Do 2020 roku 50 mld urządzeń na świecie będzie podłączonych do internetu
Według prognozy firmy Cisco Systems do roku 2020 do sieci będzie podłączonych 50 miliardów urządzeń. Ich przyrost jest na tyle szybki, że będzie on komplikować i podnosić wymagania dotyczące bezpieczeństwa. Częstsze ataki cyberprzestępców staną się nieuniknione.
13.10.2014 | aktual.: 13.10.2014 14:29
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
–. Zmierzamy w kierunku Internetu Rzeczy (Internet of Things) czy wręcz Internetu Wszechrzeczy (Internet of Everything), a więc miliardów połączonych ze sobą przedmiotów. Cisco prognozuje, że do 2020 roku 50 mld urządzeń będzie podłączonych do sieci internet – powiedział agencji Newseria Biznes Gaweł Mikołajczyk, ekspert ds. bezpieczeństwa, Cisco Systems Poland.
Według IDC, wiodącej firmy badawczej, wartość rynku Internetu Rzeczy ma wzrosnąć do 7,1 biliona dolarów (czyli około 21,5 biliona złotych) w 202. roku. To spowoduje również, że coraz więcej ludzi na świecie zmierzy się z problemem dotyczącym ochrony siebie i swoje rodziny w sieci.
Gaweł Mikołajczyk uważa, że wielu ludziom internet kojarzy się z usługami webowymi, czyli z np. jakiś portalem, z którego ktoś korzysta, pocztą webową, portalem społecznościowym, usługami udostępniania plików, usługami multimedialnymi czy współdzieleniem treści.
–. Powinniśmy skoncentrować się na tym, co ściągamy, co wysyłamy i gdzie klikamy. To jest pierwszy krok do tego, żeby zapewnić sobie jakąś integralność w swojej małej domowej sieci, swojej infrastruktury i urządzeń w domu – dodaje Gaweł Mikołajczyk.
Jego zdaniem należy oczekiwać dalszego dynamicznego wzrostu, a wręcz eksplozji na tym rynku. Ogromna liczba urządzeń podłączonych do internetu i związane z tym zagrożenia spowodują, że będziemy podnosić wymagania dotyczące bezpieczeństwa.
–. Bezpieczeństwo jest procesem o charakterze biznesowym, a nie produktem, który rozwiąże nasze problemy i ochroni nas przed wszystkim. Ważne są dwa czynniki: po pierwsze świadomość, a po drugie proces. Musimy się zastanowić, co robić przed atakiem, w trakcie ataku i po ataku – mówi ekspert ds. bezpieczeństwa Cisco Systems Poland.
Jego zdaniem powinniśmy być przygotowani na taki atak, ponieważ jest on tylko kwestią czasu.
–. Nie ma infrastruktury idealnej, nie ma idealnych systemów operacyjnych czy aplikacji. Sfera idealna jest domeną teologii, a tutaj mamy technologię – dodaje Gaweł Mikołajczyk.
Mikołajczak zwraca uwagę, że cyberprzestępcy posiadają bardzo specjalistyczną wiedzę. Rozwijają ją w jednym kierunku, aby spieniężyć podatności systemów, sieci, narzędzi informatycznych i urządzeń, których używają konsumenci i firmy. Wszystko po to, by realizować własne cele biznesowe.
–. Z drugiej zaś strony cel ataku jest zawsze dokładnie sprecyzowany, tzn. konkretna firma, a czasami konkretna osoba w tej firmie. Wybierany jest przeważnie po wstępnej analizie, w trakcie której wyszukuje się najsłabsze ogniwo. Może to być osoba, urządzenie, sieć, serwer, usługa czy aplikacja – zwraca uwagę Gaweł Mikołajczyk.
Według niego po przejęciu kontroli nad którymś z powyższych elementów może dojść do jego włączenia w ekosystem cyberprzestępczy i wykorzystania go do dalszych, bardziej zaawansowanych i ekstensywnych ataków. Z kolei cyberprzestępcy działają w sposób całkowicie ukryty. Ich tożsamość nie jest znana, dopóki w mediach nie pojawi się informacja, że właśnie ujęto jakiegoś cyberprzestępcę.
Z badania Check Point Security Report 2014. przeprowadzonego wśród 10 tys. przedsiębiorstw ze 122 krajów, wynika, że co godzinę dochodzi do 2 ataków hakerskich na sieci firmowe na świecie, a co 9 minut ich ofiarą pada użytkownik internetu. Mikołajczyk uważa, że istotnym elementem całego cyberprzestępczego ekosystemu jest tzw. malvertising (malicious advertising, czyli reklamy online rozprzestrzeniające złośliwy kod). Celem takich ataków stają się już bowiem nie tylko same portale, lecz także firmy, które zajmują się dostarczaniem reklam w internecie oraz ich odbiorcy.
–. Reklamy wyświetlające się wraz z wywołanym portalem mogą zawierać właśnie ten złośliwy kod, który będzie starać się pominąć zabezpieczenia naszych przeglądarek. To jest również interesujący trend, który poruszamy w naszym półrocznym raporcie bezpieczeństwa Cisco Midyear Security Report – dodaje Gaweł Mikołajczyk.