Mówi: | Krzysztof Smołko |
Firma: | STMicroelectronics |
Zabezpieczenia na poziomie oprogramowania są łatwe do zhakowania. To istotny problem zwłaszcza w przypadku Internetu Rzeczy
Hakerzy bez trudu radzą sobie za złamaniem zabezpieczeń na poziomie oprogramowania. Otwiera im to furtkę dostępu do ważnych dla użytkowników danych. Specjaliści w zakresie cyberbezpieczeństwa radzą, by zabezpieczenia znajdowały się nie tylko na poziomie oprogramowania, lecz także samych urządzeń. Może oznaczać to wyższy koszt, ale uchroni przed przykrymi skutkami złamania zabezpieczeń np. w licznikach energii elektrycznej. Straty spowodowane atakami hakerskimi w 2021 roku mogą wynieść nawet 6 bln dol.
– Ogólna tendencja jest taka, żeby w tej chwili wszystkie zabezpieczenia robić w oprogramowaniu. Powód jest banalny, bo to jest tanie i łatwe w rozpowszechnianiu, sprzedaży. Jednak rozwiązania czysto software’owe są niestety stosunkowo łatwe do zhakowania, ponieważ albo można włamać się na serwer, albo podłożyć dane, które oszukają system. Jeżeli zhakujemy software, to mamy wszystkie klucze, co oznacza, że bezpieczeństwa systemu już nie ma, że system jest transparentny. Do tego, żeby ten system był bezpieczny, miejsce, gdzie przechowywane są klucze, musi być też bezpieczne, to nie może być plik zaszyfrowany w sofcie – przekonuje w rozmowie z agencją informacyjną Newseria Innowacje Krzysztof Smołko z STMicroelectronics.
Na rynku dostępne są klucze sprzętowe podłączane do komputera przez port USB. Dostęp do takich urządzeń kontrolowany może być na przykład przez 128-bitowe algorytmy szyfrujące. Urządzenie umożliwia dostęp i korzystanie z danego oprogramowania tylko po podłączeniu urządzenia do komputera. W ten sposób powstaje kanał bezpośredniej komunikacji odporny na ataki hakerów i zapewniający wysoki poziom bezpieczeństwa przy próbie dostępu z pominięciem klucza sprzętowego. Koszt takiego rozwiązania to około 400 zł.
Podstawą zabezpieczenia sieci przed atakami hakerskimi są natomiast firewalle. Urządzenia te mają za zadanie umożliwić odseparowanie sieci lokalnej od internetu. Ich praca polega na ograniczaniu dostępu do sieci wewnętrznej, a tym samym na blokowaniu ataków hakerskich. Cena urządzenia waha się od niespełna 200 do nawet ponad 5 tys. zł, w zależności od stopnia zaawansowania urządzenia.
Rozwiązaniem mogą być też specjalne chipy służące do zapisywania certyfikatów i kluczy, czyli wszystkich danych, które są używane w procesie uwiarygodnienia. Włamanie się do nich jest dużo trudniejsze, niż ma to miejsce w przypadku zabezpieczeń tylko systemowych. Urządzenia zabezpieczone są również przed rozkodowaniem z użyciem tak zaawansowanych technologii, jak mikroskopy elektronowe rozpoznające ładunki. Bezpieczeństwo gwarantuje m.in. rozproszenie bloków funkcjonalnych.
– Procesor wykonany jest w specjalny sposób, z dodatkowymi procesami technologicznymi, które uniemożliwiają skanowanie mikroskopem skanującym, tzw. elektronowym, który sczytuje ładunki. Wykorzystują technologię spread, która powoduje, że bloki funkcjonalne nie są skupione w jednym miejscu, są rozrzucone w sposób dość losowy po chipie. Taki układ służy do zapisania certyfikatów oraz kluczy. Certyfikat to coś, czego używamy w procesie uwiarygodniania do stwierdzenia czy komunikujemy się naprawdę z urządzeniem, które jest nam znane – tłumaczy Krzysztof Smołko.
Poważnym problemem, z jakim borykają się m.in. użytkownicy smartfonów, są zagrożenia związane ze stosowaniem podrobionego sprzętu, takiego jak słuchawki. Nie chodzi w tym przypadku o ataki hakerskie, lecz możliwe mechaniczne uszkodzenia wynikające chociażby z niedopasowania wtyczek. W skrajnych przypadkach podrobiony sprzęt może doprowadzić do zwarcia i uszkodzenia telefonu. Producenci urządzeń, w trosce również o własny biznes, zaczęli więc stosować chipy uwierzytelniające opierające się na algorytmach kryptograficznych czy czujnikach wykrywających niebezpieczeństwo o charakterze elektrycznym lub fizycznym
Zastosowanie solidnych mechanizmów uwierzytelniających jest szczególnie istotne w przypadku urządzeń Internetu Rzeczy, które w różny sposób wiążą się z zarządzaniem pieniędzmi. Złamanie dostępu do liczników energii elektrycznej może się okazać bardzo kosztowne.
– Jeżeli ktoś zhakuje nasz gazomierz, może nam podkładać fałszywe dane. W rezultacie może się okazać, że płacimy rachunki nie tylko za siebie, lecz także za sąsiada. Jeżeli mówimy o tak banalnej rzeczy, jak licznik energii elektrycznej, sytuacja jest banalna wtedy, kiedy to jest mój prywatny licznik i płacę 200 zł miesięcznie. Jeżeli jest to zakład produkcyjny, który pobiera energii milion razy więcej ode mnie i rachunki za prąd idą w miliony, to zhakowanie takiego licznika zbiorczego i dorzucenie do niego drobnych 200 tys. może przejść niezauważone. Strona, która te dane zbiera, czyli operator, musi mieć gwarancję, że dane, które otrzymał są wiarygodne, że na pewno pochodzą z tego konkretnie źródła, a nie z innego. Jedyną metodą na dzisiaj znaną jest uwiarygodnienie na bazie sprzętu, wszelkie metody software’owe są niestety proste do złamania – twierdzi przedstawiciel STMicroelectronics.
Z przewidywań Grand View Research wynika, że rynek mikrokontrolerów zabezpieczających urządzenia Internetu rzeczy do 2022 roku osiągnie wartość ponad 3,5 mld dol. Według Gartnera w 2020 r. do sieci będzie podłączonych 20 mld urządzeń IoT.
Prognozy Cybersecurrity Ventures wskazują, że do 2021 roku roczne koszty spowodowane przez cyberprzestępców wyniosą 6 bln dol., tymczasem wydatki na cyberbezpieczeństwo w latach 2017–2021 mają wynieść 1 bln dol. Do 2022 roku z internetu będzie korzystać już 6 mld ludzi (75 proc. całej populacji).
Czytaj także
- 2025-07-02: Unijne mechanizmy ułatwiają zwiększenie wydatków na obronność przez europejskie kraje NATO. Ważnym aspektem infrastruktura podwójnego zastosowania
- 2025-06-27: Rośnie skala agresji na polskich drogach. Problemem jest nie tylko nadmierna prędkość, ale też jazda na zderzaku
- 2025-06-30: Polski e-commerce rośnie w siłę. Konsumentów przyciągają przede wszystkim promocje
- 2025-06-24: Nie brakuje przeciwników zwiększenia wydatków na obronność do 5 proc. Obawiają się, że paradoksalnie zagrozi to bezpieczeństwu Europy
- 2025-07-01: Koniec polskiej prezydencji w Radzie UE. Doprowadziła do przełomowego wzrostu wydatków na obronność
- 2025-06-11: Wiceprzewodniczący PE: Polska prezydencja zapewniła UE stabilność w niepewnych czasach. Wiele inicjatyw dotyczyło obronności
- 2025-06-12: Wakacje wyzwaniem dla operatorów komórkowych. W najpopularniejszych kurortach ruch w sieci rośnie nawet pięciokrotnie
- 2025-06-13: Hejt w sieci dotyka coraz więcej dzieci w wieku szkolnym. Rzadko mówią o tym dorosłym
- 2025-06-11: Bolt rozpoczyna szkolenia z bezpieczeństwa w ruchu drogowym. Będzie wprowadzać także nowe funkcje bezpieczeństwa
- 2025-06-02: UE zmienia podejście do transformacji energetycznej i łączy ją z konkurencyjnością. To zasługa polskiej prezydencji
Więcej ważnych informacji
Jedynka Newserii

Konsument

Proces deregulacji nie dotyczy branży tytoniowej. Jest propozycja kolejnej ustawy w ciągu kilku miesięcy
Najpierw wprowadzenie podatku akcyzowego na saszetki nikotynowe, potem propozycja przepisów, które zmierzają do wycofania tych produktów z rynku – przedstawiciele środowisk biznesowych podkreślają, że przygotowywane przez resort zdrowia przepisy wprowadzają chaos legislacyjny w branży tytoniowej. To tym bardziej dziwi przedsiębiorców, że stoi w opozycji do prowadzonego przez rząd procesu deregulacji w gospodarce. W dodatku może mieć negatywne skutki dla budżetu państwa i doprowadzić do skokowego wzrostu szarej strefy
Bankowość
Grzyby rozkładające tekstylia nagrodzone w konkursie ING. 1 mln zł trafi na innowacyjne projekty dla zrównoważonych miast

Firma Myco Renew, która opracowała technologię rozkładającą tekstylia za pomocą grzybów, została laureatem siódmej edycji Programu Grantowego ING. Motywem przewodnim konkursu skierowanego do start-upów i młodych naukowców był tym razem zrównoważony rozwój miast i społeczności. Łącznie na nagrodzone innowacyjne projekty trafił 1 mln zł. Wśród nich są także bezzałogowe statki powietrzne dostarczające defibrylatory czy system do zbierania deszczówki w blokach.
Ochrona środowiska
Rusza budowa lądowej infrastruktury dla projektów Bałtyk 2 i Bałtyk 3. Prąd z tych farm wiatrowych popłynie w 2027 roku

Ruszyła budowa lądowej infrastruktury dla morskich farm wiatrowych Bałtyk 2 i Bałtyk 3 rozwijanych przez Equinor i Grupę Polenergia. To przede wszystkim baza serwisowa w Łebie i dwie stacje elektroenergetyczne. Jednocześnie trwają przygotowania do rozpoczęcia prac na morzu. Pierwszy prąd z obu projektów popłynie w 2027 roku, a w kolejce czeka morska farma wiatrowa Bałtyk 1 – największy i najbardziej zaawansowany projekt II fazy rozwoju offshore.
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.