Ochrona urządzeń i danych w Internecie Rzeczy
Włącz radio, ustaw timer na kolację, zmniejsz temperaturę, wyłącz światła. Dzięki Internetowi Rzeczy (IoT) to wszystko jest możliwe. Czynności te można wykonać siedząc wygodnie na kanapie albo jadąc autobusem. IoT sprawia, że domy, biura i pojazdy są „inteligentniejsze, bardziej wymierne i nieformalne”.
Definiowanie IoT
Internet Rzeczy (IoT) obejmuje każde urządzenie, które może się połączyć oraz zebrać i udostępnić dane w sieci. Generalnie, przez to pojęcie rozumie się obiekty fizyczne kontrolowane przez Internet i w jego ramach połączone. Według IEC Electropedia Internet Rzeczy to „łącznik pomiędzy łatwymi do zidentyfikowania obiektami fizycznymi (rzeczami) i usługami a wirtualnym odwzorowaniem w podobnej do Internetu strukturze”. Do urządzenia fizycznego dodawana jest cyfrowa inteligencja, co pozwala na połączenie świata fizycznego z cyfrowym.
Wszystkie rodzaje urządzeń zostały podłączone do sfery IoT, od kamer wideo i żarówek po telewizory, termostaty i opaski fitness. Urządzenia IoT mają zastosowanie nie tylko do przedmiotów codziennego użytku, lecz także do budynków, sieci transportowych i sieci energetycznych. Połączenie tych urządzeń z analizą danych może ostatecznie doprowadzić do powstania inteligentnych budynków, inteligentnych fabryk i inteligentnych miast.
Słabości urządzeń IoT
Urządzenia połączone takie jak kamery monitoringu to pierwszy cel dla hakerów. Tak jak wiele urządzeń połączonych mają wbudowane słabe zabezpieczenia. W jednym z badań wykazano, że istnieją dwa typy kamer internetowych (obecnie około 100 000 sztuk w użyciu), do których można się z łatwością włamać. Te słabości zabezpieczeń mogą być także wykorzystywane do włamania się do szerszej sieci.
Słabe zabezpieczenia związane z urządzeniami IoT wynikają z wielu przyczyn. Obejmują one użycie domyślnych haseł, które można łatwo wykorzystać, brak mechanizmu aktualizacji oprogramowania i ograniczone zabezpieczenie systemu, takie jak możliwość zainstalowania zapór sieciowych (firewall) lub wyłączenia obsługi plików cookie.
Z uwagi na znaczny spadek kosztów i uproszczenie procedur tworzenia inteligentnych urządzeń, producenci mogą z łatwością oferować klientom takie urządzenia. Jednak producenci urządzeń o niskiej marży mają niewielką motywację do utrzymania pewnego poziomu bezpieczeństwa. A jeszcze mniej będzie mieć niezbędną wiedzę w tym zakresie.
Ochrona prywatności
Urządzenia IoT gromadzą znaczną ilość danych o swoich użytkownikach. W domu dane te mogą obejmować czas pobudek i snu, filmy, które są oglądane, zakupy oraz czas, kiedy ktoś jest w domu, a kiedy nie. Asystenci uruchamiani głosowo nieustannie monitorują rozmowy i mogą rejestrować każde słowo wypowiadane w domu. Dane te mogą zostać przesłane do producenta urządzenia.
Nie jest jasne, co stanie się z tymi danymi i jak mogą zostać wykorzystane. Jednak wiele zebranych danych może stworzyć dokładny profil użytkownika, który może zostać wykorzystany w celach marketingowych lub innych.
Zapotrzebowanie na normy
Normy Międzynarodowe zapewniają solidne i niezawodne ramy, oparte na najlepszych praktykach gromadzenia, przechowywania i przetwarzania poufnych danych. W ramach Wspólnego Komitetu Technicznego ISO I IEC (ISO/IEC JTC) 1 ds. technologii informacyjnej, Podkomitet (SC) 27 (IT security techniques) opracował normy ISO/IEC 27000. To kompletny zestaw narzędzi i metodologii zarządzania bezpieczeństwem danych, a także najlepsze praktyki w dziedzinie bezpieczeństwa danych, wymiany informacji, ochrony i przetwarzania pamięci masowej. JTC 1/SC 41, zajmujący się Internetem Rzeczy, opublikował niedawno swoją architekturę referencyjną.
Źródło: IEC e-tech Magazine