Historia z niedalekiej przyszłości. Ostatnio nie czułeś się zbyt dobrze. Umówiłeś się na wizytę u lekarza, który w rzeczywistości okazał się komputerem; zbadał cię i przepisał receptę. Z wypisaną receptą poszedłeś do apteki, która również okazała się w pełni automatyczna i natychmiast wydała potrzebny ci lek. Cały proces trwał około 20 minut, po których wylądowałeś w łóżku, kurując się. Proces automatyzacji coraz większej liczby zadań z życia codziennego nazywany jest Czwartą Rewolucją Przemysłową, która charakteryzuje się niwelowaniem różnicy pomiędzy sferą fizyczną a sferą cyfrową. Automatyzacja ułatwia codzienne życie i dzięki niej nie musisz stać w kolejce do lekarza – ale jednocześnie niesie z sobą duże ryzyko. Prywatność kontra wygoda Prywatność to produkt luksusowy w obecnych czasach. Używamy coraz więcej gadżetów, które monitorują poziom naszej aktywności, automatyzujemy sprzęty w naszych domach i za wszystko płacimy kartami. Zbieranych jest coraz więcej informacji o nas samych, a właściciele serwerów umieszczonych w chmurze wiedzą kim jesteśmy, z kim się kontaktujemy i jakie mamy nawyki. Nie wiemy kto i po co zbiera te informacje i jak je może wykorzystać. I to jest niepokojące. Również w podejściu biznesowym, IoT zmieni sposób w jakim działa każda branża – począwszy od sposobówprodukcji, poprzez zarządzanie, na obsłudze klienta kończąc. Konkurencja na rynkach wzrośnie – będą powstawały nowe sposoby zarabiania, podczas gdy inne będą wymierać. Aby przetrwać, przedsiębiorstwa będą oferowały coraz większą liczbę usług, dostępnych przy pomocy wygodnych aplikacji sieciowych. Jeżeli nie będą prawidłowo zabezpieczone, staną się łatwym celem dla cyberprzestępców. Niezabezpieczone sieci i niechronione dane mogą być użyte do niewłaściwych celów. Weźmy na przykład skomputeryzowaną aptekę, która umożliwia pacjentom zamawianie leków online. W momencie, w którym aplikacja do zamawiania leków nie byłaby odpowiednio zabezpieczona, umożliwiłaby hakerom dostęp do sieci i sfabrykowanie recept. W wyniku tego zamiast otrzymać paracetamol, farmaceuta wydałby penicylinę, na którą pacjent mógłby być uczulony. Automatyzując coraz więcej zadań, ufamy urządzeniom i ich oprogramowaniu. To sprawia, że bezpieczeństwo stanowi kluczowy element IoT. W ostatnich badaniach Instytutu McKinsey’a zauważono, że obecna technologiajest w stanie zautomatyzować do 95% zadań wykonywanych przez lekarzy, pielęgniarki, ratowników medycznych, anestezjologów, a nawet inżynierów kosmicznych. Wyobraźmy sobie, co by się stało, gdyby nawet fragment tego systemu został zhakowany. Nieprzypadkowe bezpieczeństwo Jeśli chodzi o nasze smartphony – są to jedne z najbardziej zagrożonych gadżetów jakie posiadamy. Nie zastanawiamy się nad udostępnianiem zewnętrznym aplikacjom danych osobowych, nawet jeśli nie widzimy w tym sensu – np. po co aplikacji do edycji zdjęć dostęp do naszego mikrofonu? Bardzo często nasze urządzenia nie mają zainstalowanego oprogramowania z zabezpieczeniami, a my dodatkowo nie chronimy naszych telefonów żadnymi hasłami. Wymienione powyżej zagrożenia powinny skłonić firmy by upewniły się, że każde urządzenie pracujące w obrębie ich sieci ma prawidłowo zainstalowaną ochronę. Wkraczając w Czwartą Rewolucję Przemysłową, przedsiębiorstwa muszą w pierwszej kolejności chronić te aplikacje, które mają dostęp do całej infrastruktury firmy. Aby to zrobić potrzebują całkowitego wglądu do sieci – muszą się upewnić, że ktokolwiek próbuje się do niej dostać, ma na to pozwolenie, jest tym za kogo się podaje i robi to, co do niego należy. Obecnie wiele firm nie ma pojęcia jak wyglądają prawidłowe sposoby zabezpieczenia, ponieważ po prostu nie znają podstaw. Na początek mogą zacząć od 10 zagrożeń sieciowych wskazanych przez stowarzyszenie OWAST. Firmy powinny przynajmniej starać się chronić same siebie przed tymi zagrożeniami. Można jednak zauważyć, że tak się nie dzieje, ponieważ te same zagrożenia znajdują się na liście OWAST od lat. Bezpieczeństwo IoT nie wymagają zmiany całości sieci. Najprawdopodobniej firmy już posiadają infrastrukturę wspierającą bezpieczeństwo IoT. Ważne jednak by skonsolidować zasoby i ewentualne dodać dodatkowe narzędzie, np. w postaci SSL. Inżynier bezpieczeństwa aplikacji jest w stanie ocenić twoją sieć i pomóc ci rozeznać się w ewentualnych potrzebach. Czwarta Rewolucja Przemysłowa drastycznie zmieni sposób naszego życia i naszej pracy. Zachodząca zmiana będzie niespodziewana i odbędzie się bez żadnych ostrzeżeń. Nie daj się zaskoczyć. Zacznij podchodzić do swoich urządzeń, sieci i tożsamości cyfrowej jak do własnego fizycznego bezpieczeństwa – ta różnica może się wkrótce zatrzeć. Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Materiał zewnętrzny

Tworzenie stron i aplikacji bez kodowania? To możliwe!
Tworzenie stron i aplikacji bez kodowania? To możliwe!
W świecie technologii, gdzie każda firma stara się być na fali cyfrowej transformacji, pojawia się pytanie: czy można tworzyć strony internetowe i aplikacje...

Materiał zewnętrzny

Rejestracja kasy fiskalnej – jak to zrobić?
Rejestracja kasy fiskalnej – jak to zrobić?
Rejestracja kasy fiskalnej jest kluczowym elementem prowadzenia działalności gospodarczej w Polsce, w tym również w takich miastach jak Kraków. Proces...

Zobacz również