┼Ťroda 01 luty 2017 | Robert Kami┼äski

Ciemna strona Internetu rzeczy

Producenci prze┼Ťcigaj─ů si─Ö w instalowaniu modu┼é├│w Wi-Fi nawet w drobnym AGD, co zwi─Öksza ryzyko uzyskania dost─Öpu do naszych sieci przez osoby niepo┼╝─ůdane ju┼╝ nie za pomoc─ů komputera, a przyk┼éadowo tostera czy ekspresu do kawy.

Czasy rewolucji IoT 

Podczas tegorocznej konferencji CES w Las Vegas firma LG zapowiedzia┼éa, ┼╝e wszystkie jej urz─ůdzenia z kategorii premium b─Öd─ů po┼é─ůczone z Wi-Fi i ┼éatwo obs┼éugiwane przez u┼╝ytkownika z poziomu smartfona. Rewolucja IoT rozpocz─Ö┼éa si─Ö na dobre – najwi─Öcej urz─ůdze┼ä pojawia si─Ö w dziedzinie sportu i zdrowego trybu ┼╝ycia, transportu oraz wyposa┼╝enia domu. W przypadku rozwijania si─Ö tzw. inteligentnych miast (smart cities) najistotniejsze sektory to zarz─ůdzanie ruchem drogowym i komunikacj─ů miejsk─ů, oszcz─Ödzanie energii (np. automatyzacja o┼Ťwietlenia) czy bezpiecze┼ästwo publiczne (inteligentny monitoring).  Dla wielu zwolenników nowych technologii popularyzacja IoT to dobra wiadomo┼Ť─ç, ale z punktu widzenia bezpiecze┼ästwa taka informacja powinna wzmaga─ç dodatkow─ů czujno┼Ť─ç.  

Armia kamerek internetowych

Urz─ůdzenia IoT by┼éy w 2016 roku cz─Östo wykorzystywane przez hakerów do przeprowadzania ataków DDoS – polegaj─ůcych na wys┼éaniu masowych zapyta┼ä do serwera, co prowadzi do jego przeci─ů┼╝enia. Najwi─Ökszy z nich, który w jednej chwili sparali┼╝owa┼é dzia┼éanie takich serwisów jak Twitter, Spotify, Netflix czy PayPal odby┼é si─Ö przy u┼╝yciu „armii” kamerek internetowych oraz Smart TV, przej─Ötych dzi─Öki z┼éo┼Ťliwemu oprogramowaniu Mirai. Ten sam rodzaj malware’u zosta┼é wykorzystany do zaatakowania 900 000 ruterów popularnego dostawcy us┼éug telekomunikacyjnych Deutsche Telekom (DT). Znane s─ů równie┼╝ przypadki ataków w Polsce – we wrze┼Ťniu ubieg┼éego roku popularna firma hostingowa OVH zosta┼éa zaatakowana przez botnet sk┼éadaj─ůcy si─Ö ze 150 000 kamerek internetowych.

W czym tkwi problem?   

Bezpiecze┼ästwo IoT jest obecnie bagatelizowane, poniewa┼╝ brakuje odpowiednich regulacji, które wymaga┼éyby od producentów podj─Öcia ┼Ťrodków ostro┼╝no┼Ťci. Nowe produkty masowo wypuszczane s─ů na rynek – ich tworzenie nie jest drogie i zajmuj─ů si─Ö tym cz─Östo m┼éode firmy oraz startupy. Celem jest jak najszybsze wprowadzenie urz─ůdzenia, a cz─Östo brakuje do┼Ťwiadczenia lub bud┼╝etu, by zabezpieczy─ç us┼éug─Ö lub produkt. W takiej sytuacji trudno wymaga─ç ostro┼╝no┼Ťci ze strony konsumentów:

Wyznacznikami podczas kupna sprz─Ötu RTV i AGD s─ů: cena, wygl─ůd i mo┼╝liwo┼Ťci. Ma┼éo kto zwraca uwag─Ö na to, czy urz─ůdzenie jest odpowiednio zabezpieczone. Niezwykle istotne jest zatem wprowadzenie odpowiednich certyfikatów, ogranicze┼ä, ustaw, które sprawi┼éyby, ┼╝e firmy b─Öd─ů musia┼éy zadba─ç o kwestie bezpiecze┼ästwa, bo w przeciwnym wypadku ich produkty nie b─Öd─ů mog┼éy zosta─ç dopuszczone do sprzeda┼╝y – mówi Karolina Ma┼éagocka, ekspert ds. prywatno┼Ťci w F-Secure. 

W poszukiwaniu podatno┼Ťci

Gartner przewiduje, ┼╝e koszty ochrony przed atakami z u┼╝yciem urz─ůdze┼ä IoT b─Öd─ů stanowi┼éy a┼╝ 20 procent rocznego bud┼╝etu przeznaczanego na ┼Ťrodki bezpiecze┼ästwa w porównaniu do 1 procenta przeznaczanego w 2015 roku[1]. Jednocze┼Ťnie na rynku pracy ci─ůgle brakuje specjalistów do spraw cyberbezpiecze┼ästwa, aby firmy mog┼éy lepiej zadba─ç o diagnoz─Ö swoich produktów i us┼éug: 

Ci─ůgle poszukujemy nowych podatno┼Ťci, aby chroni─ç u┼╝ytkowników. W tego typu badania anga┼╝uj─ů si─Ö ogromne firmy takie jak Microsoft czy Facebook – w zesz┼éym roku dziesi─Öciolatek otrzyma┼é równowarto┼Ť─ç 10 000 dolarów za znalezienie luki w Instagramie, która pozwala┼éa na usuwanie tre┼Ťci dowolnego u┼╝ytkownika. F-Secure równie┼╝ docenia trud w┼éo┼╝ony w wyszukiwanie podatno┼Ťci
i przewiduje nagrody w wysoko┼Ťci od 100 do 15 000 euro w zale┼╝no┼Ťci od stopnia zagro┼╝enia znalezionej luki
– mówi Micha┼é Iwan, dyrektor zarz─ůdzaj─ůcy F-Secure w Polsce.

Co dalej z Internetem rzeczy?

Destrukcyjne mo┼╝liwo┼Ťci botnetów i ataki DDoS z wykorzystaniem IoT mog─ů w najbli┼╝szych latach stanowi─ç powa┼╝ne zagro┼╝enie, je┼╝eli producenci sprz─Ötu oraz rz─ůdz─ůcy nie zadbaj─ů o kwestie bezpiecze┼ästwa. A co, je┼Ťli cyberprzest─Öpcy wykorzystaj─ů w tej dziedzinie ransomware? Czarny scenariusz to konieczno┼Ť─ç zap┼éacenia okupu w celu odpalenia samochodu czy wydostania si─Ö z w┼éasnego domu.

Po stronie u┼╝ytkownika pozostaje zwracanie uwagi na kwestie bezpiecze┼ästwa podczas kupna oraz dbanie o to, by urz─ůdzenie mia┼éo zainstalowan─ů najnowsz─ů wersj─Ö oprogramowania. W przypadku wykrycia infekcji przez u┼╝ytkownika trzy podstawowe kroki, które natychmiast nale┼╝y podj─ů─ç, to: zresetowanie urz─ůdzenia, zmiana has┼éa (szczególnie, je┼Ťli by┼éo to domy┼Ťlne has┼éo producenta) i kontakt z dostawc─ů us┼éug.

┼╣ród┼éa

Gartner Says 6.4 Billion Connected "Things" Will Be in Use in 2016, Up 30 Percent From 2015
Gartner Says By 2020, More Than Half of Major New Business Processes and Systems Will Incorporate Some Element of the Internet of Things
Gartner Identifies the Top 10 Internet of Things Technologies for 2017 and 2018



[1] http://www.gartner.com/newsroom/id/3185623