Na topie

Internet Rzeczy: Dlaczego komuś opłaca się włamać do twojej lodówki i szczoteczki do zębów?

Autor:
Mateusz Albin

więcej artykułów ze strefy:
Internet

Internet Rzeczy ułatwi życie i pozwoli na oszczędności. Ale za jaką cenę? Czy użytkownicy są świadomi? Czy producenci będą grać fair?

  • Internet Rzeczy: Dlaczego komuś opłaca się włamać do twojej lodówki i szczoteczki do zębów?
A A

Internet Rzeczy nabiera rozpędu. Coraz więcej sprzętów, których jeszcze nie dawno nie podejrzewalibyśmy o internetowy potencjał, dziś z powodzeniem działa w sieci. Rozpoczynająca się nowa epoka technologii to perspektywa ogromnej wygody, ale także wyzwanie dla specjalistów od bezpieczeństwa i ogromna szansa dla cyberprzestępców.

Przed snem wchodzisz do łazienki umyć zęby. Twój dom to przewidział. Chwilę wcześniej rozpoczął nagrzewanie podłogi. Aby uprzyjemnić ci wieczór z głośników płynie twoja ulubiona muzyka. Szczoteczka pracuje z najlepszym dla ciebie programem. Po wyjściu z łazienki światła automatycznie gasną. Dopiero wtedy twoim oczom ukazuje splądrowana sypialnia. Co się stało? Włamywacze obserwowali cię od jakiegoś czasu. Analizując dane wysyłane przez twoją szczoteczkę do zębów mogli dokładnie określić ile czasu zajmuje ci wieczorna higiena i kiedy będą mieć najlepszy moment na zabranie ci cennych przedmiotów. Witamy w erze Internetu Rzeczy! 

Brzmi absurdalnie? A jednak, pracujące w sieci szczoteczki do zębów dostępne są od kilku lat. Każdy sprzęt podłączony do sieci to informacje, z których można dowiedzieć się między innymi, gdzie znajduje się użytkownik.

Internet, do którego podłączono rzeczy

Termin Internet of Things powstał w 1999 r. Stworzył go brytyjski przedsiębiorca, Kevin Ashton, aby opisać wymianę informacji między sensorami obserwującymi rzeczywistość, a komputerami.

- Internet powstał, aby łączyć ludzi. Wymiana informacji następowała między użytkownikami, po obu stronach połączenia. Jeden z nich napisał wiadomość, a inny ją czytali. W przeciwieństwie do tego klasycznego schematu, w Internecie Rzeczy komunikują się urządzenia - mówi Łukasz Kosuniak, Enterprise Marketing Manager w Samsung Polska. Koreańska firma od jakiegoś czasu wprowadza na polski rynek nowoczesne AGD w wersji IoT.

To sieć łączącą różne sprzęty: od smartfonów, przez sprzęt AGD, aż po technologie wearables. Niecałą dekadę po tym jak Ashton przedstawił koncepcję IoT, liczba urządzeń podłączonych do Internetu przekroczyła liczbę ludzi żyjących na świecie. Według analizy Gardnera już za 4 lata z internetu „korzystać” będzie 25 mld. urządzeń. Z jednej strony będzie to ogromne ułatwienie dla zwykłych użytkowników, ale także idealny moment dla hakerów.

- Użytkownicy nie zawsze są świadomi, jak korzystać z możliwości IoT we właściwy sposób, i np. nie stosują odpowiednich zabezpieczeń lub nie aktualizują oprogramowania, pozostawiając w nim luki. Hakerzy wiedzą, jak to wykorzystać, aby przechwycić informacje lub przejąć kontrole nad urządzeniem - mówi Ewelina Hryszkiewicz kierownik ds. produktu w Atmanie i specjalista ds. bezpieczeństwa.

W Internecie Rzeczy niewielki element uruchamia łańcuch komunikacji. Kiedy czujnik wykryje, że ktoś otworzył drzwi przekazuje tę informacje dalej. Jeżeli system inteligentnego domu wie, że spodziewamy się wizyty teściowej powiadomi nas o przyjściu gościa. Kiedy pralka zakończy pranie, telewizor wyświetli komunikat na ten temat. Jeżeli po wyjściu z domu zastanawiamy się, czy wyłączyliśmy żelazko, możemy sprawdzić czujnik poboru mocy z odpowiedniego gniazdka i, w razie potrzeby, odciąć zasilanie. Nieprzerwanie trwa „rozmowa” między różnymi rzeczami, a w miarę upływu czasu system jest w stanie wyciągać wnioski.

- To daje możliwość na zrozumienie różnych procesów i prognozowanie efektów. W fabryce, w której pracuje wiele skomplikowanych maszyn, podłączone do sieci czujniki śledzą dźwięki wydawane przez elementy. System zna schemat prawidłowej pracy, a także pamięta dźwięki, które w przeszłości poprzedzały awarię. Zanim dojdzie do uszkodzenia o sprawie wie już serwisant - opisuje mówi Łukasz Kosuniak.

Internet Rzeczy rozpala wyobraźnię możliwościami oraz perspektywą wygody. Kiedy jedna logo wi-fi pojawia się na niemal każdym sprzęcie - szerokie perspektywy otwierają się nie tylko przed osobami, które grają fair. 

Kiedy lodówka-zombie rozsyła spam…

- Internet Rzeczy to pole do popisu dla wszystkich, którzy chcą wyrządzić krzywdę. Aspektów zagrożenia jest wiele: od kradzieży danych bankowych po przejmowanie informacji wykorzystywanych do celów politycznych - mówi Hryszkiewicz.

Specjalistka Atmana podkreśla, że każdy inteligentny sprzęt, chociaż służyć może prozaicznym czynnościom - pod obudową ma podzespoły normalnego komputera. Dlatego atak na lodówkę z Wi-Fi nie musi oznaczać, że haker chce nam zepsuć jedzenie.

- Ten problem dzisiaj dotyczy przede wszystkim tradycyjnych komputerów, ale im więcej urządzeń będzie online, tym bardziej dotknie to IoT. Niedawno informowano o sytuacji, w której spamerzy wykorzystali system inteligentnego domu, a spam rozsyłała... lodówka-zombie. O tym się nie myśli, ale nowoczesny sprzęt AGD posiada podzespoły, które czynią go w pełni funkcjonalnym komputerem. Oprogramowanie samodzielnie sprawdza stan naszych zapasów i może złożyć zamówienie, a także zapłacić za nie, posługując się kartą kredytową.W ten sposób przekazujemy wszystkie dane przez sieć i w najgorszym wypadku mogą one zostać przechwycone - mówi.

Czy będziemy bezbronni?

Badanie Internetu Rzeczy w Polsce utrudnione jest z prozaicznego powodu: większość użytkowników jeszcze o nim nie wie. Według badania IAB Polska jedynie 11% ankietowanych internautów spotkało się z tym terminem. Jednocześnie sprzęty IoT znalazły się w posiadaniu 40% korzystających z sieci Polaków. Kolejne 50% zadeklarowało chęć ich nabycia. Największy potencjał nabywczy mają technologie związane z inteligentnym domem oraz RTV i AGD. Krótko mówiąc, już niedługo online będzie cały nasz dom. Z raportu CERT Orange wynika, że już teraz widoczny jest wzrost liczby ataków na urządzenia. Producenci są tego świadomi.

- W przypadku wymiany informacji najgorszym scenariuszem jest wyciek plików, dlatego stawiamy na spójny system ochrony danych - mówi Łukasz Kosuniak. W przypadku urządzeń Samsunga takim systemem jest platforma KNOX, nazwana na cześć słynnego fortu, która wyznacza w pamięci urządzenia bezpieczną, szyfrowaną strefę, do której dostęp ma tylko uprawniona osoba. Próba nieautoryzowanego wtargnięcia do KNOX może zakończyć się uszkodzeniem sprzętu. - To rozwiązanie działa w tle, zapewniając szczelność komunikacji, tak, aby użytkownik nie musiał o tym myśleć - dodaje.

Inteligentne technologię, z przedmiotów w naszej kieszeni urosły do rozmiarów domów. Wkrótce obejmą całe miasta. Zapewni nam to wygodne życie i oszczędność energii oraz pieniędzy. W tej sytuacji pozostaje wierzyć, że ludzkość nie powtórzy błędów z początku komputeryzacji i nie zlekceważy problemu bezpieczeństwa. 

Odsłon: 5151 Skomentuj newsa
Komentarze

2

Udostępnij
  1. mszark
    Oceń komentarz:

    2    

    Opublikowano: 2016-06-30 13:14

    Już niedługo fala zapchanych kibli przez hakerów!!! Wszędzie gów...

    Skomentuj

  2. grypsy
    Oceń komentarz:

    0    

    Opublikowano: 2016-06-30 20:37

    Właśnie z powodu niezabezpieczonych sieci wifi i niebezpieczeństwa z tym związanego wolę mieć router mobilny i neta swojego w aero2. Koszt 30gb to 30zł, a mam po pierwsze: neta w lte czyli szybszy niż hotspoty, a po drugie mam mega bezpieczeństwo i nikt przez to nie włamie mi się na konto

    Skomentuj

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!