Ciemna strona Internetu rzeczy
Katgoria: BEZPIECZEŃSTWO IT / Utworzono: 31 styczeń 2017
Według przewidywań Gartnera do 2020 roku na świecie będzie ponad 20 miliardów urządzeń z kategorii Internetu rzeczy (IoT). Z punktu widzenia firm w nadchodzących latach najistotniejszą dziedziną związaną z IoT będzie jego bezpieczeństwo. Jednocześnie producenci prześcigają się w implementowaniu modułów Wi-Fi nawet w drobnym AGD, co zwiększa ryzyko uzyskania dostępu do naszych sieci przez osoby niepożądane już nie za pomocą komputera, a przykładowo tostera czy ekspresu do kawy.
Czasy rewolucji IoT
Podczas tegorocznej konferencji CES w Las Vegas firma LG zapowiedziała, że wszystkie jej urządzenia z kategorii premium będą połączone z Wi-Fi i łatwo obsługiwane przez użytkownika z poziomu smartfona. Rewolucja IoT rozpoczęła się na dobre – najwięcej urządzeń pojawia się w dziedzinie sportu i zdrowego trybu życia, transportu oraz wyposażenia domu. W przypadku rozwijania się tzw. inteligentnych miast (smart cities) najistotniejsze sektory to zarządzanie ruchem drogowym i komunikacją miejską, oszczędzanie energii (np. automatyzacja oświetlenia) czy bezpieczeństwo publiczne (inteligentny monitoring). Dla wielu zwolenników nowych technologii popularyzacja IoT to dobra wiadomość, ale z punktu widzenia bezpieczeństwa taka informacja powinna wzmagać dodatkową czujność.
Armia kamerek internetowych
Urządzenia IoT były w 2016 roku często wykorzystywane przez hakerów do przeprowadzania ataków DDoS – polegających na wysłaniu masowych zapytań do serwera, co prowadzi do jego przeciążenia. Największy z nich, który w jednej chwili sparaliżował działanie takich serwisów jak Twitter, Spotify, Netflix czy PayPal odbył się przy użyciu „armii” kamerek internetowych oraz Smart TV, przejętych dzięki złośliwemu oprogramowaniu Mirai. Ten sam rodzaj malware’u został wykorzystany do zaatakowania 900 000 ruterów popularnego dostawcy usług telekomunikacyjnych Deutsche Telekom (DT). Znane są również przypadki ataków w Polsce – we wrześniu ubiegłego roku popularna firma hostingowa OVH została zaatakowana przez botnet składający się ze 150 000 kamerek internetowych.
W czym tkwi problem?
Bezpieczeństwo IoT jest obecnie bagatelizowane, ponieważ brakuje odpowiednich regulacji, które wymagałyby od producentów podjęcia środków ostrożności. Nowe produkty masowo wypuszczane są na rynek – ich tworzenie nie jest drogie i zajmują się tym często młode firmy oraz startupy. Celem jest jak najszybsze wprowadzenie urządzenia, a często brakuje doświadczenia lub budżetu, by zabezpieczyć usługę lub produkt. W takiej sytuacji trudno wymagać ostrożności ze strony konsumentów:
Gartner przewiduje, że koszty ochrony przed atakami z użyciem urządzeń IoT będą stanowiły aż 20 procent rocznego budżetu przeznaczanego na środki bezpieczeństwa w porównaniu do 1 procenta przeznaczanego w 2015 roku . Jednocześnie na rynku pracy ciągle brakuje specjalistów do spraw cyberbezpieczeństwa, aby firmy mogły lepiej zadbać o diagnozę swoich produktów i usług:
Destrukcyjne możliwości botnetów i ataki DDoS z wykorzystaniem IoT mogą w najbliższych latach stanowić poważne zagrożenie, jeżeli producenci sprzętu oraz rządzący nie zadbają o kwestie bezpieczeństwa. A co, jeśli cyberprzestępcy wykorzystają w tej dziedzinie ransomware? Czarny scenariusz to konieczność zapłacenia okupu w celu odpalenia samochodu czy wydostania się z własnego domu.
Po stronie użytkownika pozostaje zwracanie uwagi na kwestie bezpieczeństwa podczas kupna oraz dbanie o to, by urządzenie miało zainstalowaną najnowszą wersję oprogramowania. W przypadku wykrycia infekcji przez użytkownika trzy podstawowe kroki, które natychmiast należy podjąć, to: zresetowanie urządzenia, zmiana hasła (szczególnie, jeśli było to domyślne hasło producenta) i kontakt z dostawcą usług.
Źródło: F-Secure
Podczas tegorocznej konferencji CES w Las Vegas firma LG zapowiedziała, że wszystkie jej urządzenia z kategorii premium będą połączone z Wi-Fi i łatwo obsługiwane przez użytkownika z poziomu smartfona. Rewolucja IoT rozpoczęła się na dobre – najwięcej urządzeń pojawia się w dziedzinie sportu i zdrowego trybu życia, transportu oraz wyposażenia domu. W przypadku rozwijania się tzw. inteligentnych miast (smart cities) najistotniejsze sektory to zarządzanie ruchem drogowym i komunikacją miejską, oszczędzanie energii (np. automatyzacja oświetlenia) czy bezpieczeństwo publiczne (inteligentny monitoring). Dla wielu zwolenników nowych technologii popularyzacja IoT to dobra wiadomość, ale z punktu widzenia bezpieczeństwa taka informacja powinna wzmagać dodatkową czujność.
Armia kamerek internetowych
Urządzenia IoT były w 2016 roku często wykorzystywane przez hakerów do przeprowadzania ataków DDoS – polegających na wysłaniu masowych zapytań do serwera, co prowadzi do jego przeciążenia. Największy z nich, który w jednej chwili sparaliżował działanie takich serwisów jak Twitter, Spotify, Netflix czy PayPal odbył się przy użyciu „armii” kamerek internetowych oraz Smart TV, przejętych dzięki złośliwemu oprogramowaniu Mirai. Ten sam rodzaj malware’u został wykorzystany do zaatakowania 900 000 ruterów popularnego dostawcy usług telekomunikacyjnych Deutsche Telekom (DT). Znane są również przypadki ataków w Polsce – we wrześniu ubiegłego roku popularna firma hostingowa OVH została zaatakowana przez botnet składający się ze 150 000 kamerek internetowych.
W czym tkwi problem?
Bezpieczeństwo IoT jest obecnie bagatelizowane, ponieważ brakuje odpowiednich regulacji, które wymagałyby od producentów podjęcia środków ostrożności. Nowe produkty masowo wypuszczane są na rynek – ich tworzenie nie jest drogie i zajmują się tym często młode firmy oraz startupy. Celem jest jak najszybsze wprowadzenie urządzenia, a często brakuje doświadczenia lub budżetu, by zabezpieczyć usługę lub produkt. W takiej sytuacji trudno wymagać ostrożności ze strony konsumentów:
Wyznacznikami podczas kupna sprzętu RTV i AGD są: cena, wygląd i możliwości. Mało kto zwraca uwagę na to, czy urządzenie jest odpowiednio zabezpieczone. Niezwykle istotne jest zatem wprowadzenie odpowiednich certyfikatów, ograniczeń, ustaw, które sprawiłyby, że firmy będą musiały zadbać o kwestie bezpieczeństwa, bo w przeciwnym wypadku ich produkty nie będą mogły zostać dopuszczone do sprzedaży – mówi Karolina Małagocka, ekspert ds. prywatności w F-Secure.W poszukiwaniu podatności
Gartner przewiduje, że koszty ochrony przed atakami z użyciem urządzeń IoT będą stanowiły aż 20 procent rocznego budżetu przeznaczanego na środki bezpieczeństwa w porównaniu do 1 procenta przeznaczanego w 2015 roku . Jednocześnie na rynku pracy ciągle brakuje specjalistów do spraw cyberbezpieczeństwa, aby firmy mogły lepiej zadbać o diagnozę swoich produktów i usług:
Ciągle poszukujemy nowych podatności, aby chronić użytkowników. W tego typu badania angażują się ogromne firmy takie jak Microsoft czy Facebook – w zeszłym roku dziesięciolatek otrzymał równowartość 10 000 dolarów za znalezienie luki w Instagramie, która pozwalała na usuwanie treści dowolnego użytkownika. F-Secure również docenia trud włożony w wyszukiwanie podatności i przewiduje nagrody w wysokości od 100 do 15 000 euro w zależności od stopnia zagrożenia znalezionej luki – mówi Michał Iwan, dyrektor zarządzający F-Secure w Polsce.Co dalej z Internetem rzeczy?
Destrukcyjne możliwości botnetów i ataki DDoS z wykorzystaniem IoT mogą w najbliższych latach stanowić poważne zagrożenie, jeżeli producenci sprzętu oraz rządzący nie zadbają o kwestie bezpieczeństwa. A co, jeśli cyberprzestępcy wykorzystają w tej dziedzinie ransomware? Czarny scenariusz to konieczność zapłacenia okupu w celu odpalenia samochodu czy wydostania się z własnego domu.
Po stronie użytkownika pozostaje zwracanie uwagi na kwestie bezpieczeństwa podczas kupna oraz dbanie o to, by urządzenie miało zainstalowaną najnowszą wersję oprogramowania. W przypadku wykrycia infekcji przez użytkownika trzy podstawowe kroki, które natychmiast należy podjąć, to: zresetowanie urządzenia, zmiana hasła (szczególnie, jeśli było to domyślne hasło producenta) i kontakt z dostawcą usług.
Źródło: F-Secure
Najnowsze wiadomości
Customer-specific AI: dlaczego w 2026 roku to ona przesądza o realnym wpływie AI na biznes
W 2026 roku sztuczna inteligencja przestaje być ciekawostką technologiczną, a zaczyna być rozliczana z realnego wpływu na biznes. Organizacje oczekują dziś decyzji, którym można zaufać, procesów działających przewidywalnie oraz doświadczeń klientów, które są spójne w skali. W tym kontekście coraz większe znaczenie zyskuje customer-specific AI - podejście, w którym inteligencja jest osadzona w danych, procesach i regułach konkretnej firmy, a nie oparta na generycznych, uśrednionych modelach.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
SkyAlyne stawia na IFS dla utrzymania floty RCAF
SkyAlyne, główny wykonawca programu Future Aircrew Training (FAcT), wybrał IFS Cloud for Aviation Maintenance jako cyfrową platformę do obsługi technicznej lotnictwa i zarządzania majątkiem. Wdrożenie ma zapewnić wgląd w czasie rzeczywistym w utrzymanie floty, zasoby i zgodność, ograniczyć przestoje oraz zwiększyć dostępność samolotów szkoleniowych RCAF w skali całego kraju. To ważny krok w modernizacji kanadyjskiego systemu szkolenia załóg lotniczych.
Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań
Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znacznie wolniejsze od wcześniejszych oczekiwań rynku. Dane pokazują, że z rozwiązań AI korzysta dziś wciąż niewiele przedsiębiorstw, a menedżerowie coraz częściej wskazują na bariery regulacyjne, koszty oraz brak powtarzalnych efektów biznesowych. W praktyce technologia jest testowana głównie w wybranych obszarach, a kluczowe decyzje nadal pozostają po stronie człowieka. Również w firmach, które wdrożyły AI, nierzadko towarzyszą temu rozczarowania.
Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
Europejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.
Najnowsze artykuły
5 pułapek zarządzania zmianą, które mogą wykoleić transformację cyfrową i wdrożenie ERP
Dlaczego jedne wdrożenia ERP dowożą korzyści, a inne kończą się frustracją, obejściami w Excelu i spadkiem zaufania do systemu? Najczęściej decyduje nie technologia, lecz to, jak organizacja prowadzi zmianę: czy liderzy biorą odpowiedzialność za decyzje czy tempo jest dopasowane do zdolności absorpcji oraz czy ludzie dostają klarowność ról i realne kompetencje. Do tego dochodzi pytanie: co po go-live - stabilizacja czy chaos w firmie? Poniżej znajdziesz 5 pułapek, które najczęściej wykolejają transformację i praktyczne sposoby, jak im zapobiec.
SAP vs Oracle vs Microsoft: jak naprawdę wygląda chmura i sztuczna inteligencja w ERP
Wybór systemu ERP w erze chmury i sztucznej inteligencji to decyzja, która determinuje sposób działania organizacji na lata — a często także jej zdolność do skalowania, adaptacji i realnej transformacji cyfrowej. SAP, Oracle i Microsoft oferują dziś rozwiązania, które na pierwszy rzut oka wyglądają podobnie, lecz w praktyce reprezentują zupełnie odmienne podejścia do chmury, AI i zarządzania zmianą. Ten artykuł pokazuje, gdzie kończą się deklaracje, a zaczynają realne konsekwencje biznesowe wyboru ERP.
Transformacja cyfrowa z perspektywy CFO: 5 rzeczy, które przesądzają o sukcesie (albo o kosztownej porażce)
Transformacja cyfrowa w finansach często zaczyna się od pytania o ERP, ale w praktyce rzadko sprowadza się wyłącznie do wyboru systemu. Dla CFO kluczowe jest nie tylko „czy robimy pełną wymianę ERP”, lecz także jak policzyć ryzyko operacyjne po uruchomieniu, ocenić wpływ modelu chmurowego na koszty OPEX oraz utrzymać audytowalność i kontrolę wewnętrzną w nowym modelu działania firmy.
Agentic AI rewolucjonizuje HR i doświadczenia pracowników
Agentic AI zmienia HR: zamiast odpowiadać na pytania, samodzielnie realizuje zadania, koordynuje procesy i podejmuje decyzje zgodnie z polityką firmy. To przełom porównywalny z transformacją CRM – teraz dotyczy doświadczenia pracownika. Zyskują HR managerowie, CIO i CEO: mniej operacji, więcej strategii. W artykule wyjaśniamy, jak ta technologia redefiniuje rolę HR i daje organizacjom przewagę, której nie da się łatwo nadrobić.
Composable ERP: Przewodnik po nowoczesnej architekturze biznesowej
Czy Twój system ERP nadąża za tempem zmian rynkowych, czy stał się cyfrową kotwicą hamującą rozwój? W dobie nieciągłości biznesowej tradycyjne monolity ustępują miejsca elastycznej architekturze Composable ERP. To rewolucyjne podejście pozwala budować środowisko IT z niezależnych modułów (PBC) niczym z klocków, zapewniając zwinność nieosiągalną dla systemów z przeszłości. W tym raporcie odkryjesz, jak uniknąć pułapki długu technologicznego, poznasz strategie liderów rynku (od SAP po MACH Alliance) i wyciągniesz lekcje z kosztownych błędów gigantów takich jak Ulta Beauty. To Twój strategiczny przewodnik po transformacji z cyfrowego "betonu" w adaptacyjną "plastelinę".
Oferty Pracy
-
Młodszy konsultant programista Microsoft Dynamics 365 Business Central
-
Konsultant programista Microsoft Dynamics 365 Business Central
-
Konsultant Microsoft Dynamics 365
-
Konsultant Wdrożeniowy Symfonia – księgowość
-
Microsoft Fabric Engineer (MFE)
-
Data/Business Analyst (PBI/Fabric)
-
CRM consultant
-
Starszy architekt systemów rozproszonych
-
Inżynier Zastosowań AI
Przeczytaj Również
Bezpieczeństwo systemów IT w chmurze
Współczesne firmy coraz więcej procesów związanych bezpośrednio ze swoją działalnością realizują z… / Czytaj więcej
Bezpieczeństwo w chmurze czy ochrona on premise?
Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nu… / Czytaj więcej
Teoria liczb w służbie kryptografii – jak ochronić swoje hasło przed złamaniem
W minionym roku aż 69% polskich firm odnotowało przynajmniej jeden incydent polegający na naruszeni… / Czytaj więcej
Internet of things - nieustanny rozwój, czy łatwy cel cyberprzestępców?
Inteligentne urządzenia, inteligentne domy, inteligentne miasta — jaka jest wizja technologicznej p… / Czytaj więcej

