fbpx

Internet Rzeczy – nowe możliwości, nowe zagrożenia

Udostępnij

Dynamiczny rozwój rewolucyjnej technologii

Z prognoz firmy badawczej Gartner wynika, że do 2020 roku na świecie będzie funkcjonowało 20 miliardów urządzeń podłączonych do Internetu. 

Internet of Things (w skrócie IoT), czyli Internet Rzeczy to koncepcja, zgodnie z którą, jednoznacznie identyfikowalne przedmioty mogą pośrednio albo bezpośrednio gromadzić, przetwarzać lub wymieniać dane za pośrednictwem sieci komputerowej. Internet Rzeczy jest uważany za kluczowy komponent Internetu nowej generacji. Tak naprawdę koncepcja IoT wyznacza kierunek rozwoju Internetu i będzie stanowiła olbrzymi przeskok społeczno-technologiczny, który zmieni nasz sposób postrzegania świata i korzystania z jego zasobów. 

W erze Internetu Rzeczy będziemy skazani na informatyzację prawie każdej dziedziny życia. Codziennością będzie inteligentny sprzęt RTV i AGD, sprzęt medyczny, samochody, zamki do drzwi, a nawet zabawki. I choć od lat mówi się o niebezpieczeństwach z tym związanych, to nadal traktujemy z niedowierzaniem fakt, że zwykła lodówka może stać się dla nas realnym zagrożeniem. 

Słabe strony sieci IoT

Urządzenia typu IoT często mają słabe zabezpieczenia, które z łatwością można złamać, a cyberprzestępcy chętnie z tego korzystają. Komunikacja urządzeń nie jest szyfrowana, co gorsza większość z nich korzysta z archaicznych z protokołów komunikacji Telnet lub FTP. 

Wynikające z tego zagrożenia można mnożyć, tytułem przykładu wskazać można naruszenia prywatności poprzez kradzież danych udostępnianych przez urządzenia wykonujące zdjęcia lub gromadzące zapisy audio, przejęcie kontroli nad naszym samochodem czy systemami logistycznymi w firmach, ujawnienie informacji o naszym mieszkaniu i miejscu pobytu.

Cyberataki stają się coraz bardziej skomplikowane i trudniejsze do odparcia. Biorąc pod uwagę ten trend, trudno przewidzieć, z jakim rodzajem zagrożenia będziemy się mierzyć za 5 czy 10 lat. 

Z całą pewnością cyberataki staną się bardziej niebezpieczne niż obecnie – ich stare źródła zostaną zlikwidowane, ale w ich miejsce pojawią się nowe, znacznie bardziej dotkliwe. 

Administracja państwowa i sektor prywatny muszą liczyć się z tym, że liczba luk w oprogramowaniu znacznie wzrośnie. Według badań przeprowadzonych przez HP, 70 proc. urządzeń IoT zawiera podatności. Problem stanowi także ograniczona zdolność użytkowników końcowych do wykrywania potencjalnych zagrożeń.

 
IoT

IoT – nowe możliwości, nowe zagrożenia

Urządzenia Internetu Rzeczy z pewnością usprawnią szybkość, dokładność i efektywność wymiany informacji, jednocześnie czyniąc biznes bardziej podatnym na ataki i włamania.

Wraz z rozwojem IoT będzie wzrastać zagrożenie ze strony wirusów komputerowych niszczących dane, ataków DDoS czy ransomware, który szyfruje ważne informacje domagając się od użytkownika zapłaty okupu.

Biorąc pod uwagę liczbę urządzeń podłączonych do Internetu, będziemy obserwowali o wiele potężniejsze ataki typu DDoS. Zagrożenia zostaną skierowane także przeciwko integralności, będą one polegać na takim manipulowaniu danymi, aby rezultaty były widoczne w rzeczywistości – począwszy od zmiany ocen elektronicznym dzienniczku, po zdecydowanie poważniejsze ingerencje na kontach bankowych czy w systemach odpowiedzialnych za obsługę infrastruktury krytycznej.

Wirtualne niebezpieczeństwo, realne zagrożenie

Rewolucja związana z IoT i zwiększający się bezpośredni wpływ komputerów na świat fizyczny, stanowić będzie coraz większe zagrożenie dla życia ludzkiego. Utrata danych czy brak dostępu do komputera to zupełnie inny rodzaj zagrożenia niż śmierć człowieka spowodowana celowym uszkodzeniem rozrusznika serca.

Kolejnym problemem z zakresu bezpieczeństwa będzie możliwość wykorzystania narzędzi podłączonych do Internetu Rzeczy jako broni. Najlepszym przykładem są tutaj inteligentne auta, które przejęte przez hakerów mogą celowo doprowadzić do wypadków, lodówki specjalnie zmieniające temperaturę, aby żywność się popsuła czy nawet inteligentne urządzenia w energetyce, które mogą zostać wykorzystane do przeprowadzenia zmasowanego cyberataku, którego konsekwencje trudno sobie wyobrazić.

Poważnie zagrożony jest też sektor medyczny. Bardzo łatwo jest przecież wyobrazić sobie sytuację, w której pacjenci z rozrusznikami serca dostają pogróżki od hakerów, którzy grożą zmianą ustawień ich urządzenia, jeżeli nie zapłacą okupu.

Jedną z rewolucji IoT są podłączone do Internetu samochody. W znaczny sposób wpłyną one na życie każdego z nas. Szacuje się, że do 2020 roku 70-90 proc. samochodów będzie podłączonych do Internetu, a już teraz mamy do czynienia z udanymi atakami hakerskimi na systemy komputerowe w samochodach!  Firma Chrysler musiała wycofać 1.5 miliona sztuk wozów Chrysler Jeep, po tym, jak hakerom udało się do nich włamać z odległości ponad 10 mil. Przejęli oni kontrolę nad systemem klimatyzacji, radiem czy wycieraczkami. Chrysler to nie jedyna firma motoryzacyjna, która miała problemy z bezpieczeństwem oprogramowania. Z podobnymi kłopotami we wrześniu 2016 r. zmagała się amerykańska Tesla.

Ataki z wykorzystaniem Internetu rzeczy miały już miejsce i to nie tylko w przemyśle motoryzacyjnym. W październiku zeszłego roku elektroniczne urządzenie powszechnego użytku służące do nagrywania programów telewizyjnych na dysk twardy w formacie cyfrowym (DVR) doprowadziło do czasowego wyłączenia Twittera. Nieznany sprawca lub grupa sprawców, rozpoczęła atak wykorzystując DVR, razem z milionem niezabezpieczonych kamer, routerów czy oraz innych urządzeń doprowadzając do czasowego wyłączenia Twittera, Reddita, Netfliksa oraz innych stron internetowych.

Jak zapewnić bezpieczeństwo urządzeń IoT?

Destrukcyjne możliwości botnetów i ataki DDoS z wykorzystaniem IoT mogą w najbliższych latach stanowić poważne zagrożenie, jeżeli producenci sprzętu oraz rządzący nie zadbają o kwestie bezpieczeństwa. A co, jeśli cyberprzestępcy wykorzystają w tej dziedzinie ransomware? Czarny scenariusz to konieczność zapłacenia okupu w celu odpalenia samochodu czy wydostania się z własnego domu.

Po stronie użytkownika pozostaje zwracanie uwagi na kwestie bezpieczeństwa podczas kupna oraz dbanie o to, by urządzenie miało zainstalowaną najnowszą wersję oprogramowania. W przypadku wykrycia infekcji przez użytkownika trzy podstawowe kroki, które natychmiast należy podjąć, to: zresetowanie urządzenia, zmiana hasła (szczególnie, jeśli było to domyślne hasło producenta) i kontakt z dostawcą usług.

Źródła:
www.gartner.com
www.di.com.pl
www.komputerswiat.pl
www.cyberdefence24.pl
www.avlab.pl