Hlavní navigace

Dorit Dor (Check Point): Politici o 5G sítích často mluví mimo realitu

Nejsem si jistá, že politické aktivity kolem 5G potřebujeme. Musíme udělat dobrý design sítí a zařízení, dobré certifikace, vybrat dobrá zařízení, říká držitelka Israel National Defense Prize.
Jan Sedlák 24. 2. 2020
Doba čtení: 4 minuty

Sdílet

Dorit Dor působí jako viceprezidentka izraelské kyberbezpečnostní společnosti Check Point, v níž je považována za druhou nejdůležitější osobu. Je držitelkou ocenění Israel National Defense Prize, členkou centra pro kyberbezpečnost v rámci Světového ekonomického fóra a stojí za řadou vědeckých výzkumů ve své oblasti. V Check Pointu dohlíží na kompletní vývoj produktů.

V rychlém rozhovoru pro Lupu na konferenci ve Vídni popisuje několik svých pohledů na bezpečnost spojenou s 5G sítěmi a internetem věcí. Rozhovor doplňuje náš článek o tom, jak Check Point dokázal přes chytré žárovky proniknout do celé sítě a jak moc zranitelné jsou přístroje v nemocnicích.

Vidíte 5G sítě jako možné bezpečnostní riziko z technologického pohledu?

Téma 5G sítí lze rozdělit na několik částí. První z nich je množství protékajících dat. Dále je zde fakt, že zařízení internetu věcí budou přímo připojena. Není zde nic uprostřed cesty. Také bude hrát roli nové technologické vybavení a novinky kolem vrstvy protokolů.

Každé nové zařízení znamená výzvu pro dodavatelský řetězec. Je třeba zvážit, zda nakupovat třeba od Huawei a zda je tato firma napojena na potenciální rizika. Otázka tohoto supply chain není vyřešena. Operátoři to v současné době řeší tak, že od těchto dodavatelů berou pouze část vybavení, případně žádné. To se ale týká každého vybavení, nikoliv pouze v případě 5G. Osobně tuto část nevidím jako příliš problematickou. Důležitější je to, jak si operátor se svým dodavatelem nastaví procesy a záruky, aby se mohl na dodavatelský řetězec spolehnout. Podobné je to i s protokoly.

Když já osobně mluvím o výzvách spojených s 5G, jde především o první dvě věci, tedy množství trafficu a internet věcí. Kvůli značnému množství dat bude třeba nasadit bezpečnost, která se rychle škáluje a adaptuje se na tato data. Druhou věcí je to, že například jako firma nebudete mít v případě IoT přímý přístup k zařízením v tom smyslu, že budou komunikovat napřímo se sítí operátora. Zde se nabízí řešení typu ochrany přímo na zařízeních.

Jinak bych ale neřekla, že 5G bude z pohledu bezpečnosti nějak zásadně problematické. Je to další krok v modernizaci sítí. Více trafficu, více konektivity a tak dále.

Dorit Dor, Check Point
Autor: Check Point

Dorit Dor, Check Point

Politici to ovšem zřejmě vidí jinak, a i proto se v posledních měsících děje to, co se děje. Měli by tedy do 5G sítí takto intenzivně promlouvat?

Politici neřeší technickou problematiku věci a řešit ji neumí. Co ovšem dělat mohou, je například přinutit technické lidi, aby přišli s řešením. Příkladem je GDPR. Politici byli schopní něco takového plošně prosadit, zatímco technici k tomu nemají prostředky. Obsah GDPR měl být primárně úkolem pro bezpečnostní odborníky, a nikoliv politiky. Ti ale věc mohou tlačit dál.

Nejsem si jistá, že politické aktivity kolem 5G nyní potřebujeme. Musíme udělat dobrý design sítí a zařízení, dobré certifikace, vybrat dobrá zařízení.

Zájmem soukromého operátora každopádně je vybudovat bezpečnou a spolehlivou síť a zároveň k tomu má schopné lidi. Proč by měl potřebovat zásahy politiků?

Politici mohou přinést na stůl věci typu většího povědomí o dané problematice. A to zejména v takzvané C-level oblasti, kdy technikům pomohou bezpečnost „protlačit“ i u vedení společností a podobně. Politici ale většinu času říkají velmi obecné řeči, které nemají přílišné napojení na realitu.

Dorit Dor, Check Point
Autor: Check Point

Dorit Dor, Check Point

Vaše společnost letos začala mluvit o šesté generaci kybernetické bezpečnosti, kterou označuje jako nano security. Vyznačuje se třeba tím, že bezpečnostní prvek bude i v jednotlivých malých IoT zařízeních. Jak to má přesně vypadat? Protože například zařízení pro Sigfox a LoRa mají typicky jenom málo paměti.

Architektura vypadá tak, že je zde vrstva security services (bezpečnostní služby), dále jsou zde nanoagenti a pak něco, čemu říkáme fog, mlha. Bezpečnostní služby mohou být využívány jakýmkoliv nanoagentem. Ten ví, jaká má pravidla a jaké služby může konzumovat. Bezpečnostní služby mohou běžet přímo v agentovi, když k tomu má prostředky, nebo v oné mlze. Případně může jít o kombinaci. Velikost nanoagenta bude velice malá a každý z nich bude vědět, jakou má roli a kam patří.

Většina IoT bezpečnosti je dělána na síťové vrstvě. Když budete chtít ve vaší budově zapojit čínskou kameru, která bude přímo zapojená do IoT sítě operátora a nebude mít na cestě žádnou bezpečnost, dost bych to zvážila. Pokud je zde možnost, je dobré mít bezpečnost přímo na zařízení, případně tuto bezpečnost zajistit na síťové vrstvě.

Měly by být sítě v případě zapojení IoT stavěny tak, že IoT zařízení nebudou součástí běžné sítě a budou využívat vlastní?

Při navrhování sítě bych vždy navrhovala segmentaci a IoT zařízení do jednoho z těch segmentů umístit. To je design sítě v perfektním světě a ne u všech zákazníků to takto funguje. Například hodně nemocnic má flat sítě bez segmentace. Když útočníci převezmou kontrolu nad jedním místem, mohou tak získat kontrolu nad dalším.

MIF obecny

IoT zařízení mohou sloužit také jako prostředek pro šíření malwaru či prokousání se do sítě. Typicky se mluví o nemocnicích, ostatně ransomware útok proběhl i na jednu nemocnici v Česku…

Benešovská nemocnice není jediná, kterou postihl ransomware útok, vidíme to v mnoha dalších nemocnicích. Za léta v kyberbezpečnostním byznysu jsem se naučila, že věci, které vidíme, nemizí. Když je něco úspěšné, útočníci v tom budou pokračovat. Když metoda přestane fungovat, změní metody. V případě ransomwaru je třeba mít se hodně na pozoru, tento trend bude ještě zesilovat.