Antlej Luka, Veršnik Tim RAČUNALNIŠTVO NA ROBU Seminarska naloga pri predmetu Kibernetska varnost Bočna, april 2021 NALOGA 2 1.Kako razširjene so grožnje v letošnjem letu? Kakšni so trendi v primerjavi s preteklimi leti? Na splošno, pravijo strokovnjaki da naj bi računalništvo v oblaku veljalo za varno storitev, da obstajajo dobre prakse zagotavljanja kibernetske varnosti za vso omrežje. Zelo dobro je, če zaupamo proizvajalcem, ki imajo že vzpostavljene politike in prakse, s katerimi učinkovito zagotavljajo kibernetsko varnost. Na hitro lahko izpostavimo letnice največjih premikov do same vzpostavitve računalništva na robu. 1990-videi in slike dostope bližje ciljni stranki, zaradi vzpostavitve podatkovnih centrov in lokalnih strežnikov 1997-prodorno računalništvo, prepoznavanje glasa in pretvorba le tega v digitalno obliko. 2001-peer to peer, računalniško omrežje, v katerem lahko vsak računalnik v omrežju deluje kot odjemalec ali strežnik. Omogoča skupen dostop do datotek in naprav brez potrebe po osrednjem strežniku. 2009-začetek oblačnih storitve, storitve v oblaku 2012- megleno računalništvo, »gre za arhitekturo, ki uporablja enega ali več skupnih odjemalcev končnih uporabnikov ali naprav blizu roba uporabnika za izvedbo večje količine prostora za shranjevanje (namesto da bi ga shranili predvsem v podatkovnih centrih v oblaku), komunikacijo (namesto da bi bila usmerjena prek internetne hrbtenice), nadzor, konfiguracija, merjenje in upravljanje (ne nadzirajo jih predvsem omrežni prehodi, kot so tisti v jedru LTE).« Danes in prihodnost-močno razvijanje računalništva na robu in računalništva v oblaku, temelj prihodnosti razbremenitve naprav in večje varnosti podatkov. Gre za dva koncepta, ki v primerjavi z nekaterimi, ki so se kar ustoličili v trenutnem razvoju, šele načenjata svojo slavo. Čedalje več uporabnikov prakticira oblak, po našem mnenju pa drugačnega in boljšega načina za shranjevanje, dostopnost in varnost podatkov ne vidimo. Ker pa se čedalje bolj razvija in privablja čedalje več uporabnikov, pa so temu skladni tudi napadi. Vsako leto se pojavlja več napadov, strokovnjaki pa so si kljub temu enotni da je to ena najbolj varnih storitev. 2.Kdo so napadalci? Kakšne koristi imajo od napadov? Napadalce lahko definiramo kot kibernetske napadalce, ki želijo pokvariti, spremeniti, ukrasti ali izbrisati podatke znotraj robnih omrežij. Kot v večina drugih kibernetskih napadih ostaja skupen namen enak; napadalci želijo priti na različne načine do nepooblaščenih dostopa do podatkov in informacij, katere bi imele za njih določen pomen. Naj bo to dokazovanje svojega ponosa ali zamenjavo storitve za finančna sredstva. Nekateri pa želijo zgolj uničiti ali pokvariti delujoči sistem, to so posamezniki, v želji po dokazovanju in kibernetski napadi v širšem spektru (nacionalni nivo). 3.Kdo so žrtve? Kakšne so posledice za žrtve? Pri napadom zlonamerne injekcije strojne in programske opreme napadalci lahko v robno omrežje vbrizgajo določeno zlonamerno programsko ali strojno opremo, kar jim omogoča uničenje učinkovitosti robnih strežnikov in naprav ali pa izkoriščanje ponudnika storitev na način, da uporabijo robno računalništvo za izvajanje hekerskih napadov. Napadalci pri fizičnem napadu pridobijo dostop do naprave, lahko iz nje pridobijo dragocene kriptografske informacije, spremenijo programsko opremo in sisteme vozlišč, lahko pa zgolj poškoduje ali uniči robna vozlišča in poškoduje učinkovitost celotnega omrežja. Pri umerjanju informacijskih napadov napadalec ovira način prenosa podatkov znotraj omrežja, kar vpliva na pretočnost, zakasnitev in podatkovne poti. Pri DDoS napadom pa je glavni namen napadalca motenost delovanja sistema, izpad sistema ali pa izpraznjenje osnovnih virov, ki omogočajo delovanje sistema. Kot zaključek tega odstavka lahko povzamemo, da je končna posledica za žrtve enotna; izguba podatkov, izguba opravljanja določene storitve. 4.Kako potekajo tipični napadi? Opredelimo lahko 4 različne vrste napadov: Zlonamerne injekcije strojne in programske opreme Napadalci lahko v robno omrežje vbrizgajo določeno zlonamerno programsko ali strojno opremo, kar jim omogoča uničenje učinkovitosti robnih strežnikov in naprav ali pa izkoriščanje ponudnika storitev na način, da uporabijo robno računalništvo za izvajanje hekerskih napadov. Temu pravijo strokovnjaki tudi replikacija vozlišč, pri čemer napadalci v robno omrežje vstavijo zlonamerno vozlišče z enako identifikacijsko številko kot jo ima prvotno vozliče. Obstajajo tudi prakse vbrizgavanja trojanskih konjev, ki dajejo napadalcem nadzor nad vozliščem in podatki. Protiukrepi Zlonamerne injekcije strojne in programske opreme Analiza stranskih kanalov (port), ki zaznajo trojanske programe strojne opreme z uporabo analize časa in moči. Ta metoda v bistvu zazna zlonamerno programsko opremo ali programsko opremo, nameščeno na robnih vozliščih, tako da ugotovi nenavadna sistemska vedenja, na primer povečanje časa izvajanja in porabe energije. Analizirajo metode, ki jih uporabljajo trojanski programi in primerjajo integrirana vezja ki jih prizadenejo in uporabijo v svoje dobro za naslednji poskus. Fizični napadi Pri fizičnem napadu gre za poseganje v naprave, ki so v računalniški arhitekturi, odvisno pa je od njihove lokacije in stopnje fizične zaščite. Pri tej vrsti napadov napadalec išče najbližji vir, ki ga lahko izkoristi. Prakse pravijo, da je pri večjem številu naprav možno toliko lažje izvajati fizične napade. Protiukrepi fizičnih napadov Iste metode, ki se uporabljajo za preprečevanje vbrizgavanja zlonamerne strojne opreme (analiza sistema, samouničenje), se lahko uporabljajo tudi za preprečevanje ali blažitev škodljivih učinkov fizičnih napadov. Podjetja se lahko dodatno zaščitijo fizično varnost robnih vozlišč, katera niso v najbolj varnih podatkovnih centrih (mehanizmi zaklepanja). Usmerjanje informacijskih napadov Zgodi se na komunikacijski ravni omrežja in gre za to kot pravi samo ime. Napadalec usmerja in ovira način prenosa podatkov znotraj omrežja, kar vpliva na pretočnost, zakasnitev in podatkovne poti. Protiukrepi usmerjanja informacijskih napadov Po mnenju strokovnjakov je najboljša rešitev vzpostavitev zanesljivih protokolov za usmerjanje in izvajanje visokokakovostnega sistema za odkrivanje vdorov, ki nadzira promet in zazna morebitno kršitev. Napadi zavrnitve storitve (DDoD) Gre za preobremenitev omrežnega vira s prometom iz drugih virov v omrežju. Za računalništvo na robu so najbolj znani napadi; napad, usmerjen v izpad sistema, napad z namenom izčrpanja virov baterije. Do izpada pride, ko napad povzroči, da vozlišča popolnoma prenehajo delovati. Drug je umerjen na izpraznitev baterije, na način da zaradi izčrpanja določenih senzorjev ali naprav pride do prenehanja delovanja. Takšni napadi so lahko občasni ali neprekinjeni. Če gre za napad motenja, pa je omrežje preplavljeno s ponarejenimi sporočili in motnjami, ki vplivajo na komunikacijo, računanje in shranjevanje. Protiukrep napadov zavrnitve (DDoS) Strokovnjaki predlagajo mehanizme, ki nadzirajo vedenje naprav v omrežju. Torej, če se sproži eden od prej omenjenih napadov, ga bo varnostna politika, oz. mehanizmi prepoznala kot sumljivo ali nenavadno, kar bo skrbnikom omrežja omogočilo, da napad zadržijo in preprečijo. 5.Katere tehnologije se uporabljajo pri napadih? Na voljo imajo različna orodja, ki temeljijo na strojni ali programski opremi, zlasti kadar gre za okužbo ali manipulacijo strežnikov, ki se nahajajo na robu. V prej predstavljenih 4 najpogostejših napadih še obstajajo drugi načini in mehanizmi za napad na koncept računalništva na robu. Zaradi usmerjenosti našega razvoja je bolje, da se posvetimo zagotavljanju varnosti in preventivnih ukrepov. Ker si posamezniki glede računalništva na robu ne zagotavljajo ostale tehnologije (razen naprav) sami, je za varnost, oz. odpor pred zlonamernimi tehnologijami ključnega pomena ponudnik ali proizvajalec naprav, storitve računalništva na robu. Med slednje spadajo tisti, ki imajo pridobljen certifikat zrelosti za kibernetsko varnost (CMMC). CMMC naj bi služil kot verifikacijski mehanizem, ki zagotavlja, da družbe izvajajo ustrezne prakse in procese kibernetske varnosti za zaščito zveznih pogodbenih informacij in nadzorovanih nerazvrščenih informacij v svojih nerazvrščenih omrežjih. Za ponudnike je zelo priporočljiv tudi nakup »strežnika na robu«, ki mora biti od ustreznega proizvajalca za zaščito pred ponarejanjem in dodelan z drugimi programi za nadzor kakovosti, kateri pomagajo preprečiti napade na strojno opremo. Velik poudarek glede mehanizmov, ki so produkt certificiranega omrežnega branilca (certified network defender). Gre za laboratorijski program, ki temelji na veščinah in temelji na analizi delovnih nalog in izobraževalnem okviru za kibernetsko varnost. Zavzemajo se za zaznavanje, zaščito in odzivanje proti grožnjam varnosti omrežja. Navajam vir navedenega dela, da nebo nevšečnosti ob morebitni analizi gradiva: classicfoxvalley.com (2019). Edge Računalništvo in Megleno računanje. Pridobljeno na https://sl.classicfoxvalley.com/collate/edge-computing-vs-fog-computing-977d73/