Precyzyjnie lokalizujemy możliwe wektory cyberataków. Bezwzględnie je eliminujemy.
Urządzenia oraz usługi współtworzące cyfrowe ekosystemy Internet of Things na dobre zagościły w każdej sferze życia codziennego i biznesowego. Są dziś nieodłącznym elementem wyposażenia naszych domów, przestrzeni biurowych, gabinetów zarządów i linii produkcyjnych. Sprawiają, że granice między światem cyfrowym a fizycznym zacierają się coraz bardziej.
Internet Rzeczy (IoT, Internet of Things) to koncepcja istnienia urządzeń mogących łączyć się z siecią, zbierać informacje oraz wymieniać je między sobą. Działają one w oparciu o moduły, takie jak nadajniki, czujniki światła, ciepła i ruchu. Dane przez nie przesyłane mogą być ponownie użyte przez inne elementy infrastruktury.
Internet Rzeczy to zjawisko bezprecedensowe. Właściwa skala adopcji tej technologii odsłania przed wdrażającymi nieznane dotąd wyzwania i utrudnienia natury bezpieczeństwa informacji. Aby sprawnie wykryć i zażegnać tego typu zagrożenia, konieczne jest zaangażowanie ekspertów w dziedzinie cyberbezpieczeństwa.
Każdy nowo wytworzony produkt technologiczny, który trafia na rynek, wyposażony jest w zaawansowaną elektronikę, umożliwiającą mu wymianę informacji z otoczeniem. Fakt posiadania pre-wbudowanych modułów wyposażonych w elementy mikro- i nano-elektroniczne, czyni go bezpośrednio narażonym na próby wrogiego przejęcia kontroli nad nim, dokonywane każdego dnia przez intruzów.
W rezultacie masowego podłączania podatnych urządzeń Internet of Things do sieci, automatycznie pojawiają się uzasadnione obawy, dotyczące ich sposobów komunikacji i wymiany informacji z otoczeniem. Są one poparte obserwowanymi i powszechnymi przypadkami nadużyć.
Nadużycia te dotyczą przede wszystkim faktycznego poziomu bezpieczeństwa rozwiązań software’owych & hardware’owych, realizujących w czasie rzeczywistym funkcje takie jak: generowanie, agregowanie i przetwarzanie danych w środowisku Internetu Rzeczy.
Niepoddawane aktualizacjom, niewłaściwie skonfigurowane i zarządzane moduły fizyczne (nadajniki i mikronadajniki (beacony), czujniki, kamery, systemy zdalnego sterowania i odbiorniki) stają się nieodporne na całe spektrum szkodliwych działań ze strony atakujących. Otwiera to możliwości dla przechwytywania, eksfiltracji i wykorzystania w złych celach przechwyconych poufnych danych.
Dodatkowe wątpliwości budzi fakt wykorzystywania przez wielu producentów fabrycznie zakodowanych danych uwierzytelniających, takich jak nagrania głosowe i wideo, informacje dotyczące parametrów naszego zdrowia, rytmu serca oraz snu, zapisy naszej lokalizacji w oparciu o GPS itd. Dla wielu intruzów może stanowić to bezpośrednie zaproszenie do ataku.