Inteligentne miasta podatne na ataki
Smart cities są narażone na ataki hakerskie. Na podatność ich systemów wskazuje niedawny atak na komunikację miejską w San Francisco - twierdzi analityk firmy Fortinet.
Miasta inteligentne są wyposażone w wiele rozwiązań bazujących na Internecie Rzeczy oraz systemach inteligentnych jak choćby sterowanie ruchem drogowym, poprzez system czujników oraz informacja o trasie i czasie ruchu tramwajów i autobusów transportu publicznego. Podobne rozwiązania są używane przez systemy sterowania oświetleniem, włączający się w momencie wykrycia ruchu lub przez systemy parkowania miejskiego, kierujące na wolne miejsca czy inteligentne sieci mediów, zwłaszcza energetyczne.
Niestety, jak twierdzi Robert Dąbrowski, SE manager z firmy Fortinet, przy tworzeniu tych rozwiązań względy bezpieczeństwa schodzą często na drugi plan. I tak twórcy inteligentnych urządzeń koncentrują się na łatwości użytkowania i wdrażania, zaś urząd lub organizacja wdrażająca inteligentną technologię często nie dysponuje działem ds. bezpieczeństwa, który skupiłby się na ochronie instalowanych urządzeń. Zastosowane technologie też nie są bezpieczne np. wiele czujników korzysta z technologii bezprzewodowej i przesyłane przez nie dane przeważnie nie są szyfrowane, co ułatwia hacking i przejecie sygnałów sterujących. Atak może zacząć się przy tym w bardzo prosty sposób od malware, które zostanie umieszczone w wiadomości phishingowej i zainfekuje komputer jednego z pracowników miasta.
Wyjściem jest uwzględnienie rozwiązań bezpieczeństwa już na wstępnym etapie planowania. Konieczne jest określenie potencjalnych luk, ustalenie procedur cyberbezpieczeństwa, plan reagowania w sytuacji awaryjnej oraz przeszkolenie pracowników.
Niezbędne jest także stworzenie zespołu reagowania na incydenty (ang. Computer Emergency Response Team - CERT) lub kilku zespołów, które zajmą się monitorowaniem i kontrolą sprawności systemu ochrony miasta. Grupy te mogą nie tylko pokierować działaniami podejmowanymi po ataku, lecz także komunikacją i informacjami udostępnianymi innym urzędom. Trzecim istotnym elementem jest wdrożenie odpowiednich systemów jak np. inteligentne zapory sieciowe, zwłaszcza uwzględniające segmentację wewnętrzną (ISFW), umożliwiającą identyfikowanie i powstrzymywanie wszelkiego szkodliwego kodu, narzędzia ochrony end-to-end obejmujące wszystkie elementy systemów- od inteligentnych czujników (punktów końcowych) aż po serwery i systemy (również te w chmurze), a także wydzielone środowiska uruchamiania aplikacji.
(MM)