Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

IoT i 5G, a cyberbezpieczeństwo - jak chronić urządzenia smart

IoT AtakInternetu Rzeczy i ściśle związany z nim temat sieci 5G budzą ostatnio sporo kontrowersji, a nawet teorii spiskowych, co jest nieodłącznym elementem powstawania nowych technologii. Czy Internet Rzeczy jest bezpieczny? Jakie konsekwencje mogą iść w parze z wykorzystywaniem inteligentnych urządzeń na masową skalę? Odpowiedzi na te pytania stały się inspiracją do powstania Raportu Internet of Things i Cyberbezpieczeństwo przygotowanego przez Xopero Software.

Krajobraz Internetu Rzeczy

Według badań Jupiter Research, ilość podłączeń IoT do sieci w ciągu najbliższych 4 lat wzrośnie z 35 miliardów aż do 83 mld (!). 70% z nich będzie należeć do sektora przemysłowego, w tym produkcji, handlu detalicznego i rolnictwa. Raport przewiduje, że pojawienie się opłacalnych prywatnych sieci komórkowych będzie kluczowym motorem wzrostu przez kolejne lata i zakłada wzrost popytu na sieć 5G wraz z obniżaniem kosztów tej technologii w ciągu najbliższych kilkunastu miesięcy.

Raport Fortune Business Insights z kolei prognozuje, że wartość globalnego rynku IoT wycenianego w 2018 na 190 mld USD, do 2026 roku wzrośnie do 1.1 biliona USD utrzymując tempo wzrostu na poziomie 24% rocznie.

IoT a bezpieczeństwo

Internet of Things otworzyło przed nami furtkę do zupełnie nowego świata. Niestety, tak jak i w innych przypadkach, tropem podążyli cyberprzestępcy. IoT stanowi dziś poważne zagrożenie dla bezpieczeństwa IT. Dlaczego?

Rynek inteligentnych rozwiązań jest niezwykle zróżnicowany. Nie istnieje jeden wspólny standard określający przebieg uwierzytelnienia device-to-device lub bezpieczny sposób nawiązywania połączenia z usługami w chmurze. Wiele urządzeń stworzono z myślą o realizacji bardzo wąskiego zakresu operacji - wymagają więc wyłącznie podstawowych funkcjonalności i nie ma mowy o ich zabezpieczeniu. Tym samym okazuje się więc, że dotychczasowe podejście do cyberbezpieczeństwa nie sprawdza się w kontekście Internetu Rzeczy.

"Zabezpieczenie IoT stanowi nadal poważne wyzwanie dla wielu organizacji. Dlaczego? W ramach sieci IoT przechowywane i przesyłane są ogromne ilości danych. Jednak poziom stosowanych zabezpieczeń zwykle jest nieadekwatny do zagrożeń. Brakuje rozwiązań umożliwiających bezpieczne przechowywanie lub współdzielenie danych oraz komunikację pomiędzy urządzeniami. Źle zabezpieczona infrastruktura będzie podatna na ataki hackerów, a dane staną się łatwym łupem dla atakujących" - mówi Bartosz Jurga z Xopero Software.

Sytuacji nie upraszcza fakt, że właściwe zabezpieczenie urządzeń przekracza często umiejętności przeciętnego szefa działu IT - a lista wektorów i scenariuszy ataku jest stosunkowo długa.

Badanie przeprowadzone w 2016 r. przez firmę Gartner pokazało, że 32% osób na kierowniczych stanowiskach IT uważa, że aspekt bezpieczeństwa jest główną barierą uniemożliwiającą udane wdrożenie i utrzymanie infrastruktury IoT. Zrozumienie specyfiki tych urządzeń a także obecnych cyber wyzwań, stało się więc pierwszym krokiem na drodze do stworzenia bezpiecznego Internetu Rzeczy.

Systemy IoT są niezwykle podatne na ataki. Jeszcze większym problemem jest przejmowanie urządzeń i wykorzystanie ich do przeprowadzania ataków DDoS, które powodują niedostępność serwera, usługi lub infrastruktury za pomocą licznych, przejętych wcześniej urządzeń. Niektórzy do dziś pamiętają atak botnetu Mirai z 2016 roku, który dotknął firmę Dyn - dostawcę usług DNS m.in. dla PayPala, Twittera, Spotify czy Netflixa i spowodował niedostępność tych serwisów.

Sieć 5G - do czego służy?

Wbrew licznym obawom i teoriom spiskowym musimy zrozumieć do czego w założeniu służyć ma sieć 5G. Być może już dziś ciężko to sobie przypomnieć, ale to dopiero jej poprzedniczka - sieć 4G - zrewolucjonizowała mobilny dostęp do internetu. To dzięki niej możemy na masową skalę szybko i sprawnie korzystać z dowolnych aplikacji mobilnych, oglądać strumieniowo filmy i słuchać muzyki.

Jeżeli jednak chcemy masowo wykorzystywać inteligentne pralki, lodówki i samochody, sterować różnorodnymi urządzeniami za pomocą smartfona - nie pozwolą na to dotychczasowe standardy internetu bezprzewodowego. To sieć 5G ma stać się podwaliną do budowania tzw. smart cities. 5. Generacja będzie ważnym wsparciem dla aplikacji gromadzących wielkie ilości danych, z których spora część to właśnie IoT. Prawdziwa wartość 5G nie ograniczy się więc do urządzeń mobilnych. W największym stopniu zyskają na niej producenci, przemysł oraz podmioty użyteczności publicznej.

"W Polsce, w połączeniu z uruchomieniem technologii 5G, rozwój IoT będzie dotyczył w szczególności rozwiązań Smart Cities. Spowodowane to jest dostrzeżeniem wymiernych korzyści ekonomicznych miast, które już takie rozwiązania wdrożyły oraz wyższym zaufaniem do tej technologii. Czy słusznie? X-Force Red Team IBM podczas konferencji Black Hat w 2018 roku przeanalizował 4 rodzaje typowych urządzeń IoT wykorzystywanych w modelu Smart Cities. Znaleźli 17 podatności, z których 9 określono jako krytyczne. Testowane urządzenia były wykorzystywane m.in. w Europie do pomiaru poziomu napromieniowania, a w USA do monitorowania ruchu ulicznego. Z przeprowadzonej symulacji ataku na urządzenia monitorujące poziom wody w zaporach wyniknęło, że atak jest prosty do realizacji, a w jego efekcie można wyrządzić bardzo dotkliwe szkody" - zwraca uwagę Marcin Fronczak, Cybersecurity Manager w ComCERT.

W kontekście Internet of Things ważne jest, aby wraz z postępem technologicznym szedł zwiększony nacisk na zachowanie cyberbezpieczeństwa. Więcej informacji na temat tego, w jaki sposób zabezpieczać sieci inteligentnych urządzeń znajdziesz w nowym raporcie - Internet of Things a cyberbezpieczeństwo - opracowanym przez Xopero Software we współpracy z ekspertami z takich firm jak Grupa TAURON, ComCERT i Cloud Security Alliance, dostępnym do pobrania pod tym adresem.

Źródło: Xopero Software

Logowanie i rejestracja