Newsy

Zabezpieczenia na poziomie oprogramowania są łatwe do zhakowania. To istotny problem zwłaszcza w przypadku Internetu Rzeczy

2018-06-08  |  06:00

Hakerzy bez trudu radzą sobie za złamaniem zabezpieczeń na poziomie oprogramowania. Otwiera im to furtkę dostępu do ważnych dla użytkowników danych. Specjaliści w zakresie cyberbezpieczeństwa radzą, by zabezpieczenia znajdowały się nie tylko na poziomie oprogramowania, lecz także samych urządzeń. Może oznaczać to wyższy koszt, ale uchroni przed przykrymi skutkami złamania zabezpieczeń np. w licznikach energii elektrycznej. Straty spowodowane atakami hakerskimi w 2021 roku mogą wynieść nawet 6 bln dol.

– Ogólna tendencja jest taka, żeby w tej chwili wszystkie zabezpieczenia robić w oprogramowaniu. Powód jest banalny, bo to jest tanie i łatwe w rozpowszechnianiu, sprzedaży. Jednak rozwiązania czysto software’owe są niestety stosunkowo łatwe do zhakowania, ponieważ albo można włamać się na serwer, albo podłożyć dane, które oszukają system. Jeżeli zhakujemy software, to mamy wszystkie klucze, co oznacza, że bezpieczeństwa systemu już nie ma, że system jest transparentny. Do tego, żeby ten system był bezpieczny, miejsce, gdzie przechowywane są klucze, musi być też bezpieczne, to nie może być plik zaszyfrowany w sofcie – przekonuje w rozmowie z agencją informacyjną Newseria Innowacje Krzysztof Smołko z STMicroelectronics.

Na rynku dostępne są klucze sprzętowe podłączane do komputera przez port USB. Dostęp do takich urządzeń kontrolowany może być na przykład przez 128-bitowe algorytmy szyfrujące. Urządzenie umożliwia dostęp i korzystanie z danego oprogramowania tylko po podłączeniu urządzenia do komputera. W ten sposób powstaje kanał bezpośredniej komunikacji odporny na ataki hakerów i zapewniający wysoki poziom bezpieczeństwa przy próbie dostępu z pominięciem klucza sprzętowego. Koszt takiego rozwiązania to około 400 zł.

Podstawą zabezpieczenia sieci przed atakami hakerskimi są natomiast firewalle. Urządzenia te mają za zadanie umożliwić odseparowanie sieci lokalnej od internetu. Ich praca polega na ograniczaniu dostępu do sieci wewnętrznej, a tym samym na blokowaniu ataków hakerskich. Cena urządzenia waha się od niespełna 200 do nawet ponad 5 tys. zł, w zależności od stopnia zaawansowania urządzenia.

Rozwiązaniem mogą być też specjalne chipy służące do zapisywania certyfikatów i kluczy, czyli wszystkich danych, które są używane w procesie uwiarygodnienia. Włamanie się do nich jest dużo trudniejsze, niż ma to miejsce w przypadku zabezpieczeń tylko systemowych. Urządzenia zabezpieczone są również przed rozkodowaniem z użyciem tak zaawansowanych technologii, jak mikroskopy elektronowe rozpoznające ładunki. Bezpieczeństwo gwarantuje m.in. rozproszenie bloków funkcjonalnych.

– Procesor wykonany jest w specjalny sposób, z dodatkowymi procesami technologicznymi, które uniemożliwiają skanowanie mikroskopem skanującym, tzw. elektronowym, który sczytuje ładunki. Wykorzystują technologię spread, która powoduje, że bloki funkcjonalne nie są skupione w jednym miejscu, są rozrzucone w sposób dość losowy po chipie. Taki układ służy do zapisania certyfikatów oraz kluczy. Certyfikat to coś, czego używamy w procesie uwiarygodniania do stwierdzenia czy komunikujemy się naprawdę z urządzeniem, które jest nam znane – tłumaczy Krzysztof Smołko.

Poważnym problemem, z jakim borykają się m.in. użytkownicy smartfonów, są zagrożenia związane ze stosowaniem podrobionego sprzętu, takiego jak słuchawki. Nie chodzi w tym przypadku o ataki hakerskie, lecz możliwe mechaniczne uszkodzenia wynikające chociażby z niedopasowania wtyczek. W skrajnych przypadkach podrobiony sprzęt może doprowadzić do zwarcia i uszkodzenia telefonu. Producenci urządzeń, w trosce również o własny biznes, zaczęli więc stosować chipy uwierzytelniające opierające się na algorytmach kryptograficznych czy czujnikach wykrywających niebezpieczeństwo o charakterze elektrycznym lub fizycznym

Zastosowanie solidnych mechanizmów uwierzytelniających jest szczególnie istotne w przypadku urządzeń Internetu Rzeczy, które w różny sposób wiążą się z zarządzaniem pieniędzmi. Złamanie dostępu do liczników energii elektrycznej może się okazać bardzo kosztowne.

– Jeżeli ktoś zhakuje nasz gazomierz, może nam podkładać fałszywe dane. W rezultacie może się okazać, że płacimy rachunki nie tylko za siebie, lecz także za sąsiada. Jeżeli mówimy o tak banalnej rzeczy, jak licznik energii elektrycznej, sytuacja jest banalna wtedy, kiedy to jest mój prywatny licznik i płacę 200 zł miesięcznie. Jeżeli jest to zakład produkcyjny, który pobiera energii milion razy więcej ode mnie i rachunki za prąd idą w miliony, to zhakowanie takiego licznika zbiorczego i dorzucenie do niego drobnych 200 tys. może przejść niezauważone. Strona, która te dane zbiera, czyli operator, musi mieć gwarancję, że dane, które otrzymał są wiarygodne, że na pewno pochodzą z tego konkretnie źródła, a nie z innego. Jedyną metodą na dzisiaj znaną jest uwiarygodnienie na bazie sprzętu, wszelkie metody software’owe są niestety proste do złamania – twierdzi przedstawiciel STMicroelectronics.

Z przewidywań Grand View Research wynika, że rynek mikrokontrolerów zabezpieczających urządzenia Internetu rzeczy do 2022 roku osiągnie wartość ponad 3,5 mld dol. Według Gartnera w 2020 r. do sieci będzie podłączonych 20 mld urządzeń IoT.

Prognozy Cybersecurrity Ventures wskazują, że do 2021 roku roczne koszty spowodowane przez cyberprzestępców wyniosą 6 bln dol., tymczasem wydatki na cyberbezpieczeństwo w latach 2017–2021 mają wynieść 1 bln dol. Do 2022 roku z internetu będzie korzystać już 6 mld ludzi (75 proc. całej populacji).

Czytaj także

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

IT i technologie

Gminy potrzebują inwestycji w cyberbezpieczeństwo. Eksperci widzą duże ryzyka wynikające z zaniedbań

Dane gromadzone przez jednostki samorządu terytorialnego mogą być bardzo niebezpiecznym narzędziem w rękach przestępców. Wykradzione mogą posłużyć do fałszowania tożsamości człowieka. Tymczasem poziom inwestycji w cyberbezpieczeństwo jest w gminach niski, a liczba ataków hakerskich na nie stale rośnie. Eksperci czekają na pozytywne skutki rządowego programu Cyberbezpieczny Samorząd. W jego ramach 1,5 mld zł trafi na inwestycje w poprawę bezpieczeństwa cybernetycznego samorządów: zarówno na poziomie sprzętu i oprogramowania, jak i kompetencji oraz procedur.

Handel

Polskie firmy z szansą na zdobycie azjatyckich rynków. Mogą otrzymać wsparcie na promocję podczas Expo 2025 w Osace

W 2025 roku w japońskiej Osace odbędzie się Wystawa Światowa Expo 2025. Udział w niej, a także towarzyszących imprezie wydarzeniach i targach to dla polskich firm szansa na wzrost rozpoznawalności swoich marek za granicą, a w konsekwencji na rozwój ich potencjału eksportowego. Expo 2025 będzie się koncentrowało na innowacjach służących zrównoważonemu rozwojowi. PARP, który jest partnerem wydarzenia w Polsce, do 26 września br. czeka na wnioski firm zainteresowanych udziałem w wydarzeniu i ekspansją na azjatyckie rynki. W ramach programu mogą one otrzymać wsparcie na udział w targach, na misje wyjazdowe i kampanie promocyjne przed i po zakończeniu Expo. Nabór finansowany jest z Funduszy Europejskich dla Nowoczesnej Gospodarki 2021–2027.

Ochrona środowiska

Patrzenie na zieleń może zwiększyć komfort życia mieszkańców miast. Najbardziej kojąco działał widok drzew

Zmniejszenie odczucia lęku i zwiększenie odprężenia to główne korzyści wynikające z nawet wzrokowego kontaktu z zielenią – dowiedli brytyjscy i izraelscy naukowcy. Okazało się, że największe korzyści czerpiemy z patrzenia na drzewa, a wyraźny dobroczynny wpływ natury na dobrostan psychiczny można zauważyć nawet po krótkim spacerze. To ważne wskazówki dla urbanistów, które mogą być pomocne w optymalnym planowaniu przestrzeni miejskiej. Kontakt wzrokowy z zielenią nie wpływa natomiast na zdolności poznawcze.

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.