Raport specjalny – „Ranking największych banków w Polsce”: Internet niebezpiecznych rzeczy
Można odnieść wrażenie, że w ostatnim czasie hakerzy urządzili sobie zawody w tym, który w większe osłupienie wprawi służby odpowiedzialne za cyberbezpieczeństwo. Niedawno udowodnili, że są w stanie zhakować podłączoną do internetu kawiarkę, dostać się przez nią do zamkniętej sieci, a potem przejąć kontrolę nad komputerami w rafinerii.
Urządzenie wyposażone było w funkcję automatycznego zamawiania opakowań kawy i działało jako jeden z elementów internetu rzeczy (IoT). Nowoczesny ekspres do kawy okazał się bramą do wydzielonej i wyizolowanej fizycznie sieci, do której przynajmniej teoretycznie nikt niepowołany nie mógł się dostać z zewnątrz. Nie opisano szczegółów włamania, ale eksperci ds. bezpieczeństwa IT są zdania, że podłączona do IoT maszyna mogła mieć wbudowaną kartę SIM, by samodzielnie komunikować się ze światem zewnętrznym. To wystarczyło, by zwrócić uwagę hakerów. Kardynalnym błędem było podpięcie kawiarki do nieodpowiedniej sieci, ale niedociągnięć było więcej. Okazało się, że zabrakło programów antywirusowych na stacjach końcowych, segmentacji sieci i systemów IPS. W ten sposób kilka drobnych niedociągnięć doprowadziło do przejęcia kontroli nad całą fabryką.
Łatwy cel?
O bezpieczeństwie internetu rzeczy mówi się od dawna, dużo i często, ale głównie w kontekście jego wersji przemysłowej. W tej chwili jest to jeden z najgorętszych tematów technologicznych. Wiele ośrodków badawczych jest zdania, że mamy do czynienia z czwartą rewolucją przemysłową. W tym wypadku sieć nie tylko umożliwia śledzenie pracy maszyn, ale również komunikowanie się ich między sobą. Z raportu „Annual IIoT Maturity Study” wynika, że w branżach: produkcyjnej, wydobywczej i transportowej poziom implementacji IIOT sięgnie w 2018 r. 98%! W branży finansowej ten wskaźnik jest niższy, ale w opinii ekspertów i tutaj jest spore pole do popisu dla IoT.
Eksperci jednak ostrzegają, że niewystarczające zabezpieczenia wielu urządzeń IoT, zwłaszcza niezintegrowanych z PC, uczyniło z nich łatwe cele. Często są one wyposażone w przestarzałe komponenty, mają prymitywne systemy operacyjne i pozbawione są jakiejkolwiek ochrony wewnętrznej. Cyberprzestępcy bez skrupułów wykorzystują te niedostatki, by dostać się do cennych danych. Efekt? Dochodzi do kuriozalnych ataków, jak ten ujawniony kilka tygodni temu, gdy hakerzy bez trudu sforsowali zabezpieczenia… termometru w akwarium stojącym w holu kasyna, a następnie przedostali się do zamkniętej sieci właścicieli lokalu. Tam skopiowali cenną bazę danych i za pomocą urządzenia w akwarium przesłali ją sobie do chmury w otwartym internecie. Jak się okazuje, internet rzeczy nie może mieć jakichkolwiek luk.
Bezpieczeństwo, głupcze
Z danych Symanteca wypływa jeszcze jeden ponury wniosek. Dopóki system lub firma nie wymuszą na użytkowniku, by zmienił dostępy do urządzeń na ...
Artykuł jest płatny. Aby uzyskać dostęp można:
- zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
- wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
- wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
- zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.
Uwaga:
- zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
- wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).
Komunikat dla uczestników Programu Wiedza online:
- bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI