Mówi: | Krzysztof Smołko |
Firma: | STMicroelectronics |
Zabezpieczenia na poziomie oprogramowania są łatwe do zhakowania. To istotny problem zwłaszcza w przypadku Internetu Rzeczy
Hakerzy bez trudu radzą sobie za złamaniem zabezpieczeń na poziomie oprogramowania. Otwiera im to furtkę dostępu do ważnych dla użytkowników danych. Specjaliści w zakresie cyberbezpieczeństwa radzą, by zabezpieczenia znajdowały się nie tylko na poziomie oprogramowania, lecz także samych urządzeń. Może oznaczać to wyższy koszt, ale uchroni przed przykrymi skutkami złamania zabezpieczeń np. w licznikach energii elektrycznej. Straty spowodowane atakami hakerskimi w 2021 roku mogą wynieść nawet 6 bln dol.
– Ogólna tendencja jest taka, żeby w tej chwili wszystkie zabezpieczenia robić w oprogramowaniu. Powód jest banalny, bo to jest tanie i łatwe w rozpowszechnianiu, sprzedaży. Jednak rozwiązania czysto software’owe są niestety stosunkowo łatwe do zhakowania, ponieważ albo można włamać się na serwer, albo podłożyć dane, które oszukają system. Jeżeli zhakujemy software, to mamy wszystkie klucze, co oznacza, że bezpieczeństwa systemu już nie ma, że system jest transparentny. Do tego, żeby ten system był bezpieczny, miejsce, gdzie przechowywane są klucze, musi być też bezpieczne, to nie może być plik zaszyfrowany w sofcie – przekonuje w rozmowie z agencją informacyjną Newseria Innowacje Krzysztof Smołko z STMicroelectronics.
Na rynku dostępne są klucze sprzętowe podłączane do komputera przez port USB. Dostęp do takich urządzeń kontrolowany może być na przykład przez 128-bitowe algorytmy szyfrujące. Urządzenie umożliwia dostęp i korzystanie z danego oprogramowania tylko po podłączeniu urządzenia do komputera. W ten sposób powstaje kanał bezpośredniej komunikacji odporny na ataki hakerów i zapewniający wysoki poziom bezpieczeństwa przy próbie dostępu z pominięciem klucza sprzętowego. Koszt takiego rozwiązania to około 400 zł.
Podstawą zabezpieczenia sieci przed atakami hakerskimi są natomiast firewalle. Urządzenia te mają za zadanie umożliwić odseparowanie sieci lokalnej od internetu. Ich praca polega na ograniczaniu dostępu do sieci wewnętrznej, a tym samym na blokowaniu ataków hakerskich. Cena urządzenia waha się od niespełna 200 do nawet ponad 5 tys. zł, w zależności od stopnia zaawansowania urządzenia.
Rozwiązaniem mogą być też specjalne chipy służące do zapisywania certyfikatów i kluczy, czyli wszystkich danych, które są używane w procesie uwiarygodnienia. Włamanie się do nich jest dużo trudniejsze, niż ma to miejsce w przypadku zabezpieczeń tylko systemowych. Urządzenia zabezpieczone są również przed rozkodowaniem z użyciem tak zaawansowanych technologii, jak mikroskopy elektronowe rozpoznające ładunki. Bezpieczeństwo gwarantuje m.in. rozproszenie bloków funkcjonalnych.
– Procesor wykonany jest w specjalny sposób, z dodatkowymi procesami technologicznymi, które uniemożliwiają skanowanie mikroskopem skanującym, tzw. elektronowym, który sczytuje ładunki. Wykorzystują technologię spread, która powoduje, że bloki funkcjonalne nie są skupione w jednym miejscu, są rozrzucone w sposób dość losowy po chipie. Taki układ służy do zapisania certyfikatów oraz kluczy. Certyfikat to coś, czego używamy w procesie uwiarygodniania do stwierdzenia czy komunikujemy się naprawdę z urządzeniem, które jest nam znane – tłumaczy Krzysztof Smołko.
Poważnym problemem, z jakim borykają się m.in. użytkownicy smartfonów, są zagrożenia związane ze stosowaniem podrobionego sprzętu, takiego jak słuchawki. Nie chodzi w tym przypadku o ataki hakerskie, lecz możliwe mechaniczne uszkodzenia wynikające chociażby z niedopasowania wtyczek. W skrajnych przypadkach podrobiony sprzęt może doprowadzić do zwarcia i uszkodzenia telefonu. Producenci urządzeń, w trosce również o własny biznes, zaczęli więc stosować chipy uwierzytelniające opierające się na algorytmach kryptograficznych czy czujnikach wykrywających niebezpieczeństwo o charakterze elektrycznym lub fizycznym
Zastosowanie solidnych mechanizmów uwierzytelniających jest szczególnie istotne w przypadku urządzeń Internetu Rzeczy, które w różny sposób wiążą się z zarządzaniem pieniędzmi. Złamanie dostępu do liczników energii elektrycznej może się okazać bardzo kosztowne.
– Jeżeli ktoś zhakuje nasz gazomierz, może nam podkładać fałszywe dane. W rezultacie może się okazać, że płacimy rachunki nie tylko za siebie, lecz także za sąsiada. Jeżeli mówimy o tak banalnej rzeczy, jak licznik energii elektrycznej, sytuacja jest banalna wtedy, kiedy to jest mój prywatny licznik i płacę 200 zł miesięcznie. Jeżeli jest to zakład produkcyjny, który pobiera energii milion razy więcej ode mnie i rachunki za prąd idą w miliony, to zhakowanie takiego licznika zbiorczego i dorzucenie do niego drobnych 200 tys. może przejść niezauważone. Strona, która te dane zbiera, czyli operator, musi mieć gwarancję, że dane, które otrzymał są wiarygodne, że na pewno pochodzą z tego konkretnie źródła, a nie z innego. Jedyną metodą na dzisiaj znaną jest uwiarygodnienie na bazie sprzętu, wszelkie metody software’owe są niestety proste do złamania – twierdzi przedstawiciel STMicroelectronics.
Z przewidywań Grand View Research wynika, że rynek mikrokontrolerów zabezpieczających urządzenia Internetu rzeczy do 2022 roku osiągnie wartość ponad 3,5 mld dol. Według Gartnera w 2020 r. do sieci będzie podłączonych 20 mld urządzeń IoT.
Prognozy Cybersecurrity Ventures wskazują, że do 2021 roku roczne koszty spowodowane przez cyberprzestępców wyniosą 6 bln dol., tymczasem wydatki na cyberbezpieczeństwo w latach 2017–2021 mają wynieść 1 bln dol. Do 2022 roku z internetu będzie korzystać już 6 mld ludzi (75 proc. całej populacji).
Czytaj także
- 2024-12-18: Inżynierowie z Warszawy pracują nad innowacjami dla całej Grupy Orange. Ich specjalności to AI i cyberbezpieczeństwo
- 2024-12-10: Polska spółka stworzyła innowacyjny system poprawiający bezpieczeństwo pożarowe w kopalniach. Właśnie wchodzi z nim na globalny rynek
- 2024-12-12: Nowe obowiązki dla e-sklepów. Wchodzi w życie rozporządzenie o bezpieczeństwie produktów
- 2024-12-10: Europosłowie PiS: Europa traci na konkurencyjności. Potrzeba redefinicji polityki klimatycznej
- 2024-12-09: Zaangażowanie północnokoreańskich żołnierzy eskaluje konflikt w Ukrainie. Europosłowie wzywają do większej współpracy obronnej w UE
- 2024-11-18: Sprzedaż kart telemetrycznych M2M mocno przyspieszyła. Dzięki nim internet rzeczy wspiera cyfryzację firm
- 2024-11-18: Polscy producenci żywności obawiają się utraty unijnych rynków zbytu. Wszystko przez umowę z krajami Ameryki Południowej
- 2024-11-19: Dane satelitarne wykorzystywane w ochronie granic zewnętrznych UE. Służą do wykrywania przestępczości transgranicznej i nielegalnej migracji
- 2024-11-05: Wyniki wyborów w USA kluczowe dla przyszłości NATO i Ukrainy. Ewentualna wygrana Donalda Trumpa będzie bardziej nieprzewidywalna
- 2024-10-30: Kompetencje społeczne są kluczowe w świecie pełnym ekranów. Można je rozwijać już u przedszkolaków
Kalendarium
Więcej ważnych informacji
Jedynka Newserii
Jedynka Newserii
Infrastruktura
Prąd z największej prywatnej inwestycji energetycznej w Polsce popłynie w 2027 roku. Polenergia dostała właśnie potężny zastrzyk finansowania
Polenergia S.A. i Bank Gospodarstwa Krajowego podpisały umowę pożyczki ze środków Krajowego Planu Odbudowy (KPO) na budowę morskich farm wiatrowych. Finansowanie wyniesie 750 mln zł i zostanie wykorzystane do budowy dwóch farm o łącznej mocy 1440 MW. Największa prywatna grupa energetyczna w Polsce realizuje ten projekt z norweskim Equinorem. Prace związane z budową fundamentów turbin na Bałtyku mają się rozpocząć w 2026 roku. Projekty offshorowe będą jednym z filarów nowej strategii Polenergii, nad którą spółka właśnie pracuje.
Przemysł
Polskie firmy przemysłowe bardziej otwarte na technologie. Sztuczną inteligencję wdrażają z ostrożnością [DEPESZA]
Innowacje cyfrowe w przemyśle, choć wiążą się z kosztami i wyzwaniami, są jednak postrzegane przez firmy jako szansa. To podejście przekłada się na większą otwartość do ich wdrażania i chęć inwestowania. Ponad 90 proc. firm przemysłowych w Polsce, które wprowadziły co najmniej jedno rozwiązanie Przemysłu 4.0, dostrzega wyraźną poprawę efektywności procesów produkcyjnych – wynika z nowego raportu Autodesk. Choć duża jest wśród nich świadomość narzędzi opartych na sztucznej inteligencji, na razie tylko 14 proc. wykorzystuje je w swojej działalności.
Farmacja
Antybiotykooporność coraz poważniejszym problemem. Wyizolowane ze śliny peptydy mogą się sprawdzić w walce z bakteriami wielolekoopornymi
Poszukiwanie alternatyw dla antybiotykoterapii nabiera coraz większego tempa. Duże nadzieje, zwłaszcza w kontekście szczepów wielolekoopornych, naukowcy wiążą z bakteriocynami i bakteriofagami. Badacz z Uniwersytetu Wrocławskiego prowadzi prace nad bakteriocyną, będącą peptydem izolowanym z ludzkiej śliny. Za swoje badania otrzymał Złoty Medal Chemii. Tymczasem problem antybiotykooporności może wynikać w dużej mierze z niewiedzy. Z Eurobarometru wynika, że tylko połowa Europejczyków zdaje sobie sprawę, że antybiotyki nie są skuteczne w walce z wirusami.
Szkolenia
Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.