Rzecz nie jest już tylko rzeczą, ale zbiorem danych

Materiał partnera
aktualizacja: 04-10-2017, 12:02

Internet of Things dokonuje błyskawicznej ekspansji niemal we wszystkich branżach. Koncepcja zdalnego sterowania, monitorowania i kontroli zwykłych przedmiotów wydaje się naturalną konsekwencją rozwoju elektroniki i telekomunikacji. Za tę wygodę trzeba płacić. Tylko czy ceną musi być nasze bezpieczeństwo?

Sprzęty pełne informacji
Wiele osób, myśląc o swoich domowych smart-sprzętach, widzi przede wszystkim ich tradycyjne funkcje — automatu otwierają- cego bramę, timera w kuchence, elektronicznej niani. Tymczasem fakt, że sterowanie tymi urzą- dzeniami i pozyskiwanie z nich danych możliwe jest przez internet, naprawdę wiele zmienia — twierdzą eksperci. — Przypuśćmy, że nasz telewizor rozpoznaje twarze domowników. Każdego wita po imieniu i automatycznie uruchamia ulubiony kanał telewizyjny lub odtwarza nagrany wcześniej film. Taka funkcja to wygoda i dodatkowa rozrywka dla dzieci i dorosłych. Ale przecież rysy twarzy to dane biometryczne, bardzo wrażliwe. Czy, korzystając z telewizora rozważamy, gdzie te dane trafiają? Kto nimi zarządza i czy je właściwie zabezpiecza? — zastanawia się Przemysław Jaroszewski, kierownik zespołu CERT Polska, wchodzącego w skład Narodowego Centrum Cyberbezpieczeństwa w NASK. Taka refleksja jest kluczowa dla indywidualnego i zbiorowego bezpieczeństwa. Dane o rysach twarzy są używane do identyfikacji w wielu różnych sytuacjach, np. w paszportach lub nowoczesnych dowodach osobistych. Z pewnością ich rola w poświadczaniu tożsamości będzie wzrastała. Jeśli przechowywane w chmurze dane biometryczne wyciekną, mogą umożliwić np. poszukiwanemu przestępcy przekroczenie granicy lub złodziejowi wzięcie kredytu w czyimś imieniu. — W NASK prowadzimy właśnie badania nad użytkowaniem zabawek typu smart. Stają się one coraz bardziej popularne. Ich główną funkcją jest nawią- zywanie relacji z dzieckiem, np. prowadzenie rozmów. To wiąże się często ze zbieraniem i przetwarzaniem bardzo osobistych danych, w tym nagrywaniem dźwięków i obrazów w mieszkaniu — mówi Przemysław Jaroszewski. Podkreśla, że już odnotowano przypadki wycofania takich zabawek z rynku, ponieważ umoż- liwiały obcym osobom dostęp do nagrań z udziałem dzieci. — Tymczasem większość rodziców ankietowanych w pilotażowej fazie badań nad zabawkami przyznawało, że w ogóle nie podejmuje tematu bezpieczeństwa w rozmowach z dziećmi lub nie poświęca temu zagadnieniu uwagi — podkreśla kierownik zespołu CERT Polska.

Zobacz więcej

EKSPERCI O TECHNOLOGIACH: Uczestnicy Rady Ekspertów Konferencji SECURE 2017 dyskutowali o prawnych, technicznych, społecznych i etycznych aspektach internetu rzeczy — to zapowiedź debat, które odbędą się podczas konferencji 24-25 października w Warszawie.

Cyberatak groźny jak atak serca
Gdy mowa o groźnych cyberatakach na przedmioty codziennego użytku, zwykle jako przykład podaje się hakowanie jadącego samochodu lub aktywnego rozrusznika serca. W takich sytuacjach udane włamanie może spowodować bezpośrednie ryzyko śmierci. Jednak przejęcie kontroli nad pozornie nieszkodliwym przedmiotem — kamerką internetową — nie jest wcale niegroźne. Zwłaszcza jeśli takich kamer są setki tysięcy. W ten sposób — z wykorzystaniem tzw. Botnetu Mirai — w ubiegłym roku dokonano rekordowych ataków przeciążeniowych (DDoS), m.in. na firmy świadczące usługi internetowe dla innych podmiotów. Sparaliżowana lub utrudniona została jednocześnie działalność kilku globalnych usług. Można sobie wyobrazić taki atak wymierzony w serwery instytucji państwowych, armii, kontroli ruchu lotniczego lub kolejowego.

Komu przeszkadza ochrona?
Zapewnienie stuprocentowego bezpieczeństwa urządzeniom IoT nie jest możliwe. Jednak dziś eksperci zgodnie oceniają, że poziom ryzyka jest zbyt wysoki. Zagrożenie potęguje m.in. mentalność użytkowników, którzy dopiero zaczynają zapoznawać się ze specyfiką funkcjonowania urządzeń IoT — wielu z nich nie dba o przestrzeganie zasad bezpieczeństwa, np. nie zmienia fabrycznych haseł lub pozwala urządzeniom na zbyt szeroki dostęp do danych. Producenci na razie również nie zawsze traktują bezpieczeństwa priorytetowo. Tym bardziej, że na niewbudowaniu do urządzeń odpowiednich zabezpieczeń oszczędza się czas — co jest istotne, bo na rynku trwa wy- ścig we wprowadzaniu nowych modeli urządzeń — i energię — sprzęty, zwłaszcza bezprzewodowe, powinny zużywać jej jak najmniej. Dlatego specjaliści w dziedzinie cybersecurity niemal jednogło- śnie postulują wprowadzenie regulacji prawnych, które nakładałyby na producentów sprzętu obowiązek zabezpieczania go według określonych standardów. — Instrukcja dla użytkownika również powinna zawierać rzetelną i przejrzystą informację o tym, jakie dane zbiera urządzenie, komu je przekazuje i jak można ograniczyć ryzyko ich niewłaściwego wykorzystania — podkreśla kierownik CERT Polska.

Wśród tematów tegorocznej konferencji SECURE 2017, organizowanej przez NASK, znajdzie się problematyka bezpieczeństwa urządzeń z dostępem do internetu. Patronem medialnym wydarzenia jest „Puls Biznesu”. Więcej informacji o konferencji i rejestracja: www.secure.edu.pl.

Partnerem cyklu jest



© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Materiał partnera

Najważniejsze dzisiaj

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Inne / Rzecz nie jest już tylko rzeczą, ale zbiorem danych