Mówi: | Krzysztof Smołko |
Firma: | STMicroelectronics |
Zabezpieczenia na poziomie oprogramowania są łatwe do zhakowania. To istotny problem zwłaszcza w przypadku Internetu Rzeczy
Hakerzy bez trudu radzą sobie za złamaniem zabezpieczeń na poziomie oprogramowania. Otwiera im to furtkę dostępu do ważnych dla użytkowników danych. Specjaliści w zakresie cyberbezpieczeństwa radzą, by zabezpieczenia znajdowały się nie tylko na poziomie oprogramowania, lecz także samych urządzeń. Może oznaczać to wyższy koszt, ale uchroni przed przykrymi skutkami złamania zabezpieczeń np. w licznikach energii elektrycznej. Straty spowodowane atakami hakerskimi w 2021 roku mogą wynieść nawet 6 bln dol.
– Ogólna tendencja jest taka, żeby w tej chwili wszystkie zabezpieczenia robić w oprogramowaniu. Powód jest banalny, bo to jest tanie i łatwe w rozpowszechnianiu, sprzedaży. Jednak rozwiązania czysto software’owe są niestety stosunkowo łatwe do zhakowania, ponieważ albo można włamać się na serwer, albo podłożyć dane, które oszukają system. Jeżeli zhakujemy software, to mamy wszystkie klucze, co oznacza, że bezpieczeństwa systemu już nie ma, że system jest transparentny. Do tego, żeby ten system był bezpieczny, miejsce, gdzie przechowywane są klucze, musi być też bezpieczne, to nie może być plik zaszyfrowany w sofcie – przekonuje w rozmowie z agencją informacyjną Newseria Innowacje Krzysztof Smołko z STMicroelectronics.
Na rynku dostępne są klucze sprzętowe podłączane do komputera przez port USB. Dostęp do takich urządzeń kontrolowany może być na przykład przez 128-bitowe algorytmy szyfrujące. Urządzenie umożliwia dostęp i korzystanie z danego oprogramowania tylko po podłączeniu urządzenia do komputera. W ten sposób powstaje kanał bezpośredniej komunikacji odporny na ataki hakerów i zapewniający wysoki poziom bezpieczeństwa przy próbie dostępu z pominięciem klucza sprzętowego. Koszt takiego rozwiązania to około 400 zł.
Podstawą zabezpieczenia sieci przed atakami hakerskimi są natomiast firewalle. Urządzenia te mają za zadanie umożliwić odseparowanie sieci lokalnej od internetu. Ich praca polega na ograniczaniu dostępu do sieci wewnętrznej, a tym samym na blokowaniu ataków hakerskich. Cena urządzenia waha się od niespełna 200 do nawet ponad 5 tys. zł, w zależności od stopnia zaawansowania urządzenia.
Rozwiązaniem mogą być też specjalne chipy służące do zapisywania certyfikatów i kluczy, czyli wszystkich danych, które są używane w procesie uwiarygodnienia. Włamanie się do nich jest dużo trudniejsze, niż ma to miejsce w przypadku zabezpieczeń tylko systemowych. Urządzenia zabezpieczone są również przed rozkodowaniem z użyciem tak zaawansowanych technologii, jak mikroskopy elektronowe rozpoznające ładunki. Bezpieczeństwo gwarantuje m.in. rozproszenie bloków funkcjonalnych.
– Procesor wykonany jest w specjalny sposób, z dodatkowymi procesami technologicznymi, które uniemożliwiają skanowanie mikroskopem skanującym, tzw. elektronowym, który sczytuje ładunki. Wykorzystują technologię spread, która powoduje, że bloki funkcjonalne nie są skupione w jednym miejscu, są rozrzucone w sposób dość losowy po chipie. Taki układ służy do zapisania certyfikatów oraz kluczy. Certyfikat to coś, czego używamy w procesie uwiarygodniania do stwierdzenia czy komunikujemy się naprawdę z urządzeniem, które jest nam znane – tłumaczy Krzysztof Smołko.
Poważnym problemem, z jakim borykają się m.in. użytkownicy smartfonów, są zagrożenia związane ze stosowaniem podrobionego sprzętu, takiego jak słuchawki. Nie chodzi w tym przypadku o ataki hakerskie, lecz możliwe mechaniczne uszkodzenia wynikające chociażby z niedopasowania wtyczek. W skrajnych przypadkach podrobiony sprzęt może doprowadzić do zwarcia i uszkodzenia telefonu. Producenci urządzeń, w trosce również o własny biznes, zaczęli więc stosować chipy uwierzytelniające opierające się na algorytmach kryptograficznych czy czujnikach wykrywających niebezpieczeństwo o charakterze elektrycznym lub fizycznym
Zastosowanie solidnych mechanizmów uwierzytelniających jest szczególnie istotne w przypadku urządzeń Internetu Rzeczy, które w różny sposób wiążą się z zarządzaniem pieniędzmi. Złamanie dostępu do liczników energii elektrycznej może się okazać bardzo kosztowne.
– Jeżeli ktoś zhakuje nasz gazomierz, może nam podkładać fałszywe dane. W rezultacie może się okazać, że płacimy rachunki nie tylko za siebie, lecz także za sąsiada. Jeżeli mówimy o tak banalnej rzeczy, jak licznik energii elektrycznej, sytuacja jest banalna wtedy, kiedy to jest mój prywatny licznik i płacę 200 zł miesięcznie. Jeżeli jest to zakład produkcyjny, który pobiera energii milion razy więcej ode mnie i rachunki za prąd idą w miliony, to zhakowanie takiego licznika zbiorczego i dorzucenie do niego drobnych 200 tys. może przejść niezauważone. Strona, która te dane zbiera, czyli operator, musi mieć gwarancję, że dane, które otrzymał są wiarygodne, że na pewno pochodzą z tego konkretnie źródła, a nie z innego. Jedyną metodą na dzisiaj znaną jest uwiarygodnienie na bazie sprzętu, wszelkie metody software’owe są niestety proste do złamania – twierdzi przedstawiciel STMicroelectronics.
Z przewidywań Grand View Research wynika, że rynek mikrokontrolerów zabezpieczających urządzenia Internetu rzeczy do 2022 roku osiągnie wartość ponad 3,5 mld dol. Według Gartnera w 2020 r. do sieci będzie podłączonych 20 mld urządzeń IoT.
Prognozy Cybersecurrity Ventures wskazują, że do 2021 roku roczne koszty spowodowane przez cyberprzestępców wyniosą 6 bln dol., tymczasem wydatki na cyberbezpieczeństwo w latach 2017–2021 mają wynieść 1 bln dol. Do 2022 roku z internetu będzie korzystać już 6 mld ludzi (75 proc. całej populacji).
Czytaj także
- 2025-01-14: Polacy chcieliby głosować elektronicznie. Brakuje woli politycznej i technicznego zaplecza dla takiego rozwiązania
- 2025-01-17: Rośnie liczba cyberataków na infrastrukturę krytyczną. Skuteczna ochrona zależy nie tylko od nowych technologii, ale też odporności społecznej
- 2025-01-14: Producenci drobiu obawiają się liberalizacji handlu z Mercosurem i Ukrainą. Ostrzegają przed zagrożeniem dla bezpieczeństwa żywnościowego w UE
- 2025-01-08: W Krakowie powstało centrum operacyjne cyberbezpieczeństwa. Sektor małych i średnich firm zyska dostęp do specjalistycznych usług [DEPESZA]
- 2024-12-18: Inżynierowie z Warszawy pracują nad innowacjami dla całej Grupy Orange. Ich specjalności to AI i cyberbezpieczeństwo
- 2024-12-10: Polska spółka stworzyła innowacyjny system poprawiający bezpieczeństwo pożarowe w kopalniach. Właśnie wchodzi z nim na globalny rynek
- 2024-12-12: Nowe obowiązki dla e-sklepów. Wchodzi w życie rozporządzenie o bezpieczeństwie produktów
- 2025-01-16: Doświadczenia Ukrainy są cenną lekcją dla polskich medyków. Pomagają się przygotować na potencjalny konflikt
- 2024-12-10: Europosłowie PiS: Europa traci na konkurencyjności. Potrzeba redefinicji polityki klimatycznej
- 2024-12-09: Zaangażowanie północnokoreańskich żołnierzy eskaluje konflikt w Ukrainie. Europosłowie wzywają do większej współpracy obronnej w UE
Kalendarium
Więcej ważnych informacji
Jedynka Newserii
Jedynka Newserii
Problemy społeczne
Rośnie liczba cyberataków na infrastrukturę krytyczną. Skuteczna ochrona zależy nie tylko od nowych technologii, ale też odporności społecznej
W ciągu ostatnich dwóch lat doszło na świecie do ponad 800 cyberataków o wymiarze politycznym na infrastrukturę krytyczną – wylicza Europejskie Repozytorium Cyberincydentów. Ochrona tego typu infrastruktury staje się więc priorytetem. Rozwiązania, które będą to wspierać, muszą uwzględniać nowe technologie i wiedzę ekspercką, lecz również budowanie społeczeństwa odpornego na cyberzagrożenia.
Ochrona środowiska
Rośnie znaczenie zielonych certyfikatów w nieruchomościach. Przybywa ich również w mieszkaniówce
Trend certyfikowania budynków już od wielu lat jest obecny na rynku komercyjnym i dotyczy głównie biurowców i nieruchomości logistycznych. Teraz coraz mocniej wchodzi także do segmentu mieszkań. Liczba certyfikatów dla tego typu inwestycji rośnie, co ma związek z rosnącą świadomością ekologiczną mieszkańców oraz ich chęcią ograniczania kosztów eksploatacji mieszkań.
Zdrowie
Europa potrzebuje strategii dla zdrowia mózgu. Coraz więcej państw dostrzega ten problem
Polacy z jednej strony wykazują już sporą świadomość problemu, jakim są choroby mózgu – jedna czwarta ma w swoim otoczeniu osoby dotknięte takim problemem. Z drugiej strony system nie odpowiada rosnącym potrzebom. Specjalistów jest zbyt mało, więc kolejki do neurologów czy psychiatrów się wydłużają. Alternatywą pozostaje korzystanie z wizyt komercyjnych, ale nie każdego na to stać. Towarzystwa naukowe i organizacje pozarządowe są zgodne co do tego, że potrzebne są nie tylko krajowe strategie, ale i europejski plan dla chorób mózgu.
Szkolenia
Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.