facebook LinkedIN LinkedIN - follow
IT SYSTEMS 1-2/2016 , IT Security

S příchodem internetu věcí už nebude v bezpečí vaše auto ani hračky pro děti



CheckPointS příchodem mobility, cloudu a internetu věcí se vytrácí kontrola nad perimetrem. Je proto potřeba celkově změnit přístup k bezpečnosti. Čísla ale zatím hovoří smutnou řečí. Zatímco na reaktivní bezpečnostní opatření je ve světě vynakládáno 12 miliard dolarů, pouze 0,6 miliard dolarů je investováno do proaktivní ochrany. Pouze 0,1 procent podniků využívá informační kanály o hrozbách a pouze 1 procento organizací používá technologie pro ochranu před zero-day útoky. Pokud namítnete, že právě vám nic nehrozí, nenechte se mýlit, prakticky vždycky existuje někdo, kdo chce vaše data – ať už cíleně, nebo jen náhodou.


Koncoví uživatelé i organizace musí přemýšlet, jak se s nástupem chytrých zařízení s připojením k internetu chránit. Internet věcí totiž vytváří nová rizika a výzvy a otevírá další cestu útokům. Hackeři mohou pomocí zařízení připojených do internetu zachytávat nejenom citlivá data, ale také obraz nebo zvuk. Kybernetické útoky už dávno nejsou jen doménou velkých organizací, vše se posouvá blíže ke konečnému uživateli.

Pokud se bavíme o kyberzločinu, už dnes nemluvíme jen o firemním notebooku, ale také o chytré nositelné elektronice, zdravotních zařízeních, chytrých telefonech, chytrých domácnostech, tabletech nebo interaktivních hračkách. V roce 2015 jsme viděli také první experimenty s hackováním aut.

V devadesátých letech existovalo na celém světě pouze 1 200 známých virů. Nyní každý den vzniká více jak 400 000 nových neznámých hrozeb (tzv. zero day malware). Za posledních 5 let počet útoků vzrostl o více jak 700 %.

Možnosti masivního zneužití internetu věcí ukazuje například krádež citlivých dat z interaktivních hraček společnosti Vtech. Interaktivní panenka dokáže poslouchat dítě, rozpoznat jeho řeč, téma, na které se ptá, a umí i odpovídat. Hračka funguje na principu mikrofonu, reproduktoru a elektroniky a přes internet posílá slova, která jsou analyzována a hračka odpovídá. Dítě tak může v reálném čase komunikovat s panenkou. Hezké. Pokud by vše bylo bezpečné.

V uvedeném případě se sice nejednalo o přímý útok na samotné hračky, ale „SQL injection“ útok na web společnosti, který slouží jako brána pro stahování her do interaktivních hraček. Web ovšem obsahuje nejen klasické registrační údaje, ale také citlivé informace obsahující čísla kreditních karet, adresy domácností, záliby, jména dětí a podobně. A samozřejmě takové informace mají značnou cenu. V tomto případě byly zcizeny informace o 6,4 milionech dětí.

Je to ale především varování, že podobné útoky mohou zajít ještě dál a zcela jistě se můžeme obávat daleko sofistikovanějších hrozeb, které budou například odposlouchávat komunikaci dítěte nebo ovlivňovat, jak panenka odpoví.

Bezpečnost internetu věcí má dvě linie: Samotná zařízení a firmy, které data schraňují. Je vhodné se zajímat, co se s vašimi daty děje, jak je řešena bezpečnost, jestli dané organizaci můžete věřit a podobně, protože následně už nemáte moc šancí věci ovlivnit. Co se týče bezpečnosti zařízení (hračky, hodinky, ledničky…), je potřeba pečlivě zvážit, jaká zařízení s připojením k internetu chcete používat. Samozřejmě nejbezpečnější je vůbec nepoužívat zařízení, která mohou přenášet citlivá data mimo váš dům nebo organizaci. Pokud už taková zařízení ale používáme, je nutné klást důraz na prevenci a ptát se, co se s vašimi daty děje a jestli nezbytně musíte poskytovat požadované informace. Důležité je také zabezpečení vašeho internetu, aby prostřednictvím přístupových bodů nebylo možné k vám škodlivý kód dostat.

Zajímejte se o svou bezpečnost, nemuselo by se vám vyplatit slepě přijímat moderní technologie.

David Řeháček

Autor článku je marketingový ředitel pro Jižní a Východní Evropu ve společnosti Check Point Software Technologies.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.

Inzerce

Ochrana dat a bezpečnost v éře DORA a NIS2

Klíčová role IBM Guardium a SIEM QRadar

Security AIS rostoucími nároky na ochranu citlivých dat a dodržování regulatorních požadavků se firmy stále více obrací k pokročilým nástrojům, které jim umožňují efektivně čelit výzvám moderního IT prostředí. Směrnice DORA a NIS2, které zdůrazňují operační odolnost a správu kybernetické bezpečnosti, stanovují jasné standardy pro ochranu dat a řízení přístupu. V tomto kontextu hrají zásadní roli řešení IBM Guardium a SIEM QRadar.