Az IOT és a biztonsági rendszerek: Riasztási kommunikációs útvonalak
- Közérdekű
- /
- 2018-09-18
A társadalom a digitalizáció korát éli, és minden, ami csatlakoztatható végül csatlakoztatva is lesz az internethez. Ez minden üzleti tevékenységre, így a vagyonvédelmi iparág résztvevőire is vonatkozik. Az analóg riasztási adatátviteli útvonalak kora lassan lejár, helyét átveszi az IP alapú kommunikáció. Az IoT segítségével a vállalkozások hatékonyabbá tehetik üzleti tevékenységüket, miközben csökkenthetik működési költségeiket. Az a technológia, mely lehetővé teszi a riasztórendszerek távoli felügyeletét és vezérlését, egyúttal az új digitális szolgáltatások ajánlásának feltételeit is létrehozza. Az IoT alapú riasztásjelzési kommunikáció előnyei:
A biztonságos IoT kommunikáció nagyszerű lehetőségeket kínál. A felhasználónak lehetősége van az adatok gyűjtésére, kezelésére, a csatlakoztatott eszközök vezérlésére és az általuk szolgáltatott információk lekérdezésére. Képzeljük el, hogy egy vidéken (de legalább is a rendszer telepítéséért/karbantartásáért felelős személytől távol eső helyen) telepített betörésjelző riasztórendszer egyik érzékelőjének működése leáll. A korábbi analóg világban az egyetlen megoldás erre a problémára az volt, hogy a telepítő beült az autójába, kiment a helyszínre és ellenőrizte az érzékelőt, ami sok időbe telt és jelentős költséggel járt. Egy IoT rendszerben lehetőség van a központi egység állapotának távoli lekérdezésére, működésének elemzésére és a hibakeresésre, sőt, esetleg a hiba elhárítására is a telepítő kiküldése nélkül. Ugyanez az elv érvényesül a kamerák képeinek továbbítására is. Ahelyett, hogy a helyszínre kivonulva összegyűjtenénk a felvételeket a helyszíni rögzítőkről, egyszerűen csatlakozunk a szerverhez és letöltjük a kívánt képeket. A felhasználónak nagy mennyiségű adat (ismertebb nevén „nagy adat”) rövid idő alatt történő elemzésére van lehetősége, ezzel új eljárásokat és szolgáltatási ajánlatokat tehet vásárlóinak. Annak érdekében, hogy a rendszerszolgáltatók fejlesszék üzleti szolgáltatásaikat és megtanulják, hogyan csomagolják és ajánlják szolgáltatásaikat ahelyett, hogy csupán a termékeket adnák el, rendkívül fontos, hogy megpróbálják a jövendő vásárló helyébe képzelni magukat és ebből a szempontból nézve feltegyék a kérdést: Valójában mi is az, amit a felhasználók akarnak? Például, hogy miért vásárolnak az emberek riasztórendszereket? Hát igen, a megfelelő betörésvédelem kialakítása pénzbe kerül. Azonban a lényeg nem ez, hanem hogy a felhasználónak ne kelljen félnie többé, és az éjszakát az igazak álmát alva tölthesse – élvezve a „szellemi békét”. Ez az a szolgáltatás, amit a rendszerek gyártóinak ajánlaniuk kell. Kockázatok és kiberbiztonság
Ahogy a csatlakoztatott eszközök száma nő, a használatukkal járó biztonsági kockázat is nő. Az informatika betörői a „hackerek” gyakran támadják az eszközök és a kommunikációs útvonalak közötti interfészeket, mert általában itt találhatók a rendszerek leggyengébb láncszemei. A biztonságos kommunikáció egyik előnye, hogy lehetőség van értesítés/riasztási jelzés küldésre, amikor valami eltér a normálistól – például, ha a továbbított adatmennyiség ugrásszerűen megnő vagy éppenséggel leáll. Ezzel lehetőséget ad a felhasználónak, hogy megállapítsa a hiba forrását, mielőtt az rosszabbra fordulna. Ha Önnek például minden védelmet nélkülöző IoT eszközei vannak, melyek 3G vagy 4G mobiltelefon előfizetéssel kapcsolódnak a hálózathoz, ez költséges problémává válhat, ha egy hacker támadásának áldozatává válik. Ha az eszköz egy DDoS támadás célkeresztjébe kerül, könnyedén előállíthat akár több gigabájtos adatforgalmat, mely hamar komoly nemkívánt költségtényezővé válhat. 2016 őszén számos vállalkozásra és szervezetre sújtott le a Mirai botnet. A támadás végrehajtásához akkor hatalmas mennyiségű meghekkelt IoT eszközt használtak, és mint azt a legfrissebb jelentések sejteni engedik, már körvonalazódik egy a közeljövőben bekövetkező új, még nagyobb mértékű támadás, melyhez az IoT eszközök valóságos hadseregét vonultatják majd fel. Ha nem szeretné, ha az Ön által használt IoT eszközök egy ilyen támadás részesévé váljanak, gondoskodjon időben a megfelelő védelemről. A legfontosabb tennivaló, hogy tegye láthatatlanná eszközeit az Internet felől, de minimális kritériumnak számít az is, hogy gondoskodjon a futtatott szoftverek frissítéséről. Ellenőrző lista gyártók, forgalmazók, rendszerszolgáltatók és végfelhasználók számára Gyártók:
Rendszer integrátorok:
Végfelhasználók:
Forrás: Detektor International 2018 február/márciusi szám
Fordította: Matkó Csaba LDSZ Kft. Jablotron és iQAlarm termék manager