabbá válik: még nem igazán tudjuk felmérni a súlyát annak, milyen fontos is valójában hálózati rendszereink védelme.

A lehetséges támadások

Amennyiben az IIoT-re egy kapcsolt hálózatként tekintünk, hamar észrevehetjük, hogy egy rendszer ellen irányuló támadást a hálózat bármelyik pontjából el lehet indítani. Ennek legegyszerűbb módja az úgynevezett közbeékelődéses támadás, amely során a támadó megszakít egy kapcsolatot, ezáltal hozzájut az ügyfél különböző azonosító kódjaihoz. Ezekkel később újracsatlakozik, így pedig már ő is hozzáfér az adatmegosztáshoz.

Létezik még DoS (Denial of Service = Szolgáltatásmegtagadással járó) támadás is, aminek olyan nagy portálok is áldozatává váltak már, mint a Twitter, a Paypal vagy az online New York Times. Egy ilyen manőver során a hekker rövid idő alatt hatalmas mennyiségű adattal árasztja el a szervert, amely ettől összeomlik. Érdemes továbbá megemlíteni a kód befecskendezést is: a támadó egy input mező használatával (ami lehet akár egy weblapra írt hozzászólás is) egy olyan JavaScript kódot épít be az oldalba, amelynek funkciója, hogy módosítsa a front-end parancssorokat, hozzáférést biztosítva ezzel olyan adatokhoz is, melyek nem publikusak.

Szükséges védelem

Léteznek olyan biztonsági óvintézkedések, amelyek hasznosságát illetően az IoT szektor főszereplői kivétel nélkül egyetértenek. A legfontosabb, hogy próbáljunk meg a támadó fejével gondolkozni. A saját rendszerünk ellen indított hekker támadásokkal felderíthetőek annak gyenge pontjai, szoftver és hardver szinten egyaránt. Dolgozzunk ki egy kockázatkezelési stratégiát is, amivel leellenőrizhetjük hálózati rendszerünk minden pontjának, minden kapcsolatának biztonságát. A hálózatot igyekezzünk úgy kiépíteni, hogy több biztonsági kapu legyen benne, és gondoljuk át, hogy egy adott támadás esetén milyen védelmi óvintézkedéseket tudunk megtenni. Triviálisnak tűnhet továbbá, sokan mégis elfelejtik hálózatra kapcsolt eszközeik gyári felhasználónevének (login) és jelszavának (password) megváltoztatását, holott ezzel a lépéssel is megelőzhetünk egy esetleges támadást.

A szoftverbiztonság már viszonylag elterjedt fogalom, hardvereink megfelelő védelméről viszont hajlamosak vagyunk megfeledkezni. Egyes gyártók már most is dolgoznak olyan chipek fejlesztésén, melyek biztonsági kulcsokat tartalmaznak, így közvetlenül gépeinkbe telepítve szinte ellehetetlenítik a támadásokat, emellett pedig gyorsabb szoftver autentikációt biztosítanak. A kockázatot persze sosem tudjuk felszámolni, csak kezelni.

Az IIoT jövője

Cikksorozatunk rámutatott arra, hogy az IIoT nem csak egy technológiai rés, ami néhány IT vállalat kezében összpontosul. Épp ellenkezőleg, az Ipari Dolgok Internete már számos heterogén területre betette lábát a szállítástól kezdve az ipari automatizáláson, olaj- és gáziparon, gyógyszeriparon, energiaszolgáltatáson át egészen a mezőgazdaságig és élelmiszeriparig.

Az IIoT erőssége abban rejlik, hogy segítségével rövid idő alatt megfigyelhetők azok a sok változós folyamatok, amelyek feldolgozására az emberi agy már képtelen lenne. Gondoljunk egy szenzorra, ami az általa gyűjtött adatokból sokkal magasabb szintű, egyébként elérhetetlen információt tud kinyerni, mindezt gyorsabban, pontosabban, mint amire mi képesek lennénk.

A virtuális adatok mostanra szinte mindenhol körülvesznek, akár szeretjük, akár nem. A döntés azonban a mi kezünkben van, hogy ezzel a helyzettel mit kezdünk. Az IIoT idővel nem csak egy újabb technológiai innováció lesz, hanem a versenyképesség megtartásának nélkülözhetetlen feltétele. Az oda vezető út még hosszú, elindulni rajta viszont nem csak izgalmas lesz a jövő vállalatai számára, hanem szükséges is.

Megosztás
[
    ]