belépés / regisztráció
2020. december 5. szombat
Aktuális lapszám

Hogyan védjük otthonunkat a virtuális támadóktól?

Napjaink modern épületei általában már rendelkeznek valamilyen épületautomatikával, illetve épületfelügyeleti rendszerrel, legyen szó egy nagyobb létesítményről, gyárcsarnokról, vagy akár egy nagyobb értékű családi házról. Ezeknek a rendszereknek a létjogosultságát olyannyira nem lehet megkérdőjelezni, hogy bizonyos energetikai besorolások el sem érhetők automatika és felügyeleti rendszerek megléte nélkül.

 

Egy integrált épületfelügyeleti rendszer kialakításának alapvető céljai az energiatudatos, gazdaságos üzemeltetés támogatása és a komfortérzet kialakítása. Az adott épület jellegétől függően ezek arányai változnak, hiszen más szempontok fontosak egy gyártócsarnok esetében és megint mások egy luxus családi háznál. Ugyanakkor jellegtől függetlenül új távlatokat nyit a létesítményben kialakított különböző rendszerek integrációja (fűtés-hűtés, légtechnika, világításvezérlés, vagyonvédelem, beléptető rendszerek stb.), amelynek lényege, hogy a különböző alrendszerekből érkező jelzések és állapotinformációk más rendszerek számára is elérhetők, felhasználhatók, gyakorlatilag egy kö zös adatbázisba futnak be. Például vagyonvédelmi rendszerünk élesítésekor a világítást automatikusan lekapcsoljuk (ha esetleg felkapcsolva maradt valahol) a fűtési rendszerünket pedig takarékos üzemmódba kapcsoljuk. Ilyen és ehhez hasonló „hatásláncokat” alakíthatunk ki az integráció segítségével, amelyek nagyon hasznosak tudnak lenni. Nem is szólva az időprogramozhatóság és a távoli elérés, vezérlés lehetőségeiről (1. ábra).

Annak érdekében, hogy a rendszerben rejlő funkciókat minél szélesebb körben tudjuk kihasználni, érdemes kialakítani internetes (vezetékes vagy mobil internet) hozzáférést a felügyelethez, de ez kockázatokat is hordoz magában. Az internetről elérhető rendszerek veszélynek vannak kitéve, ezért ezeket el kell látni a megfelelő védelmmel, különben könynyen áldozatai lehetünk egy esetleges informatikai támadásnak.

Ez természetesen nem jelenti azt, hogy el kell zárkóznunk a távoli elérés lehetősége elől, csak annyit, hogy megfelelő körültekintéssel kell eljárnunk annak kialakításakor.

Ha nem így teszünk, akkor előfordulhat, hogy jelszavaink kompromittálódnak és hamar nagyon kellemetlen helyzetbe kerülhetünk. Illetéktelen személyek az adott házra, épületre vonatkozó adatokat nyerhetnek ki a felügyeleti rendszerből, amelyek birtokában pl. feltérképezhetik a biztonságtechnikai rendszert, irányíthatnak dolgokat, pl. garázsajtó nyitás, következtethetnek arra, hogy a lakók otthon vannak-e, vagy elutaztak pár napra, éles-e a riasztó rendszer, vagy sem, vagy egyszerűen csak „szórakozásból” ellehetetleníthetik a rendszer működését.

Fenyegetettséghez szabott védelem

Mindig az adott rendszer fenyegetettségéhez mérten kell megválasztani a szükséges védelmi megoldásokat. Az internet felől érkező támadások nagy százalékát kivédhetjük csupán azzal, hogy a rendszerhez való hozzáférést biztosító szolgáltatásokat megfelelően konfiguráljuk és naprakészen tartjuk a szoftvereinket. De ezeknek a rendszereknek a védelme nem korlátozódik csupán erre, több szintből, komponensből tevődik össze.

Sokszor valamilyen webes megoldás segítségével érhetjük el az adott létesítmény felügyeletét. Ezekben az esetekben a felügyeleti alkalmazások készítésénél már a programozóknak is figyelniük kell arra, hogy ne hagyjanak a támadók által kihasználható programhibákat, kiskapukat az applikáció elkészítésekor. Egy weboldal mögött általában találunk egy SQL adatbázis-kezelő rendszert is, így máris adott többek között a Cross- Site-Scripting és az SQL Injection-re való érzékenység kérdése.

A Cross-Site-Scripting, vagy XSS egy olyan támadási módszer, amelynél a webes tartalomba ártalmas kódot juttatunk be, és amikor a felhasználó betölti az adott oldalt, akkor ez a programrész a tudta nélkül lefut és használható például arra, hogy a támadó gépére elküldje a belépési adatainkat.

Az SQL Injection egy másik gyakran elkövetett támadási forma, amelynél a bejelentkezéshez használt beviteli mezőkön keresztül fogad el a rosszul megírt alkalmazás SQL utasításokat és a támadó információkat tud kinyerni az adatbázisból, például a benne tárolt felhasználóneveket, jelszavakat. Érdemes ilyen irányú biztonsági teszteket futtatni, mielőtt éles környezetbe helyezzük az alkalmazásunkat.

A felhasználók részéről is szükséges a biztonság-centrikus gondolkodásmód, hiszen az ügyfél saját maga is gondoskodhat jelszavainak védelméről (egy bizonyos szintig mindenképpen). Fontos, hogy olyan eszközről (legyen az PC, vagy okostelefon) jelentkezzünk be a rendszerünkbe és adjuk meg jelszavainkat, amely el van látva megfelelő vírus- és kémprogram- védelemmel és természetesen naprakész adatbázissal rendelkezik.

Tisztában kell lenni azzal, hogy ha nyilvános, vagy jelszóval nem védett WiFi hozzáférési pontokról internetezünk, akkor esetleg lehallgathatják a forgalmunkat (középre állásos támadás) és még ha titkosított csatornát használunk is, akkor is kerülhetnek rossz kezekbe a jelszavaink, hiszen használatban vannak még olyan kódolási eljárások, amelyek jó hatásfokkal feltörhetők (2. ábra).

Természetesen vannak módszerek, eljárások, amelyek használatával elérhető a megfelelő biztonság.

Ajánlott titkosított csatorna használata, pl. VPN – Virtual Private Network (Virtuális magánhálózat), vagy SSH és ezek kombinációja tanúsítványos, vagy esetleg hardverkulcsos felhasználói azonosítással. Ha az informatikai infrastruktúra kialakítása lehetővé teszi, akkor használjunk hardveres és/vagy szoftveres tűzfalat. Érdemes elgondolkodnunk azon is, hogy okostelefonunkra antivírus programot telepítsünk (3. ábra).

Érdemes ezeket a problémákat megfontolni, komolyan venni és idejében felkészülni a védekezésre (megelőzésre), hiszen ezeknek a rendszereknek az egyre szélesebb körű elterjedése várhatóan a jövőben a jelenleginél nagyobb figyelmet vonhat majd magára és tudatos választottja is lehet egy-egy támadásnak, mert a megszerezhető információkból, ha illegálisan is, de haszonhoz lehet jutni, ezért megérheti az idő- és energiaráfordítást.


1.  ábra. Integrált épületfelügyelet

2. ábra. Középre állásos támadás – a forgalom lehallgatása

3. ábra. Titkosított csatorna használata

Müller Tamás
Elcon Electronic Kft.

Eseménynaptár

Hirdetés
Kiadja a Média az épületgépészetért Kft.
Szerkesztőség és kiadóhivatal:
H-1112 Budapest, Oltvány u. 43. I/2.
Telefon: +36 (1) 614 5688
E-mail: kiado@magyarinstallateur.hu

 
Előfizetésben terjeszti a Magyar Posta Zrt. Hírlap Igazg.
Előfizetés és reklamáció: +36 (1) 767-8262
E-mail: hirlapelofizetes@posta.hu
 
 
elfelejtettem a jelszavam