Sigurnosni pritisak na IoT 2025.: od botneta do post-kvantne enkripcije na rubu mreže

Sigurnosni pritisak na IoT 2025.: od botneta do post-kvantne enkripcije na rubu mreže

Internet stvari (IoT) ulazi u 2025. s više desetaka milijardi povezanih uređaja. Kamere, ruteri, industrijski senzori, pametni termostati i pametne brave danas su standard u domovima, tvornicama i gradovima. No svaka nova povezana komponenta znači i novu potencijalnu točku napada. Napadna površina širi se brže nego što se sigurnosne prakse uspijevaju prilagoditi, a posljedice kompromitiranih IoT uređaja više nisu samo usporene mreže, nego i prekidi proizvodnje, curenje podataka te ugrožavanje kritične infrastrukture.

Stari problemi u novim razmjerima: Mirai nasljeđe i nezaštićeni cloud

Mirai botnet, koji je 2016. godine prvi put pokazao koliki DDoS potencijal imaju kompromitirani IoT uređaji, i dalje je sigurnosni orijentir – ali u negativnom smislu. Njegovi nasljednici i varijante i danas ciljaju iste slabosti: tvorničke lozinke, jednostavne lozinke koje se ne mijenjaju nakon instalacije te firmware koji godinama ne prima sigurnosne zakrpe.

U praksi, to znači da se kućne nadzorne kamere, jeftini ruteri i industrijski gateway uređaji pretvaraju u dio botneta koji može sudjelovati u masovnim DDoS napadima ili služiti kao ulazna točka dublje u mrežu. Napadači često iskorištavaju i jednostavne web sučelja za administraciju, ostavljena otvorenima prema internetu bez dodatnih slojeva zaštite.

Istodobno, oko 70 % IoT podataka završava u cloud okruženjima, gdje se provodi centralizirana analitika, strojno učenje i dugoročno pohranjivanje. Ako su API-jevi prema tim servisima loše zaštićeni, a cloud resursi pogrešno konfigurirani, centralizacija postaje nova točka loma sigurnosti. Primjeri uključuju javno dostupne S3 bucket-e, loše definirane IAM politike ili API ključeve ugrađene u firmware bez enkripcije.

Rezultat je paradoks: dok se podaci s rubnih uređaja premještaju u „sigurniji” cloud, mnoge organizacije zapravo povećavaju rizik, jer jedna pogrešna konfiguracija može kompromitirati podatke s tisuća senzora odjednom.

Automatizirano testiranje: fuzzing kao nova linija obrane

Kako bi odgovorila na rastuću kompleksnost napada, industrija sve više poseže za automatizacijom testiranja sigurnosti. Posebno se ističe protokolni fuzzing, tehnika koja je iz svijeta klasičnog softvera preseljena u IoT i prilagođena specifičnim komunikacijskim protokolima.

Fuzzing alati generiraju i ubrizgavaju velik broj mutiranih, djelomično neispravnih ili neočekivanih paketa u komunikacijski kanal IoT uređaja. Cilj je vidjeti kako se uređaj ponaša u rubnim, nepredviđenim situacijama. Ako firmware ne obrađuje pravilno takve pakete, mogu se otkriti ranjivosti poput:

  • curenja pristupnih podataka ili tokena kroz neočekivane odgovore
  • neautoriziranog pristupa video streamovima ili telemetriji
  • naredbenih injekcija koje omogućuju preuzimanje kontrole nad uređajem
  • rušenja uređaja i uvjeta za daljnje eksploatacije (denial of service)

Za razliku od ručnih penetracijskih testova, koji se često fokusiraju na poznate scenarije i ograničen broj testnih slučajeva, fuzzing sustavno pokriva tisuće varijacija protokola. To je posebno važno u IoT okruženjima gdje se koriste specifični protokoli poput MQTT, CoAP, Modbus, OPC UA ili vlasnička rješenja proizvođača.

Napredniji fuzzing alati danas se integriraju izravno u CI/CD procese za firmware. Svaka nova verzija softvera prolazi automatizirano testiranje prije distribucije na uređaje putem OTA (Over-the-Air) ažuriranja. Time se ranjivosti otkrivaju u fazi razvoja, a ne tek nakon što proizvod završi kod korisnika, gdje je svaka zakrpa skupa i reputacijski rizična.

Obrana u dubinu: od senzora do oblaka

Drugi ključni sigurnosni trend u IoT-u je uvođenje obrane u dubinu kroz formalizirane sigurnosne okvire. Cilj je pokriti cijeli lanac – od senzora i edge uređaja, preko mobilne ili fiksne mreže, do cloud infrastrukture i aplikacija.

U središtu tog pristupa nalazi se koncept hardverskog povjerenja, najčešće implementiran kroz TPM (Trusted Platform Module) ili slične sigurnosne čipove. TPM omogućuje udaljenu atestaciju, odnosno kriptografski dokaz da je uređaj pokrenuo upravo onaj firmware koji je odobrio proizvođač ili operator, bez neovlaštenih izmjena.

Tipičan model rada izgleda ovako:

  • Uređaj pri pokretanju provjerava digitalni potpis firmwarea.
  • TPM generira kriptografski dokaz (attestation report) o integritetu sustava.
  • Cloud servis provjerava taj dokaz i tek nakon uspješne provjere omogućuje dekripciju particija ili pristup osjetljivim podacima.
  • U slučaju neuspjele provjere, uređaj ulazi u ograničeni ili sigurni način rada, bez pristupa ključnim funkcijama.

Na taj način napadač, čak i ako fizički dođe do uređaja, ima znatno teži zadatak: nije dovoljno zamijeniti firmware zlonamjernom verzijom, jer će udaljena atestacija otkriti odstupanje i blokirati pristup podacima i servisima.

Post-kvantna enkripcija i TLS 1.3 u IoT mrežama

Komunikacija između IoT uređaja, edge gatewaya i clouda dodatno se osigurava modernim kriptografskim protokolima. TLS 1.3 danas je de facto standard za osiguravanje komunikacijskih kanala, a u IoT kontekstu sve se više razmatra njegova kombinacija s post-kvantnim algoritmima.

Razlog je dug životni ciklus mnogih IoT uređaja. Industrijski senzori, pametna brojila ili oprema u prometnoj infrastrukturi često ostaju u pogonu 10 ili više godina. U tom razdoblju kvantna računala mogu napredovati do razine na kojoj će danas sigurni algoritmi, poput RSA ili klasičnog ECDSA, postati ranjivi.

Kako bi se to ublažilo, uvode se hibridni kriptografski modeli koji kombiniraju klasične i post-kvantne algoritme. Među najčešće spominjanima su Kyber (za razmjenu ključeva) i Dilithium (za digitalne potpise), standardizirani u sklopu NIST-ovog procesa odabira post-kvantne kriptografije.

U praksi, to znači da se tijekom TLS 1.3 uspostave veze istovremeno koriste klasični i post-kvantni mehanizmi. Čak i ako kvantna računala u budućnosti razbiju klasični dio, post-kvantni algoritam i dalje štiti povjerljivost i integritet komunikacije. Ovakav pristup posebno je važan za podatke koji imaju dugoročni značaj, primjerice u energetici, zdravstvu ili obrani.

Sigurnost kroz cijeli životni ciklus IoT uređaja

Za proizvođače i integratore IoT rješenja, sigurnost više ne može biti dodatak na kraju projekta. Ona mora biti ugrađena u svaki korak životnog ciklusa uređaja – od dizajna hardvera, preko razvoja firmwarea, do upravljanja flotom u produkciji i definiranja kraja podrške.

Ključni elementi takvog pristupa uključuju:

  • Integraciju fuzzing testova u CI/CD procese – svaka promjena firmwarea prolazi automatizirana sigurnosna testiranja prije distribucije.
  • Jasne politike ažuriranja i kraja podrške – korisnici moraju znati koliko dugo će uređaj primati sigurnosne zakrpe i što se događa nakon isteka tog razdoblja.
  • Ugradnju hardverskih korijena povjerenja – čak i u niskobudžetne senzore potrebno je ugraditi osnovne sigurnosne komponente, poput sigurnih elemenata ili TPM ekvivalenata.
  • Siguran razvojni proces – pregled koda, statička analiza, upravljanje tajnama (ključevi, certifikati) i minimalizacija napadnog sučelja uređaja.

Organizacije koje upravljaju većim IoT flotama moraju paralelno ojačati i mrežnu arhitekturu. Segmentacija mreže, odvajanje IoT uređaja od kritičnih poslovnih sustava i primjena načela “najmanje privilegije” postaju standardna praksa. Uz to, sve veću ulogu imaju sustavi za detekciju anomalija specifični za IoT protokole, koji prate neuobičajene obrasce komunikacije i ponašanja uređaja.

Posebna pažnja posvećuje se i upravljanju API pristupom prema cloud servisima. To uključuje stroge politike autentikacije, rotaciju ključeva, ograničavanje dopuštenja po principu “just enough access” te praćenje i reviziju svih API poziva.

6G, mMTC i budućnost IoT sigurnosti

Kako se približavamo eri 6G mreža i masovnih komunikacija strojeva (mMTC – massive Machine-Type Communications), broj povezanih uređaja nastavit će rasti eksponencijalno. Svaka nova generacija mobilne povezivosti donosi veću propusnost, manju latenciju i podršku za veće gustoće uređaja po kvadratnom kilometru – ali istovremeno i širu napadnu površinu.

U takvom okruženju uspjeh IoT ekosustava neće ovisiti samo o inovacijama u senzorskoj tehnologiji, edge analitici ili 6G arhitekturama. Ključno će biti koliko brzo industrija može standardizirati sigurnosne protokole, usvojiti post-kvantnu otpornu kriptografiju i ugraditi automatizirano testiranje ranjivosti kao obvezan dio razvojne prakse.

Regulatori u Europi i svijetu već najavljuju strože zahtjeve za sigurnost povezanih uređaja, uključujući obvezu sigurnih postavki po defaultu, transparentnost oko ažuriranja i odgovorno upravljanje ranjivostima. Proizvođači koji na sigurnost gledaju samo kao na trošak vjerojatno će se suočiti s rastućim pritiskom tržišta i regulative.

S druge strane, oni koji sigurnost integriraju u svoju IoT strategiju od početka imat će konkurentsku prednost. Pouzdani, kriptografski zaštićeni i provjereni uređaji omogućit će sigurnije pametne gradove, industriju 4.0 i kritičnu infrastrukturu koja se može osloniti na IoT bez straha od svakog novog botneta ili kvantnog proboja.

IoT 2025. tako ulazi u novu fazu: više nije dovoljno povezati sve što se može povezati. Potrebno je osigurati da svaki senzor, gateway i edge uređaj postane dio sigurnog, standardiziranog i kriptografski otpornog ekosustava – od fizičkog sloja do oblaka.

Natrag na vrh