Weboldalunk használatával jóváhagyja a cookie-k használatát a Cookie-kkal kapcsolatos irányelv értelmében. Elfogadom
Termékek Menü

Az IOT és a biztonsági rendszerek: Riasztási kommunikációs útvonalak

A Dolgok Internete a lehetőségek világát tárja fel, de ugyanakkor új biztonsági kockázatokat is magában rejt. A Detektor IoT Akadémiája azt vette górcső alá, mennyire kell biztonságosnak lennie az IoT kommunikációnak ahhoz, hogy a vagyonvédelmi üzletágban tevékenykedő cégek hatékonyan alkalmazhassák azokat, és hogy milyen új lehetőségeket nyit meg az IoT ezen cégek számára a végfelhasználók felé ajánlható szolgáltatások és egyéb előnyök tekintetében.

A társadalom a digitalizáció korát éli, és minden, ami csatlakoztatható végül csatlakoztatva is lesz az internethez. Ez minden üzleti tevékenységre, így a vagyonvédelmi iparág résztvevőire is vonatkozik. Az analóg riasztási adatátviteli útvonalak kora lassan lejár, helyét átveszi az IP alapú kommunikáció. Az IoT segítségével a vállalkozások hatékonyabbá tehetik üzleti tevékenységüket, miközben csökkenthetik működési költségeiket. Az a technológia, mely lehetővé teszi a riasztórendszerek távoli felügyeletét és vezérlését, egyúttal az új digitális szolgáltatások ajánlásának feltételeit is létrehozza.

Az IoT alapú riasztásjelzési kommunikáció előnyei:

  • jövője a társadalom digitalizációjának köszönhetően biztosnak tekinthető – az analóg technológia napjai leáldozóban vannak
  • költséghatékony – a leggyakoribb műveletek, mint például az állapot vezérlés, távfelügyelet és a távolról is végezhető karbantartási feladatok elvégzéséhez nem szükséges a személyes jelenlét a helyszínen, így csökkenthető a kiszállások száma
  • a felhasználó számára kényelmes a használata, mert lehetővé teszi az eszközök kezelését és vezérlését
  • automatikus adatlekérdezés – a nagy mennyiségű adat a végfelhasználó szempontjából biztonságosabb működést eredményez
  • alkalmazása további, eddig nem elérhető szolgáltatások ajánlását teszi lehetővé

A biztonságos IoT kommunikáció nagyszerű lehetőségeket kínál. A felhasználónak lehetősége van az adatok gyűjtésére, kezelésére, a csatlakoztatott eszközök vezérlésére és az általuk szolgáltatott információk lekérdezésére. Képzeljük el, hogy egy vidéken (de legalább is a rendszer telepítéséért/karbantartásáért felelős személytől távol eső helyen) telepített betörésjelző riasztórendszer egyik érzékelőjének működése leáll. A korábbi analóg világban az egyetlen megoldás erre a problémára az volt, hogy a telepítő beült az autójába, kiment a helyszínre és ellenőrizte az érzékelőt, ami sok időbe telt és jelentős költséggel járt. Egy IoT rendszerben lehetőség van a központi egység állapotának távoli lekérdezésére, működésének elemzésére és a hibakeresésre, sőt, esetleg a hiba elhárítására is a telepítő kiküldése nélkül.

Ugyanez az elv érvényesül a kamerák képeinek továbbítására is. Ahelyett, hogy a helyszínre kivonulva összegyűjtenénk a felvételeket a helyszíni rögzítőkről, egyszerűen csatlakozunk a szerverhez és letöltjük a kívánt képeket. A felhasználónak nagy mennyiségű adat (ismertebb nevén „nagy adat”) rövid idő alatt történő elemzésére van lehetősége, ezzel új eljárásokat és szolgáltatási ajánlatokat tehet vásárlóinak.

Annak érdekében, hogy a rendszerszolgáltatók fejlesszék üzleti szolgáltatásaikat és megtanulják, hogyan csomagolják és ajánlják szolgáltatásaikat ahelyett, hogy csupán a termékeket adnák el, rendkívül fontos, hogy megpróbálják a jövendő vásárló helyébe képzelni magukat és ebből a szempontból nézve feltegyék a kérdést: Valójában mi is az, amit a felhasználók akarnak? Például, hogy miért vásárolnak az emberek riasztórendszereket? Hát igen, a megfelelő betörésvédelem kialakítása pénzbe kerül. Azonban a lényeg nem ez, hanem hogy a felhasználónak ne kelljen félnie többé, és az éjszakát az igazak álmát alva tölthesse – élvezve a „szellemi békét”. Ez az a szolgáltatás, amit a rendszerek gyártóinak ajánlaniuk kell.

Kockázatok és kiberbiztonság

Ahogy a csatlakoztatott eszközök száma nő, a használatukkal járó biztonsági kockázat is nő. Az informatika betörői a „hackerek” gyakran támadják az eszközök és a kommunikációs útvonalak közötti interfészeket, mert általában itt találhatók a rendszerek leggyengébb láncszemei.

A biztonságos kommunikáció egyik előnye, hogy lehetőség van értesítés/riasztási jelzés küldésre, amikor valami eltér a normálistól – például, ha a továbbított adatmennyiség ugrásszerűen megnő vagy éppenséggel leáll. Ezzel lehetőséget ad a felhasználónak, hogy megállapítsa a hiba forrását, mielőtt az rosszabbra fordulna. Ha Önnek például minden védelmet nélkülöző IoT eszközei vannak, melyek 3G vagy 4G mobiltelefon előfizetéssel kapcsolódnak a hálózathoz, ez költséges problémává válhat, ha egy hacker támadásának áldozatává válik. Ha az eszköz egy DDoS támadás célkeresztjébe kerül, könnyedén előállíthat akár több gigabájtos adatforgalmat, mely hamar komoly nemkívánt költségtényezővé válhat.

2016 őszén számos vállalkozásra és szervezetre sújtott le a Mirai botnet. A támadás végrehajtásához akkor hatalmas mennyiségű meghekkelt IoT eszközt használtak, és mint azt a legfrissebb jelentések sejteni engedik, már körvonalazódik egy a közeljövőben bekövetkező új, még nagyobb mértékű támadás, melyhez az IoT eszközök valóságos hadseregét vonultatják majd fel. Ha nem szeretné, ha az Ön által használt IoT eszközök egy ilyen támadás részesévé váljanak, gondoskodjon időben a megfelelő védelemről. A legfontosabb tennivaló, hogy tegye láthatatlanná eszközeit az Internet felől, de minimális kritériumnak számít az is, hogy gondoskodjon a futtatott szoftverek frissítéséről.

Ellenőrző lista gyártók, forgalmazók, rendszerszolgáltatók és végfelhasználók számára

Gyártók:

  • Ne áruljon olyan termékeket, melyek kifutó technológiákon alapulnak.
  • Gondoskodjon a rendszerszolgáltatók és a végfelhasználók kibervédelmi ismereteinek bővítéséről
  • Folyamatosan kommunikálja a végfelhasználók felé, mennyire fontos és szükséges a legfrissebb szoftver és firmware verziók telepítése

Rendszer integrátorok:

  • Egy jó beszállító széleskörű tudásanyaggal bír a biztonsági kérdésekről és képes a vásárlói megfelelő szintű oktatására abból a célból, hogy tisztában legyenek vele, melyek azok a követelmények, melyeket szem előtt kell tartaniuk, ha a megfelelő biztonsági szintet fent kívánják tartani
  • Kizárólag biztonságos, nagy teljesítményű kommunikációs megoldásokat fogadjanak el
  • A kritikus rendszerek számára biztosítani kell a megfelelő másodlagos és redundáns kommunikációs útvonalakat
  • Fejlessze vállalkozását és törekedjen rá, hogy szolgáltatóvá váljon: szerezzen bevételt az Ön által ajánlott megoldások funkcionalitásának kiaknázásával, ne csak maguknak a termékeknek az eladásával
  • Ügyeljen rá, hogy csak a megfelelő embereknek legyen hozzáférése a kommunikációhoz
  • Foglalkozzon a végfelhasználók meggyőzésével, hogy frissítsék az általuk használt szoftvereket

Végfelhasználók:

  • Győződjön meg róla, hogy az Ön által használt kommunikációs megoldás működik, és ha valamilyen okból leállna, ezt nem tudja megtenni anélkül, hogy Ön egy üzenetet vagy figyelmeztető jelzést ne kapna
  • Beszéljen a használt rendszer szolgáltatójával a rendszer biztonsági kérdéseiről, és győződjön meg róla, hogy a megvásárolt szolgáltatások már a kezdettől rendelkeznek beépített biztonsági szolgáltatásokkal
  • Cserélje le a használt IoT eszköz gyári alapbeállítású hozzáférési jelszavát. A jelszó megadásakor használjon kisbetűt, nagybetűt, számot vagy akár speciális karaktereket is
  • A használaton kívüli portokat és szolgáltatásokat mindig zárja le az eszközben és a szervereken is
  • Győződjön meg róla, hogy mindig a legfrissebb szoftver is firmware verziókat használja
  • Ha szükségesnek érzi: állítson be riasztási jelzést, ha az adatátvitelben abnormális változás állna be
  • Az eszköz adatforgalmának nemkívánatos megnövekedésének elkerülésére fontos, hogy használjon tűzfalat és/vagy IP szűrést

 

A Detektor International 2018 február/márciusi számából fordította :

Matkó Csaba LDSZ Kft. Jablotron és iQAlarm termék manager

 

Tartalomhoz tartozó címkék: IoT Jablotron