Bądź sprytniejszy niż Matrix

opublikowano: 25-03-2015, 00:00

Jak zachować kontrolę nad autem, telewizorem, bankomatem w czasach, gdy maszyny wiele spraw załatwiają za nas?

Jewgienij Michajłowicz Bogaczew to najbardziej poszukiwany cyberprzestępca świata. Za wskazanie miejsca jego pobytu FBI oferuje 3 mln dolarów nagrody. Czym naraził się Rosjanin, że trafił na toplistę Federalnej Agencji Bezpieczeństwa? Stworzył trojana GameOver Zeus, który zainfekował ponad milion komputerów, powodując straty przekraczające 100 mln dolarów. Chodzi o kradzież informacji bankowych i opróżnianie kont firm i osób prywatnych. O ile jednak informacje dotyczące bankowych ataków nie budzą już większych emocji, o tyle powinniśmy się przyzwyczajać do nowego rodzaju incydentów: connected cybercrime (e-przestępstwa polegające na wykorzystaniu luk w zabezpieczeniach sieci i urządzeń wykorzystujących łączność bezprzewodową).

Maszyny mogą coraz więcej, podobnie jak cyfrowi przestępcy, ale to do nas powinno należeć ostatnie słowo — mówi Maciej Pobocha, specjalista od technologii GSM i connected.
Zobacz więcej

KTO BĘDZIE GÓRĄ:

Maszyny mogą coraz więcej, podobnie jak cyfrowi przestępcy, ale to do nas powinno należeć ostatnie słowo — mówi Maciej Pobocha, specjalista od technologii GSM i connected. Marek Wiśniewski

Bomba na kółkach

— Urządzenia mobilne, rozwiązania wearables, inteligentne domy i miasta, nowoczesne samochody — żyjemy w czasach, gdy wszystko staje się smart dzięki podłączeniu do sieci i współpracy z innymi maszynami. To duże wyzwanie dla dostawców systemów bezpieczeństwa IT — mówi Maciej Pobocha, specjalista z dziedziny geopozycjonowania i technologii klasy connected (zdalne i niewymagające udziału ludzi komunikowanie się urządzeń).

Nowoczesny samochód podłączony do sieci jest w pewnym zakresie sterowany za pomocą smartfona lub smartwatcha. Cóż więc stoi na przeszkodzie, by przejąć nad nim kontrolę? Dowodów dostarczyła w zeszłym roku jedna z firm zajmujących się bezpieczeństwem danych. Jej specjaliści wykorzystali system ConnectedDrive w BMW i znaleźli w nim kilka sposobów na przeprowadzenie ataków, a w efekcie możliwość zdalnego aktywowania funkcji pojazdu i modyfikowania jego ustawień, a także nieautoryzowany dostęp do informacji o kierowcy i pojeździe.

— Świat automotive wkracza w rzeczywistość connectivity, co czyni go bardziej podatnym za zagrożenia. Nowoczesny samochód komunikujący się bezprzewodowo z innymi wozami jest podatny na różne ataki — ostrzega Michał Suchocki z firmy Cybercom. Przykładem są kradzieże niektórych modeli Subaru za pomocą zwykłej usługi

SMS czy tzw. fuzzing umożliwiający atak na szynę CAN i główny komputer ECU. Dla technologicznych laików brzmi to dość tajemniczo, ale z grubsza chodzi o to, że przestępca jest w stanie wysadzić poduszki, wyłączyć silnik czy uszkodzić system hamowania.

— Pojawiają się też trojany, które trafiają do systemów pokładowych aut poprzez mp3 i otwierają drogę do modułów telemetrycznych, a później do CAN, w efekcie czego możliwe staje się chociażby zdalne zaciąganie automatycznego hamulca ręcznego podczas jazdy — uświadamia Michał Suchocki.

Jeszcze większe zagrożenie mogą stwarzać wehikuły poruszające się bez udziału kierowcy. Zdaniem służb specjalnych, samojeżdżące auto to potencjalny środek transportu materiałów wybuchowych. Łatwo sobie wyobrazić sterowane lub zaprogramowane przez terrorystów pojazdy-pułapki. Łakomym kąskiem dla złych ludzi są też nawigacje satelitarne. Ryzyko włamania się do systemu i nadpisania aplikacji, aby działała inaczej, niż zakładają pierwotne algorytmy, jest bardzo duże.

— Wobec postępującej digitalizacji i przenoszenia zasobów IT do chmury takie scenariusze trudno wyeliminować. Tym większa odpowiedzialność przedstawicieli władzy czy biznesu, którzy powinni inwestować w cyfrowe środki bezpieczeństwa — uważa Marcin Maroszek z firmy Emapa.

Dom zły

Celem cyberataków jest także wyposażenie inteligentnego domu, czyli wpięte do internetu telewizory, drukarki, odbiorniki satelitarne, a nawet lodówki. Z powodu luk w zabezpieczeniach sprzętu użytkownik zainfekowanego tzw. smart TV, próbując kupić wybrane treści za pośrednictwem telewizora (np. filmy na platformach VOD), może przesyłać pieniądze do oszustów. Możliwości komunikowania się urządzeń między sobą coraz chętniej wykorzystują włodarze miast, spółki komunalne, producenci prądu, architekci czy logistycy. Inteligentne systemy transportowe, rozwiązania klasy smart metering (zdalne opomiarowanie) i smart grid (sterowanie infrastrukturą energetyczną) bazują na wymianie danych. To dla przestępców nielada gratka.

Jak podkreśla Kamil Kilian, dyrektor zarządzający firmy Acte, wraz ze złożonością systemów smart city maleje jego bezpieczeństwo. Rozwiązania otwarte, pozwalające na dostęp przez smartfony z Bluetoothem/WiFi i odpowiednie aplikacje, są narażone na ataki nawet mniej wytrawnych speców od IT. Jaka na to rada? System powinien pracować z użyciem tzw. dedykowanych protokołów transmisji danych ISM z wbudowanym kodowaniem i na bazie technologii komórkowych z prywatnym APN.

— Wiedza i umiejętności przestępców muszą być w tym przypadku tak zaawansowane jak przy atakach na banki, gdyż często systemy telemetryczne wykorzystują zamknięte platformy systemowe i protokoły przemysłowe — tłumaczy Kamil Kilian.

— Trzeba być zawsze o krok przed oszustami, złodziejami i włamywaczami. Ten swoisty wyścig zbrojeń stymuluje rozwój technologii i gospodarki — dodaje Maciej Pobocha. Jego zdaniem, tworzenie przez producentów IT coraz lepszych zabezpieczeń to połowa sukcesu. Równie ważne jest edukowanie użytkowników na temat działań uprzykrzających cyberprzestępcom życie.

 

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Mirosław Konkel

Polecane

Inspiracje Pulsu Biznesu