Bezpiecznie w sieci

Inteligentne miasta podatne na ataki

Smart cities są narażone na ataki hakerskie. Na podatność ich systemów wskazuje niedawny atak na komunikację miejską w San Francisco - twierdzi analityk firmy Fortinet.

Miasta inteligentne są wyposażone w wiele rozwiązań bazujących na Internecie Rzeczy oraz systemach inteligentnych jak choćby sterowanie ruchem drogowym, poprzez system czujników oraz informacja o trasie i czasie ruchu tramwajów i autobusów transportu publicznego. Podobne rozwiązania są używane przez systemy sterowania oświetleniem, włączający się w momencie wykrycia ruchu lub przez systemy parkowania miejskiego, kierujące na wolne miejsca czy inteligentne sieci mediów, zwłaszcza energetyczne.

Niestety, jak twierdzi Robert Dąbrowski, SE manager z firmy Fortinet, przy tworzeniu tych rozwiązań względy bezpieczeństwa schodzą często na drugi plan. I tak twórcy inteligentnych urządzeń koncentrują się na łatwości użytkowania i wdrażania, zaś urząd lub organizacja wdrażająca inteligentną technologię często nie dysponuje działem ds. bezpieczeństwa, który skupiłby się na ochronie instalowanych urządzeń. Zastosowane technologie też nie są bezpieczne np. wiele czujników korzysta z technologii bezprzewodowej i przesyłane przez nie dane przeważnie nie są szyfrowane, co ułatwia hacking i przejecie sygnałów sterujących. Atak może zacząć się przy tym w bardzo prosty sposób od malware, które zostanie umieszczone w wiadomości phishingowej i zainfekuje komputer jednego z pracowników miasta.

Reklama

Wyjściem jest uwzględnienie rozwiązań bezpieczeństwa już na wstępnym etapie planowania. Konieczne jest określenie potencjalnych luk, ustalenie procedur cyberbezpieczeństwa, plan reagowania w sytuacji awaryjnej oraz przeszkolenie pracowników.

Niezbędne jest także stworzenie zespołu reagowania na incydenty (ang. Computer Emergency Response Team - CERT) lub kilku zespołów, które zajmą się monitorowaniem i kontrolą sprawności systemu ochrony miasta. Grupy te mogą nie tylko pokierować działaniami podejmowanymi po ataku, lecz także komunikacją i informacjami udostępnianymi innym urzędom. Trzecim istotnym elementem jest wdrożenie odpowiednich systemów jak np. inteligentne zapory sieciowe, zwłaszcza uwzględniające segmentację wewnętrzną (ISFW), umożliwiającą identyfikowanie i powstrzymywanie wszelkiego szkodliwego kodu, narzędzia ochrony end-to-end obejmujące wszystkie elementy systemów- od inteligentnych czujników (punktów końcowych) aż po serwery i systemy (również te w chmurze), a także wydzielone środowiska uruchamiania aplikacji.

(MM)

Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »