Systemy nawigacji samochodowej analizujące natężenie ruchu, kamery wykrywające śmieci w miejscach publicznych czy samoregulujące się lampy uliczne. To tylko kilka rozwiązań, które wraz z wdrażaniem idei inteligentnych miast oraz Internetu rzeczy, mogą stać się powszechne. Wraz z nimi pojawią się nowe rodzaje zagrożeń. Postęp urbanizacyjny oraz rozwój Internetu rzeczy (ang. Internet of Things – IoT) i procesów analizy danych sprawił, że wchodzimy w erę szybkiego upowszechniania koncepcji inteligentnych miast. Metropolie takie jak Glasgow, Barcelona, Nicea, Nowy Jork, Londyn czy Singapur już obrały ten kierunek. Według danych firmy Navigant Research do 2023 roku, rynek inteligentnych miast może być warty nawet 27,5 miliarda dolarów rocznie. Analitycy szacują również, że do 2020 roku na całym świecie liczba bezprzewodowych urządzeń podłączonych do sieci przekroczy 40 miliardów. Ta nowa fala technologii i usług spowoduje powstanie nieznanych wcześniej luk w zabezpieczeniach, które będą dotyczyć również firm. Dalszy podział w ramach IT Trend związany z popularyzacją usług w chmurze oraz wprowadzania coraz to nowych urządzeń do środowiskapracy ograniczył możliwość ścisłej kontroli systemów. Dyrektorzy IT w firmach zmagają się z ryzykiem, jakie niosą ze sobą pracownicy korzystający z nieautoryzowanych serwisów poprzez niezabezpieczone telefony, dając tym samym cyberprzestępcom dostęp do wrażliwych danych biznesowych. Kluczowe będzie zatem dobieranie takich rozwiązań z kategorii Internetu rzeczy, które oferują szyfrowaniekomunikacji pomiędzy urządzeniami. Należy również rozważyć wdrożenie lub wzmocnienie systemów szyfrowania do ochrony danych w sieciach, usługach w chmurze i na urządzeniach końcowych. Podatność urządzeń Specjaliści z FortiGuard Labs firmy Fortinet na bieżąco monitorują ataki na Internet rzeczy, które pojawiają się na całym świecie. W ostatnich latach analitycy bezpieczeństwa wykryli luki w wyposażonych w Wi-Fi lalkach Barbie, jeepach Cherokee, urządzeniach do pomiaru aktywności fizycznej oraz innych podłączonych do sieci przedmiotach. Cyberprzestępcy mogą wykorzystać luki w konsumenckich urządzeniach IoT, aby uzyskać dostęp do sieci korporacyjnych i sprzętu, do których jest podłączony. Jak więc należy się bronić przed ryzykiem związanym z podłączonymi urządzeniami i własnymi implementacjami Internetu rzeczy? Oprócz fizycznego odłączenia tych urządzeń ze wszystkich innych sieci oraz wdrażania rozwiązań bezpieczeństwa ograniczających luki, można również rozważyć system ochrony oparty na samej sieci. Przykładem takiego rozwiązania są zapory sieciowe do segmentacji zewnętrznej (ISFW), które mogą ograniczyć rozprzestrzeniane się zagrożeń. Z kolei dostawcy urządzeń IoT muszą uodpornić swoje produkty i tworzyć zespoły reagowania na zagrożenia (PSIRT). Bramy urządzeń Internetu rzeczy można złamać Jednorazowe uwierzytelnianie oraz fakt, że większość urządzeń IoT jest zawsze uruchomiona i podłączona, czyni Internet rzeczy atrakcyjnym celem dla hakerów. Wzmocnienie bezpieczeństwa bram, które łączą urządzenia Internetu rzeczy, jest zatem koniecznością. Osoby odpowiedzialne za IT w firmie  powinny nakreślić, gdzie te bramy się znajdują i z czym są powiązane – mogą one znajdować się wewnątrz lub na zewnątrz, a nawet być podłączone do producentów urządzeń Internetu rzeczy. Powinien zostać również wdrożony plan bieżących aktualizacji systemu bezpieczeństwa, zarówno na bramach jak i samych urządzeniach IoT. Więcej danych, większe ryzyko W rozwoju koncepcji inteligentnych miast jedno jest pewne – będziemy mieli do czynienia z coraz większą ilością generowanych, przetwarzanych i przechowywanych danych. Firmy, które wykorzystują big data, będą doświadczać jeszcze większego zalewu informacjami. Niestety tego typu dane będą również atrakcyjnym celem dla cyberprzestępców. W ochronie dużych ilości informacji kluczowa będzie przepustowość urządzeń zabezpieczających. Analizując dane, często nie mamy do czynienia z jednym zbiorem, ale wieloma repozytoriami, które mogą być łączone i analizowane przez różne grupy ludzi, co oznacza nadawanie indywidualnych praw dostępu i kontroli. Nowe odmiany robaków Powstaną nowe robaki zaprojektowane do podczepiania się pod urządzenia IoT, które będą mogły siać spustoszenie, biorąc pod uwagę zwiększony zasięg konwergentnych sieci. Conficker jest przykładem robaka, który zaatakował komputery w 2008 roku i jest wciąż obecny i uporczywy nawet w 2016 roku. Największy botnet wykryty przez FortiGuard miał w zasięgu 15 milionów komputerów. Jeśli nie pohamuje się rozprzestrzeniania robaków IoT, z łatwością będą one mogły dotrzeć do ponad 50 milionów urządzeń. Aktualizowanie oprogramowania oraz oparta na sieci kontrola bezpieczeństwa potrafiąca blokować robaki IoT – a w szczególności systemy zapobiegające włamaniom lub IPS – stają się nieodzowne. Mariusz Rzepka, dyrektor Fortinet na Polskę, Ukrainę oraz Białoruś

Materiał zewnętrzny

Tworzenie stron i aplikacji bez kodowania? To możliwe!
Tworzenie stron i aplikacji bez kodowania? To możliwe!
W świecie technologii, gdzie każda firma stara się być na fali cyfrowej transformacji, pojawia się pytanie: czy można tworzyć strony internetowe i aplikacje...

Materiał zewnętrzny

Rejestracja kasy fiskalnej – jak to zrobić?
Rejestracja kasy fiskalnej – jak to zrobić?
Rejestracja kasy fiskalnej jest kluczowym elementem prowadzenia działalności gospodarczej w Polsce, w tym również w takich miastach jak Kraków. Proces...

Zobacz również