Internet Rzeczy (IoT) rozwija się błyskawicznie, przynosząc ewolucję modeli biznesowych oraz praktyk zarządzania przedsiębiorstwami. Jest ogromnym wyzwaniem, ale również ograniczeniem dla osób odpowiedzialnych za firmowe IT, szczególnie dla administratorów firmowych sieci. W dobie takich zmian zarządy i CIOs powinni się zainteresować, na ile elastyczne są ich obecne rozwiązanie pod kątem IoT. Szacuje się, że w ciągu najbliższych 5-10 lat do sieci zostanie dodanych między 20 a 60 miliardów nowych urządzeń. Według Gartnera liczba ta wyniesie w 2020 roku aż 26 miliardów, czyli 30 razy więcej niż w roku 2009. Coraz więcej urządzeń będzie zatem musiało być monitorowanych, a to oznacza, że zmienią się wymagania wobec nowoczesnych systemów monitorujących. Aby sprostać nowej rzeczywistości, systemy monitorujące zasoby infrastruktury sieciowej w firmach będą musiały poradzić sobie z różnorodnością źródeł danych, wieloma protokołami, jak również z przetwarzaniem i automatyczną wizualizacją bardzo dużej liczby informacji, a także z ich bezpieczeństwem. Już nie tylko teoria Zagrożenia związane z Internetem Rzeczy nie są już tylko teoretyczne. W styczniu 2014 roku odnotowano pierwszy udowodniony masowy atak za pośrednictwem urządzeń IoT – ujawniono botnet posiadający ponad 100 tysięcy urządzeń, które pomogły rozesłać ponad 750 tysięcy wiadomości email z linkami do programów infekujących. Co ciekawe, co czwarte z tych urządzeń nie było komputerem czy smartfonem, a urządzeniem takim jak lodówka lub smart TV. Innym dużym, notowanym problemem ostatnich lat jest włamywanie się do urządzeń IoT, na przykład do kamer monitorujących, z których obrazy są nielegalnie udostępniane w Internecie. Problemem nie jest w tym przypadku tylko naruszenie prywatności – z perspektywy IT większym niebezpieczeństwem jest to, że hakerzy nie są zainteresowani samym urządzeniem, a chcą za jego pośrednictwem uzyskać dostęp do innych urządzeń i danych znajdujących się w sieci organizacji. Spektakularnym przykładem takiego działania pod koniec 2013 roku były amerykańskie sklepy Target. Do ich infrastruktury komputerowej włamano się, korzystając z haseł sieciowych wykradzionych poprzez zhakowanie używanych tam systemów kontroli temperatury (smart temperature control systems). Nowe zadania dla sieciowców Wymienione przykłady pokazują, że IoT już funkcjonuje. Z tego powodu ważne jest, by osoby odpowiedzialne za sieci IT już teraz przygotowywały się i planowały strategię umożliwiającą skuteczne monitorowanie wszystkich elementów sieci, a zwłaszcza zadbały o bezpieczną współpracę i wymianę danych między urządzeniami Internet of Things a klasycznymi urządzeniami i aplikacjami w sieciach TCP/IP. Polegać musi ona z jednej strony na właściwym zabezpieczeniu sieci, z drugiej zaś na agregacji i analizie wszystkich zebranych danych w jednym miejscu, co pozwoli na wykorzystanie ich przez firmy do skuteczniejszej realizacji celów biznesowych. Trend IoT zmienia również definicję urządzeń biurowych. Dziś większość z nich można zakwalifikować jako urządzenia inteligentne, które wymagają podłączenia do Internetu. Kiedyś zakup takiego sprzętu nie wymagał żadnych konsultacji z działem IT. Dziś kupując automat do sprzedaży, termostat czy klimatyzator (zwłaszcza jeśli jest bardzo zaawansowany lub potrzebujemy dużych jego ilości), nabywamy równocześnie usługęserwisowania lub monitorowania przez firmę zewnętrzną. To wygodne i oszczędne rozwiązanie, jednak dostęp do tych urządzeń z zewnątrz może okazać się słabym punktem w zabezpieczeniu całej sieci firmy. Monitorowanie urządzeń IoT Kwestia podłączenia do sieci i nadzorowania coraz większej liczby inteligentnych urządzeń wiąże się z kolejnym problemem – brakiem jednolitych protokołów komunikacji pomiędzy urządzeniami IoT różnych producentów. Niektóre z urządzeń wspierają protokół SNMP, jednak zdecydowana większość przesyła dane w inny sposób lub też trzeba je o te dane odpytać. Są na szczęście na rynku systemy do monitorowania tradycyjnych sieci TCP/IP, które jednocześnie umożliwiają odbieranie i analizę danych z różnych źródeł, takich jak strona internetowa, baza danych, REST API, a nawet z takich, które nie mają własnego adresu IP. Inteligentne urządzenia można też monitorować poprzez skrypty lub logi (wpisy do dziennika, również tekstowego). Dzięki temu dział IT może mieć pełen obraz stanu wszystkich urządzeń podłączonych do jego sieci, odpowiednio wizualizować ich lokalizację i stan pracy, może wykrywać i reagować na problemy z ich działaniem. Ważne jest również to, aby jednocześnie śledzić stan aktualizacji firmware’u (wewnętrznego systemu) urządzeń IoT oraz wersji aplikacji używanej do ich sterowania (aplikacji kontrolnych). Przyczyną niektórych włamań w przeszłości były urządzenia z niezaktualizowanym oprogramowaniem, w którym wykorzystano lukę bezpieczeństwa usuniętą w nowszej wersji programu. Wielość protokołów i sposobów przesyłania danych Pracownicy działów informatycznych mierzą się też dziś z innym problemem. Kilkanaście największych firm IT, takich jak Google, Intel czy Cisco, pracuje nad własnym standardem protokołów dla IoT i wciąż nie wiadomo, który będzie powszechnie stosowany. Trzeba jednak śledzić ich rozwój – może się okazać, że przez najbliższe lata niektóre firmy będą musiały żyć (tzn. wpuścić do sieci i utrzymywać) urządzenia wspierające różne protokoły czy metody przesyłania danych. W każdym razie już dziś każdy administrator sieci musi pamiętać, że dodając do sieci inteligentne urządzenie, powinien umieszczać je w odrębnych podsieciach i spełnić wymóg łączenia się przez bezpieczne połączenie SSL z walidacją certyfikatu. Urządzenia nie powinny również być bezpośrednio dostępne przez Internet, gdyż to wystawia je na łatwy atak z zewnątrz. Lepiej, jeżeli urządzenia same inicjują połączenie z Internetem (sprawdzając aktualizacje czy pobierając dane, na przykład z chmury), niż kiedy takieakcje są inicjowane z zewnątrz. Firmy mają ambitne plany czerpania korzyści płynących z Internetu Rzeczy. Warto jednak, żeby zadały sobie bardzo ważne pytanie: czy ich infrastruktura sieciowa jest gotowa, aby sprostać gwałtownemu przyrostowi podłączonych do niej urządzeń. Elżbieta Mistachowicz, AdRem Software

Zobacz również