O bezpieczeństwie w dobie Internetu Rzeczy
Świat zmienia się bardzo szybko a transformacja cyfrowa w ciągu ostatnich 30 lat sprawiła, że technologia jest dostępna na wyciągnięcie ręki dla każdego. Coraz więcej ludzi podłączonych jest do internetu w jakiś sposób przez 24 godziny na dobę. Korzystamy z rozmaitych urządzeń, które pracują online non-stop, mogą to być smartfony, laptopy, elektroniczne zegarki, a nawet… lodówki czy odkurzacze. Tym właśnie jest Internet rzeczy (IoT) – połączeniem milionów urządzeń składających się w jedną całość. Mierzenie tętna za pomocą sportowych zegarków, automatycznie dostosowujące się termostaty zbierające dane o temperaturze powietrza, zasłanianie rolet w domu dzięki czujnikom światła, sygnalizacja świetlna i wiele wiele innych.
Inżynierowie i projektanci stoją przed wieloma wyzwaniami – wszystkie urządzenia zbierają różne dane osobowe czy środowiskowe (np. kamery bezpieczeństwa), czego często nie jesteśmy świadomi. Zwiększa to znacznie ryzyko naruszenia naszej prywatności, stąd też zwiększyło się zapotrzebowanie na dodatkowe zabezpieczenia w celu ochrony tych informacji.
Na co jesteśmy najbardziej narażeni w naszych domach i firmach?
Wyciek danych i naruszenie bezpieczeństwa informacji
Czy pamiętacie te wszystkie „Regulaminy” i „Warunki” korzystania z usług? To wszystko, na co się zgadzamy, ale nigdy (na ogół) nie czytamy? Firmom daje to możliwość w pełni legalnego wykorzystania zbieranych danych w celu lepszego profilowania oferty. Tylko czy ktoś zastanawiał się co się stanie, jeśli nasze dane podawane w wyszukiwarce, sklepie online lub w mediach społecznościowych dostaną się w niepowołane ręce? Dane takie jak hasła czy numery kart płatniczych mogą być sprzedane stronie trzeciej lub być dalej wykorzystane w celu popełnienia przestępstwa. Niestety my, jako użytkownicy bardzo często jesteśmy bezradni. Jedynym realnym zabezpieczeniem jest podawanie różnych haseł do różnych portali – pomogą nam w tym różne menadżery haseł. Nie zmienia to jednak faktu, że to na administratorach stron i aplikacji spoczywa obowiązek za bezpieczeństwo. Pamiętajmy również, że często nieświadomie narażamy się na naruszenie bezpieczeństwa informacji wrzucając do social mediów plany ewakuacji budynków lub… wystawiając publicznie do internetu kamery w firmach lub domach, które mają nas chronić…
Ataki phishingowe
Jeśli nasz służbowy bądź prywatny adres e-mail lub numer telefonu dostanie się w niepowołane ręce, może stać się on celem różnych kampanii phishingowych. Atakujący może się podszyć pod zaufane instytucje takie jak urzędy czy firmy kurierskie. Celem jest zdobycie naszych haseł, kont bankowych czy numerów kart kredytowych. Najczęściej atak polega na prośbie o kliknięciu w link w celu zalogowania się do jakiejś strony, uiszczenia opłaty lub pobraniu załącznika (np. faktury). Pliki takie najczęściej mają „zaszyte” skrypty, które pobierają na nasz komputer malware.
Na szczęście przed atakami phishingowymi możemy się bronić
Poza oczywistościami takimi jak posiadanie programu antywirusowego z aktualnymi sygnaturami, aktualizowanie systemu operacyjnego warto zaopatrzyć się w takie rozwiązania jak Cisco ESA. Dlaczego? Cisco ESA, czyli Email Security Appliance jest rozwiązaniem do zabezpieczenia poczty w przedsiębiorstwie. Cisco ESA może chronić pocztę filtrując spam, wiadomości zawierające malware, umożliwia ochronę przed kampaniami mailowymi i phishingowymi. Dzięki Cisco ESA możemy zabezpieczyć pocztę wychodzącą przed wyciekiem ważnych czy poufnych dla firmy informacji (usługa DLP – Data Loss Prevention).
Czy masz pewność, że obrazu z Twojej kamery nie oglądają miliony widzów na całym świecie?
Wykorzystywanie luk w urządzeniach
Sieci są regularnie atakowane, często możemy przeczytać o wyciekach danych firmowych czy włamaniach do systemów informatycznych, a ostatnio częstotliwość ataków nasiliła się znacząco. Każda sieć firmowa czy domowa posiada wiele podatności, niektóre nie są tak oczywiste, ponieważ atakowane są nie tylko komputery, switche czy routery, to samo dotyczy innych urządzeń pracujących w sieci. Telewizory znajdujące się w salach konferencyjnych, liczniki prądu czy gazu, samochody, programowalne żarówki, pralki, odkurzacze, urządzenia smart city – to wszystko może stać się obiektem ataków. Jak często zastanawiamy się nad tym, czy nasze urządzenia są bezpieczne? Kiedy ostatnio aktualizowaliście swoje opaski sportowe?
Mniej oczywista oczywistość
Hulajnogi są bardzo wygodne, mogą być eko, ale mogą być też śmiertelnie niebezpieczne. Na poniższym filmiku widzimy jak można komunikować się z aplikacją mobilną hulajnogi za pomocą Bluetooth. Mając dostęp można nagle zatrzymać hulajnogę lub skierować ją prosto w tłum ludzi.
Inteligentne rzeczy dobrze jest inteligentnie zabezpieczyć, ale często bardzo trudno jest wykryć błąd w zabezpieczeniach.
Takie luki stanowią ogromne zagrożenie, choć firmy i użytkownicy nie są całkowicie pozbawieni narzędzi do walki z nimi. Standardowe programy antywirusowe działające na sygnaturach nie są przystosowane do tego, ponieważ nigdy nie wiemy czego się spodziewać – kluczowe w tym wypadku jest monitorowanie procesów na stacjach końcowych, śledzenie schematów behawioralnych i anomalii z perspektywy sieci. Można to zrobić opracowując w firmie linię bazową (baseline) ruchu sieciowego. Ręczne analizowanie setek tysięcy wpisów dziennika jest czasochłonne i praktycznie niemożliwe, jednak posiadając pewne wzorce, można szybko wskazać i zidentyfikować anomalie i wskazać, czy schemat behawioralny może być uznany za podejrzany.
Atak na sieć firmową lub domową
Brak odpowiednich zabezpieczeń w sieci może przyczynić się do tego, że atakujący mogą uzyskać do niej dostęp, infiltrować sieć, a nawet ją przejąć i całkowicie unieruchomić. Poza wzrostem liczby urządzeń w sieci, które mogą być potencjalnie wykorzystane w celu ataku, innym problemem jest szyfrowanie. Firewall czy program antywirusowy nie zawsze pomoże, jeśli nie są w stanie na przykład prowadzić deszyfracji ruchu. Według różnych analiz, w 2020 roku ponad 80 procent ruchu w sieci WWW stanowi ruch szyfrowany.
Według raportu bezpieczeństwa Cisco, wykrycie ataku zajmuje firmie od 100 do 200 dni, co jest wynikiem wyraźnie niedopuszczalnym, zwłaszcza biorąc pod uwagę jak szybko można unieruchomić całą sieć i doprowadzić do wielomilionowych strat oraz narazić się na utratę reputacji. Inne dane raportu o cyberbezpieczeństwie przeprowadzonym przez Ponemom Institute wykazują, że firmy potrzebują średnio 98 dni na wykrycie włamań do swoich sieci.
Na szczęście wykorzystując narzędzia takie jak Cisco AMP możemy zmniejszyć czas detekcji z kilku miesięcy, do kilku godzin. Podobnie jak w przypadku wykrywania luk w urządzeniach, można posłużyć się narzędziami do śledzenia podejrzanych zachowań, korelowania wydarzeń i alertowania zespołu IT w przypadku wykrycia zagrożenia.
Ostatniego dnia listopada 2020 roku swoją premierę miała olsztyńska aplikacja dla ratowników medycznych „Ratunek bez barier„. Aplikacja ta jako pierwsza na świecie, dzięki Internetowi Rzeczy, umożliwia zdalne otwieranie szlabanów, bram oraz domofonów, co znacznie ułatwia ratownikom medycznym pracę i pozwala oszczędzić cenny czas.
Na koniec prezentujemy bardzo ciekawy filmik od Cisco który ukazuje jak dostać się do sieci firmowej i wykraść wszystkie dane przy użyciu… inteligentnego czujnika klimatyzacji podłączonego do sieci ?
Autorem wpisu jest
Michał Zadruski – Inżynier, który w IT swoje pierwsze doświadczenia zdobywał w helpdesku. W Network Expert odpowiedzialny jest za utrzymanie sieci klienta i rozwiązywanie problemów. Swoją wiedzę rozszerza w kierunku rozwiązań Enterprise oraz cyberbezpieczeństwa, którego jest pasjonatem. Posiadacz certyfikatów CCNA Routing & Switching oraz Cisco CyberOps Associate.

Od samego początku naszej działalności stawialiśmy na profesjonalne podejście do naszych Klientów
Network w liczbach
Od samego początku naszej działalności stawialiśmy na profesjonalne podejście do naszych Klientów