Klub CIO: Cyberataki na środowiska Internetu Rzeczy – bezpieczeństwo w dobie IoT
Artykuł archiwalny z , godz.
W Klubie CIO tradycyjnie analizujemy tematy z różnych perspektyw. Tym razem, na spotkaniu o bezpieczeństwie Internetu Rzeczy, wysłuchaliśmy różnorodnych opinii, by lepiej zrozumieć wyzwania i możliwości dynamicznego świata IoT.
Przedwakacyjne Forum Bezpieczeństwa IoT
Spotkanie Klubu CIO skupiło się na bezpieczeństwie IoT. Zaproszeni prelegenci – przedsiębiorcy, menedżerowie IT, eksperci cyberbezpieczeństwa i analitycy – przedstawili różne spojrzenia na cyberataki w IoT.
Rola | Branża |
---|---|
Przedsiębiorcy | Różne |
Menedżerowie IT | Technologia |
Eksperci ds. cyberbezpieczeństwa | Cybersecurity |
Analitycy rynku | Rynek IT |
IoT – odpowiedzialność za proces w modelu usługowym
Marek Gabryś, wiceprezes AIUT, firmy inżynierskiej IoT, rozpoczął dyskusję o uniwersalności IoT. „Rozwiązania AIUT są wszędzie tam, gdzie automatyzacja jest kluczowa” – zaznaczył.
- OEM
- Rozwiązania dla producentów sprzętu, wspierające procesy pomocnicze.
- Systemy monitorowania mediów
- Narzędzia do śledzenia zużycia energii, wody, etc., z zaawansowaną detekcją wycieków.
Przykładem IoT jest projekt dla branży paliwowej, gdzie AIUT wdrożył sieć czujników monitorujących paliwo na stacjach, analizując anomalie i optymalizując dostawy. To ilustruje koncepcję Process Responsibility as a Service (PRaaS), promowaną przez AIUT.
„PRaaS to model efektywnego wykorzystania infrastruktury i wiedzy rynkowej. W branży paliwowej wymagało to 5 lat kompetencji.”
Uwaga: AIUT przejmuje odpowiedzialność za dane, analizę i rekomendacje, w tym bezpieczeństwo.
Zdaniem Marka Gabrysia, bezpieczeństwo IoT będzie areną konkurencji. Firma stawia na nadmiarowe zabezpieczenia, szyfrując dane w sieci IoT, co uważa za jedyne skuteczne podejście.
Podejście AIUT | Opis | |
---|---|---|
Zabezpieczenia | Nadmiarowe | Wielowarstwowe systemy ochronne |
Szyfrowanie danych | End-to-end encryption w sieci IoT |
Geopolityczny wymiar cyberbezpieczeństwa: Czy chiński cybersmok jest straszny?
Tomasz Matuła zwrócił uwagę na związek cyberbezpieczeństwa z geopolityką. „Cyberbezpieczeństwa nie można oddzielić od geopolityki” – podkreślił, zaznaczając koniec iluzji neutralności technologii.
- Cyberataki
- Dezinformacja w mediach społecznościowych
- Regulacje dostępu do cyberprzestrzeni
- Napięcia wokół firm (np. Huawei)
Elementy walki o dominację w cyberprzestrzeni.
Chiny, realizując doktrynę Deng Xiaopinga, budują pozycję lidera. „Ukrywajcie możliwości, czekajcie na czas” to elementy chińskiej strategii. Dominacja Chin opiera się na Nowym Jedwabnym Szlaku i „Cyfrowym Jedwabnym Szlaku”, obejmującym szybkie łącza, system BeiDou i technologię 4G.
Technologiczna przewaga Chin czyni je groźnym przeciwnikiem w cyberwojnie. Rządy państw inwigilują obywateli, regulując przepływ informacji.
Weszliśmy w erę „Wielkiego Brata 3.0”, gdzie kontrola rządów i korporacji jest wszechobecna, a sieci IoT stają się polem walki, wpływając na firmy i użytkowników.
Ważne: Konsekwencje geopolityczne wpływają na bezpieczeństwo IoT globalnie.
Powrót BlackBerry jako ikony bezpieczeństwa mobilnego
Stanisław Socha z CCS, dystrybutora BlackBerry, skupił się na zagrożeniach bezpieczeństwa urządzeń mobilnych.
- Badania CCS
- 50%% pracowników nieświadomych zagrożeń urządzeń mobilnych.
- Prewencja
- Kluczowe podejście do bezpieczeństwa danych na urządzeniach mobilnych.
Badania CCS wskazują, że połowa pracowników nie jest świadoma zagrożeń mobilnych. Socha podkreślił, że prewencja jest kluczowa. Czy BlackBerry Key 2, z hasłem An Icon Reborn
, sprosta wyzwaniom bezpieczeństwa? Odpowiedź da rynek.
Pamiętaj: Bezpieczeństwo mobilne to kluczowy element ochrony w IoT.
Scenariusze rozwoju IoT i rola bezpieczeństwa według IDC
Jarosław Smulski, analityk IDC Poland, przedstawił prognozy IoT i zagrożenia. IDC szacuje, że ponad 40%% europejskich firm używa IoT lub wdraża pilotaże.
- Platformy IoT
- Edge Computing
- Nowe modele biznesowe
- Monetyzacja danych
- Ekosystemy
Rozwój IoT w Europie koncentruje się wokół:
Smulski przytoczył przykłady wdrożeń IoT, np. platforma BMW Car Data, ekspres Illy z Amazon Dash Replenishment i stadion Borussii Dortmund z technologiami cyfrowymi dla kibiców.
Bezpieczeństwo pozostaje największą barierą dla rozwoju IoT. Wiele urządzeń jest podatnych na ataki, osłabiając sieci.
Istotne: IoT przechowuje wrażliwe dane i jest infrastrukturą krytyczną, celem ataków, np. Stuxnet.
Blockchain może podnieść bezpieczeństwo IoT, decentralizując dane i zwiększając odporność na ataki i błędy autoryzacji. Kluczem jest współpraca firm IoT, blockchain i cyberbezpieczeństwa.
Obszar | Prognoza | Wnioski dla bezpieczeństwa |
---|---|---|
Penetracja IoT w Europie | > 40%% firm | Wzrost potencjalnych celów cyberataków |
Rozwój platform IoT i Edge Computing | Szybsze przetwarzanie danych bliżej urządzeń | Konieczność zabezpieczenia Edge Devices |
Monetyzacja danych IoT | Większa wartość danych | Większa motywacja dla cyberprzestępców |
Czy ucieczka w Bieszczady jest rozwiązaniem? Dyskusja i wnioski
Dyskusja po prezentacjach ujawniła ambiwalencję wobec technologii. Pytanie o Bieszczady jako remedium na zagrożenia. Jednak dyrektorzy IT nie poddają się fatalizmowi. Świadomość zagrożeń IoT ma motywować do przezwyciężania.
- Blokada ekranu
- Uwierzytelnianie
- Szyfrowanie
Podstawowe zabezpieczenia urządzeń mobilnych w firmach.
Nawet w Bieszczadach trudno uciec od IoT, które jest w leśnictwie i ochronie środowiska. Nowoczesne telefony, ułatwiają biznes, ale są furtką dla cyberprzestępców. Urządzenia mobilne w biznesie wymagają zabezpieczeń, które w większości firm są podstawowe: blokada ekranu, uwierzytelnianie i szyfrowanie.
Coraz więcej firm docenia wagę bezpieczeństwa telefonów służbowych, chroniąc dane klientów, tajemnice handlowe i technologie.
Podsumowując: Właściciele firm naśladują korporacje i rządy, wybierając BlackBerry jako ikonę bezpieczeństwa. Smartfony BlackBerry to najlepiej zabezpieczone urządzenia z Androidem dla biznesu.
Funkcja | BlackBerry | Standardowy Android |
---|---|---|
Integralność systemu | Wzmocniona | Standardowa |
Wielowarstwowe zabezpieczenia | Tak | Nie zawsze |
Aktualizacje bezpieczeństwa | Regularne i szybkie | Zależne od producenta |
Wsparcie ekspertów | Dostępne | Ograniczone |