W erze Internetu Rzeczy czas zadbać o bezpieczeństwo na poziomie sprzętowym
Internet Rzeczy podniesie wymagania stawiane rozwiązaniom zabezpieczającym. Wielki czas wypracować więc nową strategię dbania o bezpieczeństwo danych.
Wyobraźmy sobie sytuację, w której haker z wykorzystaniem smartfona jest w stanie łamać zabezpieczenia znajdujących się wokół niego urządzeń oraz zbierać dane o przypadkowych przechodniach. To dziś jeszcze fikcja, znana z gier wideo, ale niedługo cyberprzestępcy mogą faktycznie posiąść takie możliwości. Internet Rzeczy rozwija się nieustannie, a gdy już całkowicie się upowszechni i wszystko będzie podłączone do sieci, dbanie o bezpieczeństwo danych będzie niesłychanie trudne.
Nieważne jak szybko Internet Rzeczy będzie się rozwijał, tak czy siak bowiem, pociągnie on za sobą konieczność zwiększenia dbałości o bezpieczeństwo, gdyż systemy zabezpieczeń będą stawały się coraz bardziej podatne na atak. Owszem cyberzagrożenia to nic nowego, zmianie ulegnie jednak ich skala.
Do 2020 roku Intenet Rzeczy ma współtworzyć już 75 miliardów urządzeń
Bezpieczeństwo to odwieczne wyzwanie
Jak wszyscy wiemy, problemy z bezpieczeństwem to nie nowość w historii komputerów osobistych. Od czasów, kiedy to komputery osobiste upowszechniły się na dobre oraz gdy pojawiły się pierwsze strony www, musimy stawiać czoła zagrożeniom, których źródłem są różne rodzaje złośliwego oprogramowania. Zaczynają się one od względnie niegroźnych, reklam, a kończą na złożonych zagrożeniach, łączących różne rodzaje szkodliwych programów. Dlatego też łatwo możemy sobie wyobrazić, że w najbliższej przyszłości rozwój technologii pójdzie w parze z rozwojem metod hakowania.
Nieodpowiednio zaimplementowany Internet Rzeczy może być niewystarczająco zabezpieczony przed zewnętrznymi atakami, jako że zakres takiej sieci będzie czymś więcej niż tylko prostym połączeniem urządzeń ze sobą. Jego skala może być gigantyczna. Pod wieloma względami będzie przypominać połączone neurony w ludzkim ciele, gdzie najbardziej skomplikowana komunikacja następuje między powiązanymi ze sobą zdolnościami poznawczymi i reakcyjnymi, odpowiadającymi infrastrukturze sieciowej, oraz neuronami czuciowymi, odpowiadającymi urządzeniom tworzącym Internet Rzeczy.
Przy tak rozwiniętej infrastrukturze IoT, nasze prywatne dane mogą być zagrożone głównie za sprawą słabych punktów, które pojawią się w całej strukturze, a celem potencjalnego ataku będzie mógł być każdy z otaczających nas na co dzień systemów. Innymi słowy, by walczyć z nowymi formami zagrożeń, musimy tworzyć zabezpieczenia zaczynając od samych podstaw, mając na uwadze, że dynamiczny rozrost sieci sprawi, że bezpieczeństwo zapewniane za pomocą odpowiedniego oprogramowania może stać się niewystarczającym.
Hipotetyczna sytuacja, w której system zarządzający inteligentnym domem, najpierw przygotuje nam kawę i kanapki, a następnie poinformuje o planie dnia dzięki połączeniu z naszym smartfonem i wyświetli na ekranie telewizora interesujący nas program poranny. W takiej sytuacji, jeśli dostęp do danych przekazywanych między urządzeniami uzyska haker, posiądzie on wszelkie informacje o nas, również te szczególnie istotne, dotyczące spraw firmowych, o których informował nas będzie nasz inteligentny dom.
Internet Rzeczy i potrzeba nowych rozwiązań
Ciągle martwimy się, gdy jakiś system traci wsparcie producenta i przestaje otrzymywać aktualizacje bezpieczeństwa. To jednak tylko czubek góry lodowej problemów związanych z bezpieczeństwem, które powstanę w ramach rozwoju Internetu Rzeczy. Im więcej przedmiotów wyposażonych w czujniki i procesory połączy się z siecią, tym więcej wagi będą musieli do ich opracowywania przykładać inżynierowie, poszukując zintegrowanych rozwiązań zabezpieczających.
Rozwiązania typu Smart Home to tylko część infrastruktury Internetu Rzeczy
Dostawcy technologii, niezależnie od specjalizacji, muszą w końcu zrozumieć, jak ważne jest bezpieczeństwo w czasach rozwoju Internetu Rzeczy. Gdy chodzi o zabezpieczenia sprzętowe, istnieją dwa główne obozy. Pierwszym jest obóz architektury zastrzeżonej prawnie lub zamkniętej, drugim zaś obóz architektury opartej na normach branżowych. Ważne jest wsparcie obozu norm branżowych, gdyż pozwala to dołączyć do rozległego ekosystemu zabezpieczeń i daje szansę na rozbudowę infrastruktury bezpieczeństwa.
Współpraca na linii sprzedawca-klient to kluczowe zagadnienie, gdy chodzi o identyfikację przypadków użycia oraz obszarów zainteresowania, by umożliwić partnerom zajmującym się oprogramowaniem tworzenie kompletnych rozwiązań dla rynków, do których kierują swoją ofertę. Komponenty tych rozwiązań są zaprojektowane tak, aby działały razem, pozostawiając jednocześnie klientom OEM możliwość faktycznego ich zróżnicowania na potrzeby oferowanych platform, zarówno w klasie konsumenckiej jak i korporacyjnej.
Kwestia bezpieczeństwa była, jest i będzie jedną z najistotniejszych w całej branży informatycznej, a jego zapewnienie przestaje być zadaniem, którego realizacja spoczywa głównie na branży oprogramowania. Plan jest taki, aby poprzez strategię tworzenia zabezpieczeń opartą na sprzęcie i zbudowaną w oparciu o normy branżowe, zapewnić większe możliwości dbania o bezpieczeństwo klientów oraz partnerów technologicznych. Odpowiednie rozwiązania sprzętowe wspierane specjalistycznym oprogramowaniem wyraźnie podniosą poziom bezpieczeństwa w nadchodzącej erze Internetu Rzeczy.
Źródło: AMD
Jeśli interesuje Cię Internet Rzeczy, sprawdź pozostałe artykuły na ten temat:
- Pierwszy polski raport o Internecie Rzeczy od IAB Polska
- Internet Rzeczy wyzwaniem dla rynku telekomunikacyjnego
Komentarze
2