Bezpieczeństwo strategicznym priorytetem IoT

0
214

Do 2020 r. ponad jedna czwarta zidentyfikowanych cyberataków w przedsiębiorstwach będzie związana ze środowiskiem IoT (Internet of Things). Jeżeli zamierzamy podłączyć nasz biznes do Internetu rzeczy, to jest się czego bać.

Zagrożenia związane z IoT są jak najbardziej realne i wymagają strukturalnego podejścia – zgodnie podkreślają specjaliści ds. bezpieczeństwa. Dlatego tak ważna staje się wiedza o rodzajach, wektorach i pochodzeniu zagrożeń oraz sposobach zapewniania bezpieczeństwa w środowisku IoT. Pomimo, że polskie przedsiębiorstwa jeszcze z dużą rezerwą podchodzą do wykorzystywania technologii IoT – według danych UKE zaledwie 3 proc. firm korzysta z nich, a 6 proc. planuje wprowadzać rozwiązania M2M – to warto już teraz poznać i stopniowo przygotowywać solidne strategie ochrony.

Rozwój technologii spowodował, że sprzęty codziennego użytku podłączone do Sieci mogą stać się narzędziem ataków. Kamery do monitoringu, systemy kontrolujące oświetlenie domu czy nawodnienie ogródka są dziś tak samo podatne na ataki z zewnątrz jak urządzenia, takie jak tablety, smartfony czy laptopy. Zakłócenia w dostarczaniu usług DNS, które ostatnio dotknęły użytkowników popularnych serwisów, takich jak Twitter, Spotify czy Netflix – mogą być początkiem nowej ery ataków przeprowadzanych za pośrednictwem Internetu rzeczy, ostrzegają eksperci Sophos . Ataki pochodziły z dziesiątków milionów adresów IP z całego świata. Botnet użyty do jego przeprowadzenia wykorzystał około 50 tys. zainfekowanych kamer zainstalowanych w biurach, centrach handlowych czy budynkach instytucji publicznych. Skuteczność ataku była ogromna i na kilka godzin sparaliżowała ruch na portalach.

Prognozy rynkowe

Analitycy Gartnera szacują, że na całym świecie do „systemu systemów” IoT w 2016 r. będzie podłączonych 6,4 mld rzeczy – trzy razy więcej niż smartfonów (o 30 proc. więcej niż w 2015 r.), a w 2018r. liczba ta wzrośnie do 11,4 mld. Należy przy tym zaznaczyć, że skala wdrożeń IoT będzie bardzo zróżnicowana w poszczególnych branżach ze względu na różne poziomy priorytetów i świadomości w zakresie bezpieczeństwa.

348 milionów dolarów sięgną wydatki na zabezpieczanie Internetu rzeczy w 2016 r., szacują analitycy Gartnera. Będzie to o 23,7 proc. więcej niż w 2015 r., kiedy wydano 281,5 mln dolarów. W 2018 r. wydatki na bezpieczeństwo IoT są szacowane na 547 mln dolarów. Chociaż początkowo ogólne wydatki będą rosły umiarkowanie, to Gartner przewiduje, że segment rozwiązań do zabezpieczania IoT będzie rósł w szybszym tempie po 2020 r., gdy cały ekosystem Internetu rzeczy będzie już bardziej dojrzały.

Rynek rozwiązań do zabezpieczania Internetu rzeczy zależy wprost od stopnia adopcji IoT w sektorach konsumpcyjnym i przemysłowym. Wydatki na ochronę punktów końcowych będą zdominowane przez segment „connected cars”, jak również złożonych maszyn i innych pojazdów podłączanych do Sieci, a także obejmą rolnictwo i sprzęt budowlany. Pomimo tego, że – jak przewiduje Gartner – do 2020 r. ponad 25 proc. rozpoznanych ataków w przedsiębiorstwach dotyczyć będzie IoT, to tylko mniej niż 10 proc. budżetów na bezpieczeństwo IT stanowić będą środki na zabezpieczanie Internetu rzeczy.

Wysiłki związane z zabezpieczaniem IoT będą skupiać się bardziej na zarządzaniu, analityce oraz dostarczaniu urządzeń i danych z nich pochodzących. Wprowadzając i potem już realizując scenariusze biznesowe IoT, trzeba będzie uwzględniać wymagania w zakresie monitorowania, wykrywania zagrożeń, kontroli dostępu i innych wymogów w zakresie bezpieczeństwa – podkreśla Ruggero Contu, dyrektor ds. badań w firmie Gartner i dodaje: – Przyszłość usług bezpieczeństwa opartych na chmurze jest po części związana z przyszłością Internetu rzeczy. To właśnie usługi oparte na chmurze stanowić będą fundament bezpieczeństwa IoT, zapewniając wielu organizacjom akceptowalny a jednocześnie opłacalny poziom funkcjonowania.

Gartner prognozuje, że do 2020 r. ponad połowa wszystkich wdrożeń IoT będzie wykorzystywać w jakiejś formie usługi bezpieczeństwa oparte na chmurze. Więcej analiz Gartnera w raporcie „Forecast: IoT Security, Worldwide, 2016”.

Jakie zagrożenia i skąd?

Producenci urządzeń IoT będą odpowiadać za naruszenia bezpieczeństwa, uważają eksperci Fortinet. W swoich prognozach na 2017 r. przewidują m.in., że powstaną gigantyczne Shadownety, czyli botnety urządzeń IoT, których nie da się zobaczyć ani zmierzyć konwencjonalnymi narzędziami. Najsłabszym ogniwem bezpieczeństwa chmury nie jest jej architektura, lecz fakt, że dostęp do zasobów chmurowych mają miliony zdalnych urządzeń, przestrzega Mariusz Rzepka, dyrektor Fortinet na Polskę, Ukrainę i Białoruś. W nadchodzącym roku można spodziewać się wykorzystywania urządzeń końcowych do włamań i ataków na dostawców chmury. Firmy i instytucje będą coraz częściej musiały wdrażać całościowe strategie ochrony oraz segmentacji, pozwalające na tworzenie, zarządzanie i wzmacnianie spójnych polityk bezpieczeństwa między różnymi środowiskami: fizycznym, wirtualnym i chmurowym.

Nikt nie ma wątpliwości, że urządzenia działające w ramach IoT stanowią ogromne potencjalne zagrożenie dla bezpieczeństwa, co potwierdzają liczne masowe ataki typu DDoS przeprowadzane z wykorzystaniem infrastruktury IoT. Potwierdza to niezbędność dokonywania zmian strukturalnych z udziałem dyrektorów IT i innych członków zarządów.

Z perspektywy przedsiębiorstwa może się ono spodziewać zagrożeń IoT z trzech stron:

  • zostać zaatakowanym przez napastników z zewnątrz poprzez globalną sieć,
  • dopuścić do wyprowadzenia ataku na innych za pośrednictwem własnych urządzeń IoT,
  • pozwolić na to, że własne urządzenia IoT zaatakują własną firmę.

Przeprowadzenie zmian strukturalnych w firmie niewiele pomoże, by bronić się przed pierwszego rodzaju atakami, ale już znacznie ułatwi zablokowanie scenariuszy ataków typu dwa i trzy.

Jak zwiększać bezpieczeństwo IoT?

Przejmowanie kontroli nad urządzeniami, przechwytywanie wrażliwych danych użytkowników, ataki DDoS, pogwałcenia prywatności – to tylko niektóre z działań, jakie cyberprzestępcy mogą podejmować wykorzystując IoT. Zabezpieczenie się przed atakami na ekosystem IoT wymaga wyznaczenia nowych standardów bezpieczeństwa dostosowanych do specyfiki i popularności Internetu rzeczy.

Poza przedsiębiorstwami prowadzącymi biznes w ekosystemie IoT, w takim samym stopniu, jeśli nie większym – operatorzy muszą zadbać o bezpieczeństwo środowiska IoT. Organizacja standaryzacyjna IEEE do zabezpieczania operacji kontrolnych w ramach IoT proponuje model, który łączy możliwości działających w czasie rzeczywistym inteligentnych urządzeń IoT i systemów sterowania gateway’ami. Zarówno urządzenia końcowe, jak i bramy do uwierzytelniania oraz autoryzowania urządzeń i procesów – mogłyby wykorzystywać połączenie przetwarzania komputerowego, kryptografii, przetwarzania sygnałów/obrazów oraz możliwości komunikacyjne. Działając w czasie rzeczywistym, nowy model (Real-Time Identity Monitoring) byłby bardziej bezpieczny, skalowalny i elastyczny w porównaniu do tradycyjnych metod.

Partnerem cyklu „Internet Rzeczy. Jak to wpłynie na biznes?” jest firma GRENKE – ekspert w dziedzinie leasingu IT i sprzętu technologicznego. Firma jest częścią międzynarodowego koncernu GRENKE AG, jednej z największych, niezależnych niemieckich firm leasingowych. W Polsce GRENKE ma siedzibę w Poznaniu i 4 biura regionalne: www.grenke.pl
grenke-logo_02„Specjalizując się w finansowaniu IT, staramy się trzymać rękę na pulsie i śledzić trendy” – wyjaśnia Konrad Wiśniowski, Prezes Zarządu GRENKE – „Z pewnością „Internet Rzeczy” jest tendencją o ogromnym potencjale dla nowoczesnego biznesu. Chcemy pomóc w tym, aby Polscy przedsiębiorcy docenili i wykorzystali tę szansę”.