Big Data kontra ochrona prywatności. Czyli pamiętaj, że wszystko co zrobisz online może zostać użyte przeciwko tobie!

Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter

wisniewski.ireneusz.F5.286x400xWe współczesnym świecie Big Data nie tylko przybiera na wolumenie danych, ale również na znaczeniu. Szczególną rolę w rozwoju Big Data odgrywa Internet Rzeczy (ang. Internet of Things), który pozwala gromadzić dane z kolejnych źródeł i analizować nowe aspekty naszego świata.

Na pewno słyszałeś już o Internecie Rzeczy. Lodówka, powiadamiająca Cię o tym, że skończyły się jajka; buty mówiące jaki dystans przebyłeś; samochód na bieżąco pobierający dane o lokalnym ruchu drogowym dzięki czemu wiesz, które drogi ominąć; dom mówiący ile wody lub ogrzewania zostało zużyte. Właśnie o takie rzeczy chodzi.

Biznes skupia się przede wszystkim na danych: Raport TechRadar Pro, mówi, że Internet Rzeczy do 2018 roku spowoduje roku wzrost ruchu IP do 1,6 zetabajtów – oznacza to wzrost o 300% w porównaniu do danych z 2013. Wynika z tego, że ruch będzie rósł o 132 exabajty miesięcznie do 2018.

Co ważne, według raportu większość ruchu nie będzie generowana przez komputery lecz przez urządzenia bezprzewodowe, takie jak smarfony i oczywiście sensory, które łączą wspomniane „rzeczy” z internetem.

Więcej danych, więcej połączeń, więcej zagrożeń
Jednym z najważniejszych aspektów, który często może być pomijany, jest DNS, który jest punktem początkowym połączeń Internetu Rzeczy. Trzeba pamiętać, że im więcej urządzeń, tym więcej połączeń, a co za tym idzie dostawcy muszą postarać się, aby infrastruktura DNS sprostała zwiększonej liczbie zapytań.

Oczywiście wraz ze wzrostem urządzeń połączonych z twoją siecią, wzrasta liczba zagrożeń. Każde nowe urządzenie podłączone do internetu oznacza nową drogę do twojej sieci dla cyberprzestępców i więcej możliwości kradzieży prywatnych danych. Przykładowo atak DDoS może być znacznie bardziej szkodliwy biorąc pod uwagę liczbę urządzeń, z których może on zostać dokonany. Do tej pory botnet – zainfekowane urządzenia, które w sposób zdalny może kontrolować haker – składał się z komputerów. Na chwilę obecną mogą do niego dojść inne urządzenia internetu rzeczy sprawiając, że wygenerowany przy ich pomocy atak DDoS może być znacznie poważniejszy w skutkach.

Internet Rzeczy jest znacznie trudniej ochronić przed atakami, gdyż tradycyjny zarys centrum danych przestaje istnieć. Dane przemieszczają się pomiędzy różnymi urządzeniami, wzdłuż różnych sieci, do różnych centrów danych. Oznacza to, że musimy być w stanie zapewnić im nieprzerwaną ochronę. Konieczne będzie zaadaptowanie struktury bezpieczeństwa Internetu Rzeczy do wielowarstwowego podejścia, aby zapewnić ochronę od jednego do drugiego końca. Od firewalli na poziomie warstwy aplikacyjnej, do zarządzania dostępem, zabezpieczenia zdalnego dostępu i wszystkiego co znajduje się pomiędzy.

Zagrożenia wczoraj i dziś
Pamiętamy dni, w których hakowanie było czymś, co ludzie robili ponieważ po prostu mogli to zrobić. Nie robiono tego dla zabawy, ludzie chcieli pokazać swoje umiejętności. Często hacking był nieszkodliwy, ktoś się włamał do systemu i zostawił swoją wizytówkę, poza tym straty były bardzo małe. Hakowało się przede wszystkim dla dreszczyku emocji.

Obecnie wygląda to zupełnie inaczej. Hakerzy i cyberprzestępcy mogą być wysoko opłacani i dobrze zorganizowani, a ich celami może być wszystko, począwszy od pieniędzy, przez własność intelektualną po zakłócenie działania usług.

Są również cyberprzestępcy, którzy działają tylko dla pieniędzy. Spójrzmy przykładowo na ostatnie naruszenie bezpieczeństwa danych firmy Target. Email zawierający malware, został wysłany do firmy HVAC, która współpracuje z firmą Target, jednym z największych detalistów w Ameryce. Wykorzystując wykradzione hasła, cyberprzestępcy dostali się do szczegółowych informacji o kartach kredytowych i debetowych oraz do innych prywatnych danych prawie 110 milionów ludzi.

Zagrożenie dla systemów pochodzi z różnych źródeł oraz ma miejsce z różnych powodów. Dlatego firmy muszą się odpowiednio zabezpieczyć. Jako, że nie jest to żadna dziedzina naukowa, firmy muszą same dowiedzieć się jakie ataki mogą być w nie wycelowane. Niektóre z nich są narażone na specyficzne rodzaje ataków bardziej niż inne, a Internet Rzeczy daje cyberprzestępcom dodatkowe pole manewru.

Ireneusz Wiśniewski
Country Manager Poland
F5 Networks