IoT: nieograniczone możliwości czy nieograniczone zagrożenia?
Cyberbezpieczeństwo

IoT: nieograniczone możliwości czy nieograniczone zagrożenia?

21 października 2020

Internet of Things otwiera przed nami nowe możliwości i tworzy szanse biznesowe, ale jednocześnie rodzi wyzwania. Jednym z najważniejszych, w obliczu ogromnego tempa rozwoju, jest kwestia zabezpieczenia tworzących go urządzeń. International Data Corporation (IDC) szacuje, że do 2025 r. w użyciu będzie 41,6 mld urządzeń IoT.

IoT zaczął się od Coca-Coli

Termin Internet of Things (IoT) ma już ponad 20 lat. Po raz pierwszy został użyty w 1999 r. przez Brytyjczyka, Kevina Ashtona, pioniera technologicznego i założyciela start-upów, który odniósł się do tego, że internet podłączony jest do fizycznego świata za pośrednictwem wszechobecnych czujników.

Może trudno w to uwierzyć, ale tak naprawdę sama idea, którą przyjęliśmy dziś tak nazywać, jest jeszcze starsza. Sięga bowiem początku lat 80. ubiegłego wieku, kiedy na amerykańskim Uniwersytecie Carnegie Mellon do internetu podłączono zmodyfikowany automat do sprzedaży Coca-Coli. Później z każdym kolejnym rokiem rozwój IoT nabierał tempa. Można przyjąć, że „internet rzeczy” zmaterializował się około 2009 roku, kiedy Cisco Systems szacowało, że liczba inteligentnych urządzeń podłączonych do globalnej sieci przekroczyła liczbę użytkujących ją ludzi.

W ostatnich latach rozwój IoT nabrał zawrotnego wręcz tempa. W połowie ubiegłego roku Gartner podawał, że liczba takich urządzeń – i to tylko wykorzystywanych przez biznes oraz w motoryzacji – rosła w ciągu ostatnich dwóch lat w tempie 21 proc. rocznie i osiągnie do końca bieżącego roku 5,8 mld. Gdyby oszacować wszystkie, w tym domowe, wynik byłby czterokrotnie większy. A to dopiero początek: pełen potencjał IoT zrealizuje się z chwilą popularyzacji sieci 5. generacji.

Bezpieczeństwo IoT. Rozwój = więcej zagrożeń

Rozwój IoT to dobra wiadomość. Niezmierzony ocean niedostępnych wcześniej informacji spływających w czasie rzeczywistym pozwala na eliminowanie błędów ludzkich i zwiększanie produktywności, rozszerza możliwości prognozowania zdarzeń, umożliwia błyskawiczne reagowanie na zmieniającą się sytuację i rozwiązywanie ważnych problemów – nie tylko biznesowych, ale także społecznych.

I tu pojawia się kwestia bezpieczeństwa IoT. Nawet najmniejsze urządzenia stanowią zagrożenie, bo włamując się do nich, hakerzy mogą prowadzić większe, bardziej złożone ataki na inne elementy firmowej infrastruktury i systemy IT. Wystarczy jedno zainfekowane urządzenie, aby zniweczyć wysiłek włożony w zabezpieczenie sieci. Dlatego pilne staje się ich skrupulatne inwentaryzowanie, aktualizowanie, zmienianie haseł, a także bieżące monitorowanie. I tu jest miejsce na działanie usługi CyberWatch, która umożliwia identyfikowanie zainfekowanych urządzeń i blokowanie podejrzanego ruchu.

Z punktu widzenia menedżerów odpowiedzialnych w firmach za bezpieczeństwo IT to zadanie znacznie trudniejsze niż w przypadku tradycyjnych urządzeń IT, takich jak serwery, laptopy czy nawet smartfony. Jak pokazuje raport Global Data Protection Index 2020 Snapshot, przygotowany przez Dell Technologies, ponad połowa organizacji ma problem ze znalezieniem odpowiedniego zabezpieczenia dla nowych technologii, takich jak 5G oraz infrastruktura edge computing, platformy machine learning, aplikacje cloud-native i właśnie IoT. Firmy inwestują w nowe technologie pomimo tego, że rosnąca złożoność jest zagrożeniem i tworzy ryzyko. Powód jest prosty – posiadane rozwiązania mają sprostać przyszłym wymaganiom biznesowym.

CyberOchrona, czyli CyberWatch

Niestety nie ma prostego rozwiązania kwestii bezpieczeństwa IoT. Potrzebne jest wielowarstwowe podejście, uwzględniające wykorzystanie wyselekcjonowanych, domyślnie zabezpieczonych urządzeń oraz nowoczesnych technologii z zakresu cyberbezpieczeństwa, które pozwolą zautomatyzować wiele czynności, uproszczą działanie i uwolnią specjalistów od żmudnej, czasochłonnej pracy. Pomocne mogą okazać się usługi, które zdejmując z zespołu odpowiedzialnego za cyberbezpieczeństwo firmy część obowiązków, wzmacniają jej system bezpieczeństwa.

Przykładem takiej usługi może być oferowana przez Orange usługa CyberWatch, która nie wymagając instalacji dodatkowego sprzętu czy oprogramowania, monitoruje ruch sieciowy wychodzący i przychodzący, np. do urządzenia IoT, i blokuje komunikację w przypadku wykrycia czegoś podejrzanego – wtedy informuje również o zagrożeniu. Istotne jest to, że usługa obsługiwana jest przez doświadczony zespół ekspertów operatora do spraw cyberbezpieczeństwa, którzy w pewnym sensie rozszerzają, wzmacniają i wyręczają firmowy dział IT w zakresie ochrony wykorzystywanych urządzeń IoT. Dodatkowo usługa Orange Network Security zabezpieczy komunikację urządzeń, stanowiąc wirtualny firewall odpierający próby ataków na urządzenia. Obsługuje również urządzenia IoT w ramach prywatnego APN.

Dobra oferta kluczem do cyberochrony

Trendu IoT nie da się zatrzymać. Dlatego należy mieć świadomość występujących zagrożeń i ochrony przed nimi. Wybór odpowiedniej firmy, która ma w tym pomóc, jest kluczowy. Czasem więcej szkody przynosi wybór niedoświadczonego partnera, który ma wziąć w swoje ręce bezpieczeństwo naszej marki. Nieprzemyślane decyzje na tym etapie, kierowanie się wyłącznie kryterium ceny – to wszystko może przynieść opłakane skutki, kiedy okaże się, że świadczone usługi bezpieczeństwa nie są w stanie sprostać współczesnym wyzwaniom. A tych jest coraz więcej – celami ataków stają się największe światowe korporacje. Należy zatem zwracać uwagę na kompetencje poszczególnych dostawców rozwiązań bezpieczeństwa. Liczą się: wielkość firmy, zakres oferty, poziom automatyzacji rozwiązań, złożoność realizowanych projektów oraz wyszkolenie kadry.

Wszystkie te kryteria spełnia Orange. Może zatem nie ma co ryzykować, tylko warto sprawdzić, co potrafią ich eksperci?

 

Mogą Cię również zainteresować

  • Bezpieczna firma w sieci i poza nią

    Bezpieczna firma w sieci i poza nią
    Bezpieczna firma w sieci i poza nią

    Cyberbezpieczeństwo

    Cyberbezpieczeństwo

    Cyberatak? Wykorzystanie numeru PESEL? Nieuczciwy kontrahent? Awaria sprzętu? Zadbaj o bezpieczeństwo biznesu i skutecznie chroń się przed przykrymi niespodziankami. Oto, jak to zrobić… Choć […]

  • Trzy kroki do bezpiecznej firmy – w sieci i poza nią

    Trzy kroki do bezpiecznej firmy – w sieci i poza nią
    Trzy kroki do bezpiecznej firmy – w sieci i poza nią

    Cyberbezpieczeństwo

    Cyberbezpieczeństwo

    Trzy kroki do bezpiecznej firmy – w sieci i poza nią Cyberatak? Wykorzystanie numeru PESEL? Nieuczciwy kontrahent? Awaria sprzętu? Twój biznes może być […]