{"id":197765,"date":"2022-04-25T10:29:47","date_gmt":"2022-04-25T08:29:47","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=197765"},"modified":"2022-04-25T10:29:47","modified_gmt":"2022-04-25T08:29:47","slug":"zagrozenia-iot-jak-sie-przed-nimi-chronic","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/zagrozenia-iot-jak-sie-przed-nimi-chronic.html","title":{"rendered":"Zagro\u017cenia IoT \u2013 jak si\u0119 przed nimi chroni\u0107?"},"content":{"rendered":"<p><strong>Dzi\u015b od technologii oczekuje si\u0119 zdolno\u015bci \u0142\u0105czenia si\u0119 ze wszystkim przez 24 godziny na dob\u0119, siedem dni w tygodniu. Konsument\u00f3w przyci\u0105gaj\u0105 \u201einteligentne\u201d urz\u0105dzenia, kt\u00f3re sprawiaj\u0105, \u017ce \u017cycie staje si\u0119 intryguj\u0105ce i \u0142atwiejsze. W ostatnich latach tempa nabiera r\u00f3wnie\u017c transformacja biznesowa, a fundamentem tej innowacji s\u0105 urz\u0105dzenia internetu rzeczy (IoT).<\/strong><\/p>\n<p>Tysi\u0105ce firm pomy\u015blnie przekszta\u0142ci\u0142o swoj\u0105 dzia\u0142alno\u015b\u0107, a wiele z nich skupia si\u0119 obecnie na odporno\u015bci biznesowej \u2013 zw\u0142aszcza w obliczu tego, co dzia\u0142o si\u0119 przez kilka minionych lat. Co mog\u0105 zrobi\u0107 organizacje, aby skutecznie chroni\u0107 si\u0119 przed zagro\u017ceniami IoT? Komentuje Sunil Ravi, Chief Security Architect w Versa Networks.<\/p>\n<p>Urz\u0105dzenia IoT wci\u0105\u017c maj\u0105 powa\u017cne luki w zabezpieczeniach, kt\u00f3re ka\u017cdego dnia nara\u017caj\u0105 firmy na nowe zagro\u017cenia cyfrowe. Dodatkowo nowe technologie, takie jak 5G, zwi\u0119kszaj\u0105 podatno\u015b\u0107 urz\u0105dze\u0144 IoT na ataki \u201ednia zerowego\u201d oraz ingerencj\u0119 w ich oprogramowanie.<\/p>\n<h2><strong>Zagro\u017cenia stwarzane przez urz\u0105dzenia IoT<\/strong><\/h2>\n<p>Wed\u0142ug szacunk\u00f3w giganta telekomunikacyjnego, firmy Ericsson, w 2022 r. na \u015bwiecie b\u0119dzie niemal 1,5 mld urz\u0105dze\u0144 IoT z po\u0142\u0105czeniami kom\u00f3rkowymi. Nie ma w\u0105tpliwo\u015bci, \u017ce urz\u0105dzenia IoT maj\u0105 kluczowe znaczenie dla trwaj\u0105cej obecnie transformacji biznesowej. Przyczyniaj\u0105 si\u0119 do zwi\u0119kszenia \u201einteligencji\u201d infrastruktury i umo\u017cliwiaj\u0105 gromadzenie danych na u\u017cytek uczenia maszynowego oraz sztucznej inteligencji.<\/p>\n<p>Jednak g\u0142\u00f3wnym problemem jest to, \u017ce nie s\u0105 \u201ebezpieczne od podstaw\u201d. \u00a0Urz\u0105dzenia pod\u0142\u0105czone do sieci cz\u0119sto nie maj\u0105 kluczowych funkcji zabezpieczaj\u0105cych, takich jak uwierzytelnianie. Wraz z boomem na rynku i rosn\u0105c\u0105 ofert\u0105 IoT powi\u0119ksza si\u0119 potencjalna powierzchnia ataku. Doniesienia o atakach ransomware regularnie trafiaj\u0105 na pierwsze strony gazet, wi\u0119c organizacje musz\u0105 zawczasu upewni\u0107 si\u0119, \u017ce ka\u017cde urz\u0105dzenie, kt\u00f3re zamierzaj\u0105 doda\u0107 do swojej infrastruktury, ma niezawodne zabezpieczenia.<\/p>\n<p>Internet rzeczy jako ca\u0142o\u015b\u0107 nie jest dobrze przebadanym obszarem technologii, a do\u015bwiadczenie pokazuje, \u017ce to, co nieznane, bywa \u017ar\u00f3d\u0142em licznych zagro\u017ce\u0144. Wyzwaniem staje si\u0119 jednak sama skala rynku IoT. Zwa\u017cywszy na to, jak wiele urz\u0105dze\u0144 projektuje si\u0119 z nieograniczon\u0105 \u0142\u0105czno\u015bci\u0105, sprawdzenie i sklasyfikowanie ka\u017cdego z nich jest bardzo trudnym zadaniem dla badaczy.<\/p>\n<p>Wiadomo, \u017ce napastnicy przeczesuj\u0105 firmy od g\u00f3ry do do\u0142u w poszukiwaniu s\u0142abego punktu. Architektur\u0119 korporacyjn\u0105 umacnia si\u0119 z wykorzystaniem zaawansowanych narz\u0119dzi i zasad bezpiecze\u0144stwa, kt\u00f3re zapewniaj\u0105 znacznie solidniejsz\u0105 barier\u0119 ochronn\u0105. Jednak\u017ce urz\u0105dzenia IoT, pozbawione tych wbudowanych zabezpiecze\u0144, s\u0105 idealnymi celami. Po z\u0142amaniu staj\u0105 si\u0119 dla cyberprzest\u0119pc\u00f3w platform\u0105 do dalszych atak\u00f3w i lateralnego poruszania si\u0119 po infrastrukturze.<\/p>\n<h2><strong>Wp\u0142yw 5G<\/strong><\/h2>\n<p>W kr\u00f3tkim czasie, kt\u00f3ry up\u0142yn\u0105\u0142 od globalnego wdro\u017cenia technologii 5G, sta\u0142a si\u0119 ona naturalnym uzupe\u0142nieniem urz\u0105dze\u0144 IoT. Ogromny wzrost pr\u0119dko\u015bci i przepustowo\u015bci pozwala spe\u0142ni\u0107 wymagania w zakresie zasi\u0119gu i ca\u0142odobowej \u0142\u0105czno\u015bci, nie wspominaj\u0105c ju\u017c o mo\u017cliwo\u015bci skalowania sieci na potrzeby wszystkich urz\u0105dze\u0144 IoT. 5G to idealne rozwi\u0105zanie do transformacji sieci biznesowych oraz wzajemnego \u0142\u0105czenia \u015brodowisk infrastrukturalnych, chmur i urz\u0105dze\u0144 IoT.<\/p>\n<p>Jednak\u017ce luki w oprogramowaniu s\u0105 nieuchronne, a podobnie jak internet rzeczy, technologia 5G nie zosta\u0142a wystarczaj\u0105co dok\u0142adnie przebadana przez ekspert\u00f3w, aby mie\u0107 stuprocentow\u0105 pewno\u015b\u0107 co do jej bezpiecze\u0144stwa. Ataki dnia zerowego stanowi\u0105 ogromne zagro\u017cenie dla rozwi\u0105za\u0144 IoT i 5G. Tak jak internet, 5G nie jest sieci\u0105 prywatn\u0105, wi\u0119c w miar\u0119 pod\u0142\u0105czania urz\u0105dze\u0144 IoT ro\u015bnie powierzchnia ataku oraz podatno\u015b\u0107 na ruchy lateralne.<\/p>\n<h2><strong>R\u00f3wnowaga mi\u0119dzy bezpiecze\u0144stwem a wydajno\u015bci\u0105 sieci<\/strong><\/h2>\n<p>Oczywi\u015bcie, bezpiecze\u0144stwo i wydajno\u015b\u0107 sieci nie id\u0105 w parze. Je\u015bli po\u015bwi\u0119ci si\u0119 za du\u017co uwagi jednemu, ucierpi drugie, co ma znaczny wp\u0142yw na dzia\u0142anie sieci i komfort jej u\u017cytkowania. Jest wiele aplikacji o znaczeniu krytycznym, kt\u00f3re s\u0105 wra\u017cliwe na wydajno\u015b\u0107 sieci, co nie znaczy, \u017ce bezpiecze\u0144stwo jest kwesti\u0105 drugorz\u0119dn\u0105.<\/p>\n<p>Kluczem do osi\u0105gni\u0119cia r\u00f3wnowagi jest podej\u015bcie ukierunkowane. Pr\u00f3by rozwi\u0105zania problemu przez dodawanie przypadkowych produkt\u00f3w zabezpieczaj\u0105cych s\u0105 nieefektywne i prawdopodobnie oka\u017c\u0105 si\u0119 strat\u0105 czasu i pieni\u0119dzy. Organizacje musz\u0105 zidentyfikowa\u0107 konkretne problemy stwarzane przez IoT i wybra\u0107 us\u0142ug\u0119, kt\u00f3re zapewni odpowiedni poziom zabezpiecze\u0144.<\/p>\n<p>Podej\u015bcie Secure Access Service Edge (SASE) okaza\u0142o si\u0119 cennym narz\u0119dziem do kompensowania brak\u00f3w w internecie rzeczy. SASE zapewnia \u015bci\u015blejsz\u0105 integracj\u0119 mi\u0119dzy bezpiecze\u0144stwem a wydajno\u015bci\u0105 sieci, gwarantuj\u0105c eliminacj\u0119 s\u0142abych punkt\u00f3w bez odwracania uwagi od kwestii wydajno\u015bciowych. Dzi\u0119ki tej us\u0142udze organizacje mog\u0105 mie\u0107 pewno\u015b\u0107, \u017ce wszystkie punkty ko\u0144cowe w sieci IoT \u2013 bez wzgl\u0119du na jej rozmiar \u2013 maj\u0105 jednakowy dost\u0119p do funkcji bezpiecze\u0144stwa i zarz\u0105dzania. Opr\u00f3cz kontrolowania dost\u0119pu do danych oraz u\u017cywania sandboxingu do izolowania i analizowania podejrzanych po\u0142\u0105cze\u0144, SASE pomaga zwi\u0119kszy\u0107 szybko\u015b\u0107 po\u0142\u0105cze\u0144 i ograniczy\u0107 op\u00f3\u017anienia. Dzi\u0119ki pojedynczemu stosowi oprogramowania dane nie musz\u0105 ju\u017c przechodzi\u0107 przez wiele urz\u0105dze\u0144 albo wirtualnych funkcji sieciowych (VNF).<\/p>\n<p>Internet rzeczy ma du\u017cy udzia\u0142 w zapewnianiu odporno\u015bci biznesowej, wi\u0119c organizacje powinny chroni\u0107 sw\u00f3j ekosystem IoT. Oznacza to inwestowanie w bezpiecze\u0144stwo od samego pocz\u0105tku, a nie traktowanie go jako opcjonalnego dodatku. Cho\u0107 nie ka\u017cde urz\u0105dzenie IoT jest bezpieczne z natury, firmy mog\u0105 zagwarantowa\u0107, \u017ce ca\u0142e ich sieci b\u0119d\u0105 odporne na ataki.<\/p>\n","protected":false},"excerpt":{"rendered":"Zagro\u017cenia stwarzane przez urz\u0105dzenia IoT.","protected":false},"author":1,"featured_media":197766,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[4630],"tags":[4673,3489,10517,3181],"class_list":{"0":"post-197765","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-digital","8":"tag-digital","9":"tag-internet-2","10":"tag-iot","11":"tag-technologia","12":"cs-entry","13":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/197765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=197765"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/197765\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/197766"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=197765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=197765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=197765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}