Mówi: | Krzysztof Smołko |
Firma: | STMicroelectronics |
Zabezpieczenia na poziomie oprogramowania są łatwe do zhakowania. To istotny problem zwłaszcza w przypadku Internetu Rzeczy
Hakerzy bez trudu radzą sobie za złamaniem zabezpieczeń na poziomie oprogramowania. Otwiera im to furtkę dostępu do ważnych dla użytkowników danych. Specjaliści w zakresie cyberbezpieczeństwa radzą, by zabezpieczenia znajdowały się nie tylko na poziomie oprogramowania, lecz także samych urządzeń. Może oznaczać to wyższy koszt, ale uchroni przed przykrymi skutkami złamania zabezpieczeń np. w licznikach energii elektrycznej. Straty spowodowane atakami hakerskimi w 2021 roku mogą wynieść nawet 6 bln dol.
– Ogólna tendencja jest taka, żeby w tej chwili wszystkie zabezpieczenia robić w oprogramowaniu. Powód jest banalny, bo to jest tanie i łatwe w rozpowszechnianiu, sprzedaży. Jednak rozwiązania czysto software’owe są niestety stosunkowo łatwe do zhakowania, ponieważ albo można włamać się na serwer, albo podłożyć dane, które oszukają system. Jeżeli zhakujemy software, to mamy wszystkie klucze, co oznacza, że bezpieczeństwa systemu już nie ma, że system jest transparentny. Do tego, żeby ten system był bezpieczny, miejsce, gdzie przechowywane są klucze, musi być też bezpieczne, to nie może być plik zaszyfrowany w sofcie – przekonuje w rozmowie z agencją informacyjną Newseria Innowacje Krzysztof Smołko z STMicroelectronics.
Na rynku dostępne są klucze sprzętowe podłączane do komputera przez port USB. Dostęp do takich urządzeń kontrolowany może być na przykład przez 128-bitowe algorytmy szyfrujące. Urządzenie umożliwia dostęp i korzystanie z danego oprogramowania tylko po podłączeniu urządzenia do komputera. W ten sposób powstaje kanał bezpośredniej komunikacji odporny na ataki hakerów i zapewniający wysoki poziom bezpieczeństwa przy próbie dostępu z pominięciem klucza sprzętowego. Koszt takiego rozwiązania to około 400 zł.
Podstawą zabezpieczenia sieci przed atakami hakerskimi są natomiast firewalle. Urządzenia te mają za zadanie umożliwić odseparowanie sieci lokalnej od internetu. Ich praca polega na ograniczaniu dostępu do sieci wewnętrznej, a tym samym na blokowaniu ataków hakerskich. Cena urządzenia waha się od niespełna 200 do nawet ponad 5 tys. zł, w zależności od stopnia zaawansowania urządzenia.
Rozwiązaniem mogą być też specjalne chipy służące do zapisywania certyfikatów i kluczy, czyli wszystkich danych, które są używane w procesie uwiarygodnienia. Włamanie się do nich jest dużo trudniejsze, niż ma to miejsce w przypadku zabezpieczeń tylko systemowych. Urządzenia zabezpieczone są również przed rozkodowaniem z użyciem tak zaawansowanych technologii, jak mikroskopy elektronowe rozpoznające ładunki. Bezpieczeństwo gwarantuje m.in. rozproszenie bloków funkcjonalnych.
– Procesor wykonany jest w specjalny sposób, z dodatkowymi procesami technologicznymi, które uniemożliwiają skanowanie mikroskopem skanującym, tzw. elektronowym, który sczytuje ładunki. Wykorzystują technologię spread, która powoduje, że bloki funkcjonalne nie są skupione w jednym miejscu, są rozrzucone w sposób dość losowy po chipie. Taki układ służy do zapisania certyfikatów oraz kluczy. Certyfikat to coś, czego używamy w procesie uwiarygodniania do stwierdzenia czy komunikujemy się naprawdę z urządzeniem, które jest nam znane – tłumaczy Krzysztof Smołko.
Poważnym problemem, z jakim borykają się m.in. użytkownicy smartfonów, są zagrożenia związane ze stosowaniem podrobionego sprzętu, takiego jak słuchawki. Nie chodzi w tym przypadku o ataki hakerskie, lecz możliwe mechaniczne uszkodzenia wynikające chociażby z niedopasowania wtyczek. W skrajnych przypadkach podrobiony sprzęt może doprowadzić do zwarcia i uszkodzenia telefonu. Producenci urządzeń, w trosce również o własny biznes, zaczęli więc stosować chipy uwierzytelniające opierające się na algorytmach kryptograficznych czy czujnikach wykrywających niebezpieczeństwo o charakterze elektrycznym lub fizycznym
Zastosowanie solidnych mechanizmów uwierzytelniających jest szczególnie istotne w przypadku urządzeń Internetu Rzeczy, które w różny sposób wiążą się z zarządzaniem pieniędzmi. Złamanie dostępu do liczników energii elektrycznej może się okazać bardzo kosztowne.
– Jeżeli ktoś zhakuje nasz gazomierz, może nam podkładać fałszywe dane. W rezultacie może się okazać, że płacimy rachunki nie tylko za siebie, lecz także za sąsiada. Jeżeli mówimy o tak banalnej rzeczy, jak licznik energii elektrycznej, sytuacja jest banalna wtedy, kiedy to jest mój prywatny licznik i płacę 200 zł miesięcznie. Jeżeli jest to zakład produkcyjny, który pobiera energii milion razy więcej ode mnie i rachunki za prąd idą w miliony, to zhakowanie takiego licznika zbiorczego i dorzucenie do niego drobnych 200 tys. może przejść niezauważone. Strona, która te dane zbiera, czyli operator, musi mieć gwarancję, że dane, które otrzymał są wiarygodne, że na pewno pochodzą z tego konkretnie źródła, a nie z innego. Jedyną metodą na dzisiaj znaną jest uwiarygodnienie na bazie sprzętu, wszelkie metody software’owe są niestety proste do złamania – twierdzi przedstawiciel STMicroelectronics.
Z przewidywań Grand View Research wynika, że rynek mikrokontrolerów zabezpieczających urządzenia Internetu rzeczy do 2022 roku osiągnie wartość ponad 3,5 mld dol. Według Gartnera w 2020 r. do sieci będzie podłączonych 20 mld urządzeń IoT.
Prognozy Cybersecurrity Ventures wskazują, że do 2021 roku roczne koszty spowodowane przez cyberprzestępców wyniosą 6 bln dol., tymczasem wydatki na cyberbezpieczeństwo w latach 2017–2021 mają wynieść 1 bln dol. Do 2022 roku z internetu będzie korzystać już 6 mld ludzi (75 proc. całej populacji).
Czytaj także
- 2025-07-09: GUS chce walczyć z fake newsami. Współpraca z sektorem prywatnym ma pomóc ograniczyć chaos informacyjny
- 2025-07-02: Unijne mechanizmy ułatwiają zwiększenie wydatków na obronność przez europejskie kraje NATO. Ważnym aspektem infrastruktura podwójnego zastosowania
- 2025-06-27: Rośnie skala agresji na polskich drogach. Problemem jest nie tylko nadmierna prędkość, ale też jazda na zderzaku
- 2025-06-30: Polski e-commerce rośnie w siłę. Konsumentów przyciągają przede wszystkim promocje
- 2025-07-08: Maciej Dowbor: Domówki i rolki przyniosły nam dużo większą popularność niż telewizja. Ludzie nas odbierają jak dobrych znajomych
- 2025-06-24: Nie brakuje przeciwników zwiększenia wydatków na obronność do 5 proc. Obawiają się, że paradoksalnie zagrozi to bezpieczeństwu Europy
- 2025-07-01: Koniec polskiej prezydencji w Radzie UE. Doprowadziła do przełomowego wzrostu wydatków na obronność
- 2025-06-11: Wiceprzewodniczący PE: Polska prezydencja zapewniła UE stabilność w niepewnych czasach. Wiele inicjatyw dotyczyło obronności
- 2025-06-12: Wakacje wyzwaniem dla operatorów komórkowych. W najpopularniejszych kurortach ruch w sieci rośnie nawet pięciokrotnie
- 2025-06-13: Hejt w sieci dotyka coraz więcej dzieci w wieku szkolnym. Rzadko mówią o tym dorosłym
Więcej ważnych informacji
Jedynka Newserii

Konsument

GUS chce walczyć z fake newsami. Współpraca z sektorem prywatnym ma pomóc ograniczyć chaos informacyjny
Tradycyjna statystyka, oparta wyłącznie na cyklicznych badaniach i danych administracyjnych, przestaje wystarczać, by analizować dynamiczne zmiany w czasie rzeczywistym. Z tego powodu Główny Urząd Statystyczny stawia na nowoczesne podejście oparte na integracji danych, budowie spójnej struktury informacyjnej państwa oraz współpracy z sektorem prywatnym. – Jesteśmy na dobrej drodze do budowy infrastruktury informacyjnej państwa po to, żeby uniknąć halucynacji sztucznej inteligencji, chaosu czy dezinformacji – podkreśla Marek Cierpiał-Wolan, prezes Głównego Urzędu Statystycznego.
Ochrona środowiska
Wyśrubowane cele polityki klimatycznej krytykowane przez sektor rolnictwa i producentów żywności. Za mało środków i za dużo obciążeń

Rolnictwo może odegrać znaczącą rolę w niwelowaniu skutków zmian klimatu, jednak potrzebuje na to więcej środków i wsparcia – oceniają eksperci i przedstawiciele producentów żywności. Stawiane dzisiaj rolnikom cele związane z polityką klimatyczną pozostają szeroko negowane w różnych krajach UE jako te, które przyczyniają się do wzrostu kosztów i spadku konkurencyjności. Komisja Europejska w ramach trwającego procesu upraszczania prawa proponuje złagodzenie części obciążeń i przejście na elastyczniejsze wdrażanie wspólnej polityki rolnej, ale nie oznacza to rezygnacji z ambitnych celów.
Konsument
Rynek gier mobilnych w Polsce może być wart prawie 0,5 mld dol. do 2030 roku. Za tym idzie rozwój smartfonów dla graczy

W 2030 roku liczba użytkowników gier mobilnych w Polsce może przekroczyć 7,1 mln, a przychody z rynku będą bliskie 470 mln dol. – wynika z danych Statista. Wraz ze wzrostem liczby graczy rozwija się także rynek urządzeń do gamingu mobilnego. Zdaniem przedstawicieli ZTE Polska, producentów smartfonów nubia, których dwa nowe modele miały właśnie swoją premierę w Polsce, ten segment krajowego rynku wciąż jest słabo zagospodarowany, a do tej pory dominowały na nim głównie urządzenia zaawansowane i drogie. Dużą rolę w udoskonalaniu sprzętu dla graczy odgrywa sztuczna inteligencja.
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.