Przejdź do głównej treści

Big Data kontra ochrona prywatności

Katgoria: BEZPIECZEŃSTWO IT / Utworzono: 14 październik 2015
We współczesnym świecie Big Data nie tylko przybiera na wolumenie danych, ale również na znaczeniu. Szczególną rolę w rozwoju Big Data odgrywa Internet Rzeczy (ang. Internet of Things), który pozwala gromadzić dane z kolejnych źródeł i analizować nowe aspekty naszego świata.




Na pewno słyszałeś już o Internecie Rzeczy. Lodówka, powiadamiająca Cię o tym, że skończyły się jajka; buty mówiące jaki dystans przebyłeś; samochód na bieżąco pobierający dane o lokalnym ruchu drogowym dzięki czemu wiesz, które drogi ominąć; dom mówiący ile wody lub ogrzewania zostało zużyte. Właśnie o takie rzeczy chodzi.

Biznes skupia się przede wszystkim na danych: Raport TechRadar Pro, mówi, że Internet Rzeczy do 2018 roku spowoduje roku wzrost ruchu IP do 1,6 zetabajtów – oznacza to wzrost o 300% w porównaniu do danych z 2013. Wynika z tego, że ruch będzie rósł o 132 exabajty miesięcznie do 2018.

Co ważne, według raportu większość ruchu nie będzie generowana przez komputery lecz przez urządzenia bezprzewodowe, takie jak smarfony i oczywiście sensory, które łączą wspomniane „rzeczy” z internetem.

Więcej danych, więcej połączeń, więcej zagrożeń

Jednym z najważniejszych aspektów, który często może być pomijany, jest DNS, który jest punktem początkowym połączeń Internetu Rzeczy. Trzeba pamiętać, że im więcej urządzeń, tym więcej połączeń, a co za tym idzie dostawcy muszą postarać się, aby infrastruktura DNS sprostała zwiększonej liczbie zapytań.

Oczywiście wraz ze wzrostem urządzeń połączonych z twoją siecią, wzrasta liczba zagrożeń. Każde nowe urządzenie podłączone do internetu oznacza nową drogę do twojej sieci dla cyberprzestępców i więcej możliwości kradzieży prywatnych danych. Przykładowo atak DDoS może być znacznie bardziej szkodliwy biorąc pod uwagę liczbę urządzeń, z których może on zostać dokonany. Do tej pory botnet – zainfekowane urządzenia, które w sposób zdalny może kontrolować haker – składał się z komputerów. Na chwilę obecną mogą do niego dojść inne urządzenia internetu rzeczy sprawiając, że wygenerowany przy ich pomocy atak DDoS może być znacznie poważniejszy w skutkach.

Internet Rzeczy jest znacznie trudniej ochronić przed atakami, gdyż tradycyjny zarys centrum danych przestaje istnieć. Dane przemieszczają się pomiędzy różnymi urządzeniami, wzdłuż różnych sieci, do różnych centrów danych. Oznacza to, że musimy być w stanie zapewnić im nieprzerwaną ochronę. Konieczne będzie zaadaptowanie struktury bezpieczeństwa Internetu Rzeczy do wielowarstwowego podejścia, aby zapewnić ochronę od jednego do drugiego końca. Od firewalli na poziomie warstwy aplikacyjnej, do zarządzania dostępem, zabezpieczenia zdalnego dostępu i wszystkiego co znajduje się pomiędzy.

Zagrożenia wczoraj i dziś

Pamiętamy dni, w których hakowanie było czymś, co ludzie robili ponieważ po prostu mogli to zrobić. Nie robiono tego dla zabawy, ludzie chcieli pokazać swoje umiejętności. Często hacking był nieszkodliwy, ktoś się włamał do systemu i zostawił swoją wizytówkę, poza tym straty były bardzo małe. Hakowało się przede wszystkim dla dreszczyku emocji.

Obecnie wygląda to zupełnie inaczej. Hakerzy i cyberprzestępcy mogą być wysoko opłacani i dobrze zorganizowani, a ich celami może być wszystko, począwszy od pieniędzy, przez własność intelektualną po zakłócenie działania usług.

Są również cyberprzestępcy, którzy działają tylko dla pieniędzy. Spójrzmy przykładowo na ostatnie naruszenie bezpieczeństwa danych firmy Target. Email zawierający malware, został wysłany do firmy HVAC, która współpracuje z firmą Target, jednym z największych detalistów w Ameryce. Wykorzystując wykradzione hasła, cyberprzestępcy dostali się do szczegółowych informacji o kartach kredytowych i debetowych oraz do innych prywatnych danych prawie 110 milionów ludzi.

Zagrożenie dla systemów pochodzi z różnych źródeł oraz ma miejsce z różnych powodów. Dlatego firmy muszą się odpowiednio zabezpieczyć. Jako, że nie jest to żadna dziedzina naukowa, firmy muszą same dowiedzieć się jakie ataki mogą być w nie wycelowane. Niektóre z nich są narażone na specyficzne rodzaje ataków bardziej niż inne, a Internet Rzeczy daje cyberprzestępcom dodatkowe pole manewru.

Autor: Ireneusz Wiśniewski, Country Manager Poland, F5 Networks
Źródło: www.f5.com

Najnowsze wiadomości

Customer-specific AI: dlaczego w 2026 roku to ona przesądza o realnym wpływie AI na biznes
W 2026 roku sztuczna inteligencja przestaje być ciekawostką technologiczną, a zaczyna być rozliczana z realnego wpływu na biznes. Organizacje oczekują dziś decyzji, którym można zaufać, procesów działających przewidywalnie oraz doświadczeń klientów, które są spójne w skali. W tym kontekście coraz większe znaczenie zyskuje customer-specific AI - podejście, w którym inteligencja jest osadzona w danych, procesach i regułach konkretnej firmy, a nie oparta na generycznych, uśrednionych modelach.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
SkyAlyne stawia na IFS dla utrzymania floty RCAF
SkyAlyne, główny wykonawca programu Future Aircrew Training (FAcT), wybrał IFS Cloud for Aviation Maintenance jako cyfrową platformę do obsługi technicznej lotnictwa i zarządzania majątkiem. Wdrożenie ma zapewnić wgląd w czasie rzeczywistym w utrzymanie floty, zasoby i zgodność, ograniczyć przestoje oraz zwiększyć dostępność samolotów szkoleniowych RCAF w skali całego kraju. To ważny krok w modernizacji kanadyjskiego systemu szkolenia załóg lotniczych.
Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań
Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znacznie wolniejsze od wcześniejszych oczekiwań rynku. Dane pokazują, że z rozwiązań AI korzysta dziś wciąż niewiele przedsiębiorstw, a menedżerowie coraz częściej wskazują na bariery regulacyjne, koszty oraz brak powtarzalnych efektów biznesowych. W praktyce technologia jest testowana głównie w wybranych obszarach, a kluczowe decyzje nadal pozostają po stronie człowieka. Również w firmach, które wdrożyły AI, nierzadko towarzyszą temu rozczarowania.

Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
BPSCEuropejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.



Najnowsze artykuły

5 pułapek zarządzania zmianą, które mogą wykoleić transformację cyfrową i wdrożenie ERP
Dlaczego jedne wdrożenia ERP dowożą korzyści, a inne kończą się frustracją, obejściami w Excelu i spadkiem zaufania do systemu? Najczęściej decyduje nie technologia, lecz to, jak organizacja prowadzi zmianę: czy liderzy biorą odpowiedzialność za decyzje czy tempo jest dopasowane do zdolności absorpcji oraz czy ludzie dostają klarowność ról i realne kompetencje. Do tego dochodzi pytanie: co po go-live - stabilizacja czy chaos w firmie? Poniżej znajdziesz 5 pułapek, które najczęściej wykolejają transformację i praktyczne sposoby, jak im zapobiec.
SAP vs Oracle vs Microsoft: jak naprawdę wygląda chmura i sztuczna inteligencja w ERP
Wybór systemu ERP w erze chmury i sztucznej inteligencji to decyzja, która determinuje sposób działania organizacji na lata — a często także jej zdolność do skalowania, adaptacji i realnej transformacji cyfrowej. SAP, Oracle i Microsoft oferują dziś rozwiązania, które na pierwszy rzut oka wyglądają podobnie, lecz w praktyce reprezentują zupełnie odmienne podejścia do chmury, AI i zarządzania zmianą. Ten artykuł pokazuje, gdzie kończą się deklaracje, a zaczynają realne konsekwencje biznesowe wyboru ERP.
Transformacja cyfrowa z perspektywy CFO: 5 rzeczy, które przesądzają o sukcesie (albo o kosztownej porażce)
Transformacja cyfrowa w finansach często zaczyna się od pytania o ERP, ale w praktyce rzadko sprowadza się wyłącznie do wyboru systemu. Dla CFO kluczowe jest nie tylko „czy robimy pełną wymianę ERP”, lecz także jak policzyć ryzyko operacyjne po uruchomieniu, ocenić wpływ modelu chmurowego na koszty OPEX oraz utrzymać audytowalność i kontrolę wewnętrzną w nowym modelu działania firmy.
Agentic AI rewolucjonizuje HR i doświadczenia pracowników
Agentic AI zmienia HR: zamiast odpowiadać na pytania, samodzielnie realizuje zadania, koordynuje procesy i podejmuje decyzje zgodnie z polityką firmy. To przełom porównywalny z transformacją CRM – teraz dotyczy doświadczenia pracownika. Zyskują HR managerowie, CIO i CEO: mniej operacji, więcej strategii. W artykule wyjaśniamy, jak ta technologia redefiniuje rolę HR i daje organizacjom przewagę, której nie da się łatwo nadrobić.
Composable ERP: Przewodnik po nowoczesnej architekturze biznesowej
Czy Twój system ERP nadąża za tempem zmian rynkowych, czy stał się cyfrową kotwicą hamującą rozwój? W dobie nieciągłości biznesowej tradycyjne monolity ustępują miejsca elastycznej architekturze Composable ERP. To rewolucyjne podejście pozwala budować środowisko IT z niezależnych modułów (PBC) niczym z klocków, zapewniając zwinność nieosiągalną dla systemów z przeszłości. W tym raporcie odkryjesz, jak uniknąć pułapki długu technologicznego, poznasz strategie liderów rynku (od SAP po MACH Alliance) i wyciągniesz lekcje z kosztownych błędów gigantów takich jak Ulta Beauty. To Twój strategiczny przewodnik po transformacji z cyfrowego "betonu" w adaptacyjną "plastelinę".

Przeczytaj Również

Bezpieczeństwo systemów IT w chmurze

Współczesne firmy coraz więcej procesów związanych bezpośrednio ze swoją działalnością realizują z… / Czytaj więcej

Bezpieczeństwo w chmurze czy ochrona on premise?

Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nu… / Czytaj więcej

Teoria liczb w służbie kryptografii – jak ochronić swoje hasło przed złamaniem

W minionym roku aż 69% polskich firm odnotowało przynajmniej jeden incydent polegający na naruszeni… / Czytaj więcej

Internet of things - nieustanny rozwój, czy łatwy cel cyberprzestępców?

Inteligentne urządzenia, inteligentne domy, inteligentne miasta — jaka jest wizja technologicznej p… / Czytaj więcej