Enligt en rapport från analysföretaget Berg Insight kommer antalet trådlösa enheter för säkerhetstillämpningar att öka från 2.3 miljoner år 2009 till närmare 22 miljoner år 2014. Samtidigt finns det ett mörkertal där många ännu inte har förstått risken med att ha sina tekniska system helt oskyddade.

Många har uppfattningen att den information man skickar i M2M-tillämpningar inte är intressant för en utomstående och att det därför inte behövs ytterligare säkerhet. Men vad händer om informationen ändras på vägen och man får felaktiga data in i sina system?  Dessa så kallade man-in-the-middle-attacker utförs så att man går in och lurar mottagaren att man är rätt sändare, en operation som inte är särskilt svåra att genomföra. Idag finns det färdiga program att ladda ner via internet som snabbt kan knäcka ett system, vilket i sin tur innebär man inte ens behöver vara en expert för att lura och manipulera systemen.

Säkerheten är viktig

Inom bland annat övervakning, styrning, datainsamling och kommunikation mellan tekniska system är tillgängligheten mycket viktig och verksamheten får inte bli stillastående eller fördröjd på grund av olika säkerhetssystem. Detta skiljer sig från användningen av säkerhet inom den administrativa sidan, där man normalt kan acceptera mer komplexa säkerhetssystem. Resultatet har blivit att man idag har en hög säkerhetsnivå på den administrativa sidan, men att den tekniska sidan ligger efter då säkerhet där mer har definierats utifrån driftssäkerhet och tillförlitlighet än utifrån datasäkerhet.

CIA-modellen

Den så kallade CIA-modellen

Inom säkerhetsområdet använder man emellanåt den så kallade CIA-modellen för att beskriva vad som är viktigt vid kommunikation. Denna modell innefattar tre delar och beroende på situation kan någon av delarna kanske vara mer viktig än de övriga, men som alltid är ingen säkerhet starkare än sin svagaste länk, man bör alltså ha en bra balans mellan dessa tre delar.

Sök