W odróżnieniu od firm większość użytkowników na stadionach to goście, którzy odwiedzają arenę sportową w ogromnej liczbie. Tworzy to duże zapotrzebowanie na dostęp do sieci w krótkich odstępach czasu. W środowiskach biznesowych zwykle występują różne rodzaje ruchu jednocześnie (SFDC, poczta elektroniczna, określone aplikacje biznesowe). Przedsiębiorstwa muszą więc nadawać im priorytety zgodnie z celami biznesowymi i ustalonym harmonogramem. Zmienność ruchu jest na ogół minimalna, dzięki czemu administratorzy sieci mają pełną kontrolę nad urządzeniami sieciowymi i systemami, którymi zarządzają w przedsiębiorstwie. Z kolei stadiony i inne obiekty sportowe muszą obsługiwać sieć wewnętrzną i oficjalną infrastrukturę stadionową (kioski, sieci dla zespołów, dostęp dla personelu), z której korzystają tysiące – a w przypadku igrzysk olimpijskich nawet miliony – użytkowników jednocześnie. Wszyscy oni łączą się bezprzewodowo z siecią za pomocą urządzeń mobilnych.
W ostatnim czasie pojawiło się wiele nowych, zaawansowanych usług, np. do zamawiania jedzenia i napojów online oraz aplikacji pozwalających na wyszukiwanie, zapisywanie i skanowanie biletów. To powoduje konieczność zapewnienia interakcji między „zewnętrznym” ruchem generowanym przez urządzenia mobilne a aplikacjami wewnętrznymi lub udostępnianymi w chmurze. Układ ten przypomina coś pomiędzy siecią usługodawcy a dużą siecią kampusową.
Bezpieczeństwo infrastruktury
Często ruch generowany na stadionach i innych obiektach sportowych zawiera dane płatnicze i inne wrażliwe informacje finansowe lub dane osobowe. Usługodawcy i kampusy uniwersyteckie nie muszą zmagać się z tymi problemami. Sieć stadionowa musi więc zapewnić bezpieczne środowiska transakcyjne oraz dostęp do Internetu dla dziesiątek tysięcy „niezaufanych”, ale przyjaźnie nastawionych fanów łączących się bezprzewodowo z siecią. Ich wiedza na temat cyberbezpieczeństwa może być bardzo zróżnicowana.
Zazwyczaj do rozwiązywania problemów związanych z bezpieczeństwem potrzebna jest solidna i przemyślana architektura sieci. Istnieją produkty, które pomagają w procesie segmentacji i logicznej segregacji różnych typów i klas użytkowników opisanych powyżej. Jednocześnie, biorąc pod uwagę różnorodność tych typów i klas użytkowników, ich uprawnienia dostępu i ścieżki sieciowe, należy uwzględnić te aspekty już we wstępnym projekcie i procesie wyboru produktów. Na przykład:
- Czy kioski sprzedające hot-dogi i hamburgery muszą korzystać z tej samej sieci, co personel techniczny obiektu?
- Czy zespoły i zawodnicy powinni mieć własne dedykowane środowisko sieciowe, aby przekazywać informacje o taktyce i chronić je przed przechwyceniem przez przeciwników (pamiętny skandal w lidze NFL z udziałem zespołów Patriots i Cardinals)?
- Czy widzowie powinni mieć możliwość komunikowania się z innymi widzami przez WiFi, czy też stadion powinien być strefą wyłącznie dla korzystania z Internetu i aplikacji?
Po jasnym zdefiniowaniu i uwzględnieniu tych kategorii sieci i przypadków użycia można zająć się kwestiami związanymi z technologią i szybko je rozwiązać.
Zagrożenie przychodzi ze wszystkich stron
Jako że atak hakerski może zostać przeprowadzony praktycznie z każdej strony – z wewnętrznych i zewnętrznych granic sieci, z urządzenia IoT i z chmury – potencjalne zagrożenie jest duże. Solidna i bezpieczna infrastruktura sieciowa musi uwzględniać poszczególne części środowiska, usuwać luki w zabezpieczeniach i chronić zagrożone zasoby, a następnie wprowadzać dodatkowe środki bezpieczeństwa w obszarach, z których najprawdopodobniej może nastąpić atak.
Przy opracowywaniu kompleksowej strategii bezpieczeństwa warto wziąć pod uwagę rozwiązania, takie jak korporacyjne firewalle (i oferowane przez nie funkcje bezpieczeństwa), zabezpieczenia bezprzewodowe, określone systemy bezpieczeństwa aplikacji oraz zaawansowane platformy do ochrony przed szkodliwym oprogramowaniem. Oczywiście zawsze należy też pamiętać o zdrowym rozsądku przy projektowaniu sieci oraz dobrych praktykach w zakresie bezpieczeństwa. Wysoki poziom bezpieczeństwa zaczyna się od solidnych podstaw, które obejmują zarówno dostęp fizyczny, jak i obsługiwane aplikacje i dane. Najkrócej rzecz ujmując, podejście do kwestii bezpieczeństwa musi być proaktywne.
Według najnowszych raportów dotyczących trendów w zakresie bezpieczeństwa (Verizon BDIR 2016) 89% przypadków naruszenia bezpieczeństwa dotyczy wyłudzania pieniędzy lub szpiegostwa przemysłowego. O ile włamanie się do elektronicznego billboardu na stadionie albo przechwycenie informacji o taktyce drużyny przeciwnej dla niektórych mogą wydawać się kuszące, to zdecydowana większość cyberprzestępców jest zainteresowana przede wszystkim wyłudzeniem danych finansowych. Głównym punktem dostępu do takiej żyły złota są nieprzygotowani i niechronieni użytkownicy. Myślę, że największym zagrożeniem jest to, że ktoś z obsługi może zechcieć zaatakować bogate środowisko, w którym się obraca. Dlatego moim zdaniem fani na stadionie korzystający z sieci bezprzewodowej to cel numer jeden.
Oto przykłady możliwych ataków:
Atak na określone aplikacje na urządzeniach mobilnych, które zapewniają bezpośredni i osobisty dostęp do danych przechowywanych na takim urządzeniu. W dzisiejszych czasach w większości urządzeń mobilnych są przechowywane hasła, wiadomości e-mail, a nawet dane kart kredytowych.
Atak na aplikacje stadionowe, do których dostęp uzyskują wszyscy, i przesłanie do niej jakiegoś szkodliwego oprogramowania, które może zostać pobrane przez połączone z siecią urządzenia mobilne. To taki koń trojański albo furtka, dzięki którym cyberprzestępca uzyskuje dostęp do osobistej sieci widza po jego powrocie do domu lub firmy z meczu.
Jak zapewnić sobie bezpieczeństwo?
Wśród technologii bezprzewodowych są dostępne pewne mechanizmy, które uniemożliwiają użytkownikom korzystającym z dostępu bezprzewodowego komunikowanie się ze sobą nawzajem. Można nawet wdrożyć konkretne filtry bezpieczeństwa i reguły firewalli w celu uniemożliwienia takiej komunikacji. Może to pomóc w unieszkodliwieniu pierwszego potencjalnego ataku.
Aplikacje i serwisy WWW również można chronić przed atakiem przez wdrożenie skutecznego firewalla do aplikacji webowych (WAF), który może zidentyfikować większość niebezpiecznych użytkowników próbujących wykorzystać lukę w zabezpieczeniach sieciowych lub w zabezpieczeniach aplikacji. Istnieją również rozwiązania takie jak środowiska testowe (tzw. piaskownice, ang. sandbox) i systemy kontroli szkodliwego oprogramowania. Umożliwiają one analizę plików przesyłanych z i do sieci w celu upewnienia się, czy nie zawierają one szkodliwego kodu, który mógłby zostać wykorzystany do ataku na zagrożonego hosta.
Czy ten artykuł był pomocny?
Oceniono: 0 razy