Z punktu widzenia firm w nadchodzących latach najistotniejszą dziedziną związaną z IoT będzie jego bezpieczeństwo . Jednocześnie producenci prześcigają się w implementowaniu modułów Wi-Fi nawet w drobnym AGD, co zwiększa ryzyko uzyskania dostępu do naszych sieci przez osoby niepożądane już nie za pomocą komputera, a przykładowo tostera czy ekspresu do kawy.
Czasy rewolucji IoT
Podczas tegorocznej konferencji CES w Las Vegas firma LG zapowiedziała, że wszystkie jej urządzenia z kategorii premium będą połączone z Wi-Fi i łatwo obsługiwane przez użytkownika z poziomu smartfona. Rewolucja IoT rozpoczęła się na dobre – najwięcej urządzeń pojawia się w dziedzinie sportu i zdrowego trybu życia, transportu oraz wyposażenia domu. W przypadku rozwijania się tzw. inteligentnych miast (smart cities) najistotniejsze sektory to zarządzanie ruchem drogowym i komunikacją miejską, oszczędzanie energii (np. automatyzacja oświetlenia) czy bezpieczeństwo publiczne (inteligentny monitoring). Dla wielu zwolenników nowych technologii popularyzacja IoT to dobra wiadomość, ale z punktu widzenia bezpieczeństwa taka informacja powinna wzmagać dodatkową czujność.
Armia kamerek internetowych
Urządzenia IoT były w 2016 roku często wykorzystywane przez hakerów do przeprowadzania ataków DDoS – polegających na wysłaniu masowych zapytań do serwera, co prowadzi do jego przeciążenia. Największy z nich, który w jednej chwili sparaliżował działanie takich serwisów jak Twitter, Spotify, Netflix czy PayPal odbył się przy użyciu „armii” kamerek internetowych oraz Smart TV, przejętych dzięki złośliwemu oprogramowaniu Mirai. Ten sam rodzaj malware’u został wykorzystany do zaatakowania 900 000 ruterów popularnego dostawcy usług telekomunikacyjnych Deutsche Telekom (DT). Znane są również przypadki ataków w Polsce – we wrześniu ubiegłego roku popularna firma hostingowa OVH została zaatakowana przez botnet składający się ze 150 000 kamerek internetowych.
Producenci nie martwią się bezpieczeństwem
Bezpieczeństwo IoT jest obecnie bagatelizowane, ponieważ brakuje odpowiednich regulacji, które wymagałyby od producentów podjęcia środków ostrożności. Nowe produkty masowo wypuszczane są na rynek – ich tworzenie nie jest drogie i zajmują się tym często młode firmy oraz startupy. Celem jest jak najszybsze wprowadzenie urządzenia, a często brakuje doświadczenia lub budżetu, by zabezpieczyć usługę lub produkt. W takiej sytuacji trudno wymagać ostrożności ze strony konsumentów.
Wyznacznikami podczas kupna sprzętu RTV i AGD są: cena, wygląd i możliwości. Mało kto zwraca uwagę na to, czy urządzenie jest odpowiednio zabezpieczone. Niezwykle istotne jest zatem wprowadzenie odpowiednich certyfikatów, ograniczeń, ustaw, które sprawiłyby, że firmy będą musiały zadbać o kwestie bezpieczeństwa, bo w przeciwnym wypadku ich produkty nie będą mogły zostać dopuszczone do sprzedaży – mówi Karolina Małagocka, ekspert ds. prywatności w F-Secure.
W poszukiwaniu podatności
Firma Gartner przewiduje, że koszty ochrony przed atakami z użyciem urządzeń IoT będą stanowiły aż 20 procent rocznego budżetu przeznaczanego na środki bezpieczeństwa w porównaniu do 1 procenta przeznaczanego w 2015 roku . Jednocześnie na rynku pracy ciągle brakuje specjalistów do spraw cyberbezpieczeństwa, aby firmy mogły lepiej zadbać o diagnozę swoich produktów i usług:
- Ciągle poszukujemy nowych podatności, aby chronić użytkowników. W tego typu badania angażują się ogromne firmy takie jak Microsoft czy Facebook – w zeszłym roku dziesięciolatek otrzymał równowartość 10 000 dolarów za znalezienie luki w Instagramie, która pozwalała na usuwanie treści dowolnego użytkownika. F-Secure również docenia trud włożony w wyszukiwanie podatności i przewiduje nagrody w wysokości od 100 do 15 000 euro w zależności od stopnia zagrożenia znalezionej luki – mówi Michał Iwan, dyrektor zarządzający F-Secure w Polsce.
Co dalej z Internetem rzeczy?
Destrukcyjne możliwości botnetów i ataki DDoS z wykorzystaniem IoT mogą w najbliższych latach stanowić poważne zagrożenie, jeżeli producenci sprzętu oraz rządzący nie zadbają o kwestie bezpieczeństwa. A co, jeśli cyberprzestępcy wykorzystają w tej dziedzinie ransomware? Czarny scenariusz to konieczność zapłacenia okupu w celu odpalenia samochodu czy wydostania się z własnego domu.
Po stronie użytkownika pozostaje zwracanie uwagi na kwestie bezpieczeństwa podczas kupna oraz dbanie o to, by urządzenie miało zainstalowaną najnowszą wersję oprogramowania. W przypadku wykrycia infekcji przez użytkownika trzy podstawowe kroki, które natychmiast należy podjąć, to: zresetowanie urządzenia, zmiana hasła (szczególnie, jeśli było to domyślne hasło producenta) i kontakt z dostawcą usług.
Źródło: F-Secure