Page 32 - iTReseller_listopad-2015
P. 32

» BEZPIECZEŃSTWO MŚP
Rozwój IoT kosztem
bezpieczeństwa?
Krzysztof Polak
Prognozy dotyczące internetu rzeczy są oszałamiające. IDC szacuje, że do 2020 roku w sieciach IoT będzie działać 212 mld urządzeń, a transfer danych przekroczy tam 3 mln petabajtów. A co z bezpieczeństwem?
Już za parę lat, wraz z upowszech- nianiem się komunikacji IoT, ryzy- ko ataku na urządzenia internetu rzeczy będzie nieporównywalnie wyższe niż na komputery – twierdzi Eddy Willems, ekspert G Data.
Jego zdaniem znaczna część proble- mów związanych z bezpieczeństwem IoT może być rozwiązana podczas pro- jektowania urządzeń. Stosowanie od początku odpowiednich zabezpieczeń to właściwy kierunek. Jednak na razie brakuje świadomości, że bezpieczeń- stwo urządzeń IoT powinno być trakto- wane priorytetowo. W efekcie analitycy G Data, którzy już na początku 2015 ro- ku uderzyli w dzwon, twierdzą, że sytu- acja jest gorsza, niż przypuszczali.
Zagrożenia lekceważone
Oczekiwania na szybki rozwój inter- netu rzeczy są powiązane z zastoso- waniami tej technologii w inteligent- nym budownictwie, inteligentnych miastach i samochodach, w automa- tyce przemysłowej określanej mianem przemysłu 4.0, również w inteligent- nej opiece zdrowotnej. Jednak w każ- dej z tych specjalności nacisk jest kła- dziony na poprawianie urządzeń, ich komunikację, przetwarzanie danych i uzyskiwanie na tej podstawie pożą- danej wiedzy. Analizowanie podat- ności urządzeń IoT i łącz na ataki oraz szacowanie potencjalnych szkód, jakie może spowodować atak na sieć sko- munikowanych urządzeń w fabryce, w sieci lub domu, schodzi na dalszy plan, a nieraz w ogóle nie jest na serio brane pod uwagę.
Co gorsza, firmy pracujące u podstaw rozwoju IoT nie traktują poważnie
ostrzeżeń, by nie popełniać błędów sprzed lat, kiedy przy upowszechnia- niu internetu i aplikacji biznesowych nikt nie traktował bezpieczeństwa ja- ko kluczowej sprawy. Kilkanaście lat temu takie nastawienie było zielonym światłem dla hakerów i doprowadzi- ło do dynamicznego rozwoju technik ataku na firmy, instytucje i poszczegól- nych ludzi.
– Dotychczas przedsiębiorcy jako źró- dło największego zagrożenia wskazy- wali niefrasobliwość własnych pracow- ników. W tegorocznej ankiecie najwię- cej badanych wskazało, że najpoważ- niejsze zagrożenia pochodzą z ze- wnątrz – mówił Michał Kurek, specja- lista ds. zarządzania ryzykiem informa- tycznym w EY, podczas prezentacji wy- ników 18. Światowego Badania Bezpie- czeństwa Informacji EY. Obecnie firmy mają już świadomość, że grupy prze- stępcze są wysoko wyspecjalizowane – są zdolne działać równie niezauwa- żenie co niefrasobliwy pracownik we- wnątrz organizacji. Tym bardziej dziwi lekceważące podejście do wymogu starannego zabezpieczania IoT.
Przykłady hakowania IoT
Latem tego roku jednym z ulubionych tematów dyskusji specjalistów ds. bez- pieczeństwa teleinformatycznego sta- ły się włamania hakerów do samocho- dów. Fiat Chrysler Automobiles (FCA) miał kłopot z 1,4 mln swoich samo- chodów sprzedanych na rynku ame- rykańskim. Koncern wezwał do serwi- su użytkowników, po tym jak ekspe- ryment przeprowadzony na jednym z pojazdów pokazał, że łatwo może on zostać zhakowany. To jedna z wie-
lu tego typu historii. Głośno było rów- nież o przypadkach Jeepa i Corvetty – w obu autach hakerzy przejęli zdalną kontrolę nad pracą hamulców. Dużym popytem wśród fanów te- lemedycyny cieszą się inteligentne opaski i czujniki rejestrujące, a potem transmitujące dane o stanie zdrowia człowieka i poszczególnych jego or- ganów. Tego rodzaju informacje są ła- komym kąskiem dla towarzystw ubez- pieczeniowych, które robią biznes na sprzedaży ubezpieczeń zdrowotnych. Okazuje się, że przechwycenie pouf- nych danych medycznych nie jest dla hakerów zadaniem nadzwyczajnie trudnym, tym bardziej że można na nich nieźle zarobić.
– Istnieje tu duże pole do popisu do poważnych nadużyć. Niewykluczone, że skradzione dane są sprzedawane firmom ubezpieczeniowym – ostrzega Eddy Willems z G Data.
Sterowane smartfonem systemy bez- pieczeństwa inteligentnego domu są bardzo podatne na cyberataki. I nie tylko one. David Jacoby, ekspert ds. bezpieczeństwa IT z Kaspersky Lab, po przeprowadzeniu stosownych te- stów stwierdził, że luki znajdują się też w urządzeniach USB do strumie- niowania multimediów, w sterowa- nych smartfonem kamerach IP, a na- wet w ekspresach do kawy. Haker, który przedostanie się do lokalnej sie- ci, może bez problemu uzyskać hasła umożliwiające dostęp do urządzeń IoT z przywilejami administratora. Umoż- liwi mu to taką modyfikację oprogra- mowania systemowego urządzeń, by dostosować je do własnych, przestęp- czych celów. w
32 iT Reseller
nr 17–18 (275–276) • listopad 2015


































































































   30   31   32   33   34