Internet zagrożonych rzeczy

Branża IT musi znaleźć sposób, jak lepiej zabezpieczyć infrastrukturę Internetu Rzeczy. W przeciwnym razie będziemy musieli zmierzyć się z przykrymi konsekwencjami.

Urządzenia wyposażone w interfejs sieciowy i stos protokołów TCP/IP nie są już tylko modnym trendem lecz konieczność dla milionów użytkowników. Według Gartnera w 2015 r. liczba urządzeń podłączonych do Internetu zbliży się do 5 miliardów, co będzie miało nieodwracalny, dobry lub zły, wpływ na społeczeństwo, jakie znamy. Świat technologii konsumenckich nie widział dotychczas tak dużej liczby urządzeń podłączonych do wszechobecnego, taniego Internetu. To rodzi pytanie, czy firmy dostarczające te urządzenia są zainteresowane wyłącznie zyskiem, czy może również pomyślały o kwestiach bezpieczeństwa. Doświadczenie podpowiada, jaka jest odpowiedź na to pytanie. Domysły znajdują potwierdzenie w podatnościach wykrytych w oprogramowaniu firmware kamer IP czy też włamań do specyficznej grupy urządzeń do monitorowania dzieci. Czy tak będzie wyglądać przyszłość?

Inteligentne urządzenia

Układy scalone można już wbudować praktycznie w każde urządzenie, a dodatkowo podłączyć je do Internetu i zdalnie kontrolować. Urządzenia, od których zawsze oczekiwaliśmy jakiejś reakcji zwrotnej czy możliwości zdalnego kontrolowania, stają się rzeczywistością. Technologia nigdy wcześniej nie miała takiego potencjału do poprawienia naszego życia.

Zobacz również:

Producenci samochodów już wyposażają swoje konstrukcje w technologie sprawiające, że auta funkcjonują bardziej autonomicznie, np. potrafią same parkować czy też mają stałą łączność z Internetem. Wyobraźmy sobie samochód wysadzający pasażerów pod galerią handlową, a następnie samodzielnie szukający miejsca do zaparkowania. Zbudowanie inteligentnego samochodu może rozwiązać problemy komunikacyjne związane z powstawaniem korków. Czy jednak przypadkiem takie samochody nie będą jednymi z najczęściej atakowanych urządzeń?

Również przedmioty codziennego użytku, np. sprzęt AGD, są coraz częściej wyposażane w jakiś rodzaj „inteligencji”. Pewnie dnia obudzimy się w świecie, w którym ekspres do kawy sygnalizuje tosterowi, że najwyższy czas, aby podgrzać tosty, ponieważ kawa jest już prawie gotowa. W tym samym czasie inteligentna lodówka może zamówić mleko i jajka, ponieważ zarejestruje, że te artykuły spożywcze kończą się. A to wszystko może dziać się, zanim się obudzimy.

Takie technologie, jak inteligentne zegarki czy inteligentne opaski, inteligentne ubrania, termostaty czy nawet całe inteligentne domy staną się ważnym elementem naszego życia i pomogą w usprawnieniu każdego aspektu naszych działań. Jeśli jednak nauczyliśmy się czegoś z ostatnich dekad funkcjonowania Internetu, to faktu, że im większa liczba połączonych ze sobą technologii, tym większe zainteresowanie cyberprzestępców, aby przejąć nad nimi kontrolę.

Uwaga na złego

Liczba informacji, które mogą być rozgłaszane przez urządzenia podłączone do Internetu jest oszałamiająca, nie wspominając nawet o tym, że wiele z tych informacji jest generowanych w wyniku podejmowanych przez nas aktywności (informacje o lokalizacji czy informacje biometryczne). Zastanówmy się, co mogłoby się stać, gdyby ktoś był w stanie przechwytywać te informacje i stale nas śledzić czy też budować nasz profil.

Nie można wykluczyć, że cyberprzestępcy będą w stanie utworzyć stałe połączenie z jakimś inteligentnym urządzeniem, ponieważ będą mogli czerpać zyski z pozyskiwanych tą drogą informacji. Przykładowo, jeśli nasz inteligentny samochód stanie się zakładnikiem cyberprzestępców, będziemy skłonni zapłacić okup, aby uwolnić się od problemu. W bardziej niepokojącym scenariuszu przejęcie kontroli nad całą flotą inteligentnych samochodów może nie tylko zagrozić życiu ludzi, ale także doprowadzić do innych, poważnych problemów. Już dzisiaj tkwienie w korkach stanowi problem, ale jeśli ktoś przejmie kontrolę nad naszym samochodem, możemy utknąć na dobre, ponieważ auto nie będzie reagowało na komendy wydane przez kierowcę lub w ogóle zdecyduje się na wykonywanie poleceń włamywacza.

Pełna komunikacja między urządzeniami w połączeniu z kiepskimi zabezpieczeniami może być piętą achillesową Internetu Rzeczy. Horyzontalna i wertykalna ekspansja inteligentnych urządzeń może oznaczać powstawanie jeszcze większej ilości informacji, ale jednocześnie stwarzać nowe możliwości zarabiania dla cyberprzestępców.

Czy jest nadzieja?

W przededniu tej rewolucji (w 2020 r. do Internetu ma być podłączonych 25 miliardów urządzeń, jak prognozują analitycy Gartnera) niektóre firmy dostrzegły potencjalne zagrożenia i zaczęły poszukiwać lepszych sposobów poprawienia bezpieczeństwa lub przynajmniej opracowania lepszych praktyk bezpieczeństwa, które utrudnią włamywaczom przechwytywanie informacji rozgłaszanych przez inteligentne urządzenia. Zgubą urządzeń z obsługą IP może być brak terminowej aktualizacji oprogramowania, co pozostawia otwarte luki . Chociaż dzisiejszy model nie jest wystarczającym bodźcem dla producentów, to może stać się bardziej stymulujący, kiedy wzrośnie liczba ataków i luk oraz wzrosną wymagania klientów.

Internet rzeczy bez wątpienia odmieni nasze życie, ale na szczęście wciąż jest nadzieja na powstanie lepszych mechanizmów bezpieczeństwa. Szybkie wdrożenie nowego kodu do łatania luk w inteligentnych urządzeniach stanie się koniecznością. Problem bezpieczeństwa inteligentnych urządzeń domowych, na przykład, zostanie prawdopodobnie rozwiązany poprzez wdrożenie zabezpieczeń na poziomie bramy internetowej. Cokolwiek przyniesie przyszłość w zakresie atakowaniu Internetu Rzeczy, jeden fakt pozostaje pewny: jeśli chcemy iść tą drogą, musimy chronić się przed potencjalnymi konsekwencjami.