Archiwum wg Tagów | "IoT"

f-secure logo

Tags: , , , , , , ,

Cyberzagrożenia w 2019 roku – przewidywania eksperta F-Secure

Dodany 30 grudnia 2018 przez admin

W 2019 roku pojawią się nowe rodzaje zagrożeń, ale cyberprzestępcy będą też rozwijali sprawdzone metody – m.in. rozsyłanie spamu. Miejsce złośliwego oprogramowania, które blokuje dane i wymusza okup (ransomware[1]), już teraz masowo zajmują koparki kryptowalut wyłudzające moc obliczeniową naszych urządzeń (cryptojacking[2]). Sztuczna inteligencja będzie coraz szerzej wykorzystywana zarówno w rozwiązaniach ochronnych, jak i cyberatakach. Na celowniku hakerów z pewnością znajdą się urządzenia z zakresu Internetu rzeczy (ang. Internet of Things, IoT). Z uwagi na wejście w życie RODO w kręgu zainteresowań cyberprzestępców pojawi się jeszcze więcej firm, a szczególną ostrożność powinni zachować dostawcy rozwiązań chmurowych.

Moc obliczeniowa zamiast okupu

Ransomware traci na znaczeniu – liczba nowych zagrożeń tego typu spadła z prawie 350 tys. końcem 2017 roku do około 64 tys. w pierwszym kwartale 2018[3]. Ich miejsce regularnie zajmował cryptojacking. Wzrost zainteresowania koparkami kryptowalut, które po cichu korzystają z mocy obliczeniowej urządzeń ofiary, jest racjonalnym ruchem ze strony cyberprzestępców. Ransomware to brutalne narzędzie, które przykuwa uwagę mediów, a przy tym nie każdy chce i potrafi zapłacić okup. Efekt jest ten sam, a ryzyko mniejsze – hakerzy już teraz wybierają „bezpieczniejsze” rozwiązanie, a trend na pewno utrzyma się w 2019 roku.

Dwa oblicza sztucznej inteligencji

Powstaje coraz więcej rozwiązań wykorzystujących sztuczną inteligencję (ang. Artificial Intelligence, AI). Szerokie możliwości uczenia maszynowego wykorzystują zarówno twórcy aplikacji i systemów, jak i producenci z dziedziny cyberbezpieczeństwa – łącząc AI z doświadczeniem oraz wiedzą ekspertów. W najbliższych latach możemy być świadkami wykorzystania tej technologii także przez hakerów oraz rozwoju opartych na niej metod cybermanipulacji. Przykładem mogą być algorytmy potrafiące udawać głos danej osoby czy generujące sfałszowane wideo. To potężne narzędzia, które mogą służyć m.in. do wpływania na opinię publiczną za pomocą tzw. fake newsów. Odróżnienie ich od prawdziwych informacji będzie coraz trudniejsze, a może nawet niemożliwe.

Internet rzeczy na celowniku

Urządzeń z zakresu IoT już teraz jest więcej niż ludzi na świecie[4]. Producenci wypuszczają na rynek kolejne gadżety, nie traktując priorytetowo kwestii ich bezpieczeństwa. Tymczasem inteligentne lodówki czy pralki mogą stać się dla hakerów bramą dostępu do domowej sieci. Biorąc pod uwagę skalę zjawiska, rządy państw powinny podjąć kroki w celu nałożenia na producentów odpowiednich regulacji prawnych dotyczących bezpieczeństwa urządzeń.

Mikrochipy i cyberszpiegostwo

Ciekawe są przypadki szpiegostwa przemysłowego, rzadko potwierdzone jednak w stu procentach przez niezależne źródła. Przykładem jest ujawniona w 2018 roku sytuacja związana z największymi gigantami sceny technologicznej – rzekomy atak polegał na wszczepieniu mikrochipa do serwerowej płyty głównej przez jednego z chińskich producentów. Chip udający standardowy komponent elektroniczny miał umożliwić zdalne infekowanie systemu operacyjnego maszyny, na której został zainstalowany. Niezależnie od tego, czy w tym przypadku historia była prawdziwa, tego typu atak jest całkowicie wykonalny technicznie. Może to przynieść kolejne konflikty oraz potęgować nieufność względem technologii opracowywanych przez politycznych czy biznesowych adwersarzy.

RODO nowym pretekstem w atakach na firmy

Od maja 2018 roku obowiązują nowe przepisy RODO, które sieją postrach wśród przedsiębiorców. W związku z rozporządzeniem możemy spodziewać się nowego rodzaju ataków opartych na wykradaniu danych oraz wymuszaniu okupu – pod groźbą ujawnienia informacji o wycieku i otrzymania kary. W efekcie więcej firm może być teraz na celowniku hakerów. Dotyczy to nawet przedsiębiorstw, które do tej pory nie były dla nich interesujące.

Które trendy zostaną z nami dłużej?

Systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami, takimi jak luki w oprogramowaniu. Z tego powodu cyberprzestępcy nadal będą rozpowszechniali malware oraz kradli i wyłudzali poufne dane, rozsyłając w mailach szkodliwe linki i załączniki. Wciąż bardzo skuteczną metodą jest w tym kontekście phishing[5] – zwłaszcza w atakach na firmy. Trendem, który będzie się nadal rozwijał, jest także szerokie wykorzystanie technologii chmurowych. Przykłady z przeszłości pokazują jednak, że dostawcy takich usług mogą zostać przez hakerów wykorzystani jako punkt dostępu do danych organizacji – dlatego istotne jest integrowanie rozwiązań chmurowych z mechanizmami zabezpieczeń.

Skuteczna ochrona na 2019

W branży cyberbezpieczeństwa coraz częściej stosowane będą rozwiązania z zakresu EDR[6], polegające na szybkiej detekcji intruza w systemie i reakcji na incydent. W celu lepszego wykrywania ataków producenci będą śmielej sięgali po mechanizmy z zakresu sztucznej inteligencji. Nadal nie jest to jednak samodzielna technologia, a jedynie element składowy łańcucha detekcji ataku. Ze względu na globalny niedobór specjalistów ds. cyberbezpieczeństwa producenci będą także starali się obniżać poprzeczkę dla operatorów i dostarczać rozwiązania, które są proste w obsłudze i umożliwiają łatwą interpretację incydentów. Cześć z tych rozwiązań będzie automatycznie reagowała na wykryte ataki, przykładowo odcinając dostęp konkretnej maszyny do sieci.

Informacja o ekspercie

Leszek Tasiemski obecnie jest odpowiedzialny za Rapid Detection Center oraz rozwijanie produktów związanych z wykrywaniem ataków i podatności w firmie F-Secure. Posiada wieloletnie doświadczenie w przeprowadzaniu testów penetracyjnych oraz analiz powłamaniowych, głównie dla europejskiego sektora finansowego. Entuzjasta zastosowań sztucznej inteligencji w wykrywaniu cyberataków. Absolwent Informatyki, Ekonomii oraz MBA. Obecnie studiuje psychologię. Działa również jako mentor dla start-upów.

[1] Ransomware – oprogramowania szyfrujące dane i żądające okupu.

[2] Cryptojacking – wykorzystywanie mocy obliczeniowej zainfekowanego komputera do wykopywania kryptowaluty.

[3] Według AV-TEST Security Report 2017-2018.

[4] https://www.gartner.com/newsroom/id/3598917

[5] Phishing – podszywanie się pod osobę lub instytucję w celu wyłudzenia danych logowania.

[6] ang. Endpoint Detection and Response

Autor: Leszek Tasiemski – wiceprezes ds. badań i rozwoju w firmie F-Secure

Komentarzy (0)

konica minolta logo

Tags: , , , , ,

Trendy technologiczne 2019: sztuczna inteligencja, robotyzacja i postępująca rewolucja cyfrowa

Dodany 30 grudnia 2018 przez admin

Rok 2019 przyniesie dynamiczny rozwój technologicznych trendów zauważalnych już od pewnego czasu. Kluczową rolę odegra sztuczna inteligencja, która w coraz większym stopniu wkracza w codzienną działalność firm i konsumentów. Na rynek pracy wpłynie robotyzacja i rozwój urządzeń z zakresu Internetu rzeczy (ang. Internet of Things, IoT). Znaczenia nabierze także przechodzenie organizacji na tzw. model miękki, czyli zawieranie umów subskrypcyjnych (przykładowo na usługi chmurowe) zamiast inwestycji w sprzęt czy serwery.


Sztuczna inteligencja wsparciem pracowników

W nadchodzącym roku powszechnie wykorzystywane będą algorytmy uczące się schematów ludzkich zachowań, takie jak asystenci systemów komputerowych, środowisk czy aplikacji. Ułatwią codzienną pracę m.in. wyszukując, sortując i filtrując dane odpowiednio do danego stanowiska i potrzeb. Gdy otrzymamy maila z propozycją spotkania, asystent podpowie dogodny termin, zaproponuje uczestników oraz przygotuje potrzebne materiały. Rozwiązania wykorzystujące sztuczną inteligencję staną się więc dodatkowym pracownikiem. Pozwolą oszczędzić nawet 40% naszego czasu pracy[1], poświęcanego zwykle na szukanie informacji w mailach, na dyskach czy w archiwach.

 

Nowa definicja rynku pracy

Coraz szybszy będzie rozwój i upowszechnianie się robotyzacji procesów biznesowych (ang. robotic process automation, RPA), czyli programów komputerowych naśladujących powtarzalne czynności, które nie wymagają subiektywnej oceny człowieka. Roboty (zwane też botami) będą na przykład generowały raporty, przepisywały dane z jednego miejsca w drugie, wystawiały faktury i wysyłały je klientom. U niektórych budzi to obawy o miejsca pracy, jednak firmy decydujące się na robotyzację kierują się zazwyczaj koniecznością redukcji wykonywanych zadań, a nie pracowników. Wyręczając nas ze żmudnych obowiązków, boty umożliwią wykorzystanie czasu i energii do bardziej twórczej pracy. Rozwinie się więc rynek specjalistów, a nawet całkiem nowe zawody.

Internet rzeczy również w przemyśle

Szacuje się, że na całym świecie do 2025 roku liczba urządzeń podłączonych do sieci wyniesie ponad 55 miliardów[2]. IoT to jednak nie tylko laptopy, telefony, telewizory czy pralki. Urządzenia z zakresu Internetu rzeczy będą coraz szerzej wkraczały do przemysłu, umożliwiając monitorowanie i automatyzację procesów, a w efekcie m.in. obniżenie kosztów działalności i rozwój firm. Przykłady już widzimy – Rolls-Royce z pomocą IIoT (ang. Industrial Internet of Things, czyli Przemysłowy Internet Rzeczy) nadzoruje pracę swoich silników odrzutowych i wykorzystuje te dane do optymalizowania torów lotu, poziomu spalania czy procesu konserwacji. Redukcja zużycia paliwa o 1% pozwoliła wygenerować przy tym roczne oszczędności rzędu 250 tys. dolarów na samolot[3]

Postępująca rewolucja cyfrowa

W 2019 roku wyraźnie odczujemy także dalsze upowszechnianie się cyfryzacji, która zmienia społeczeństwa i gospodarkę w skali porównywalnej do rewolucji sprzed 200 lat. Pracodawcy coraz częściej są oceniani z perspektywy mobilności i elastyczności, dlatego będą wdrażali koncepcję miejsc pracy przyszłości (ang. Workplace of the Future). Nie dotyczy to tylko aranżacji czy wyposażenia biura, ale też wykorzystywanych technologii. Kluczowe znaczenie ma tu odchodzenie od papieru w kierunku cyfrowych platform takich jak systemy ECM[4] czy pakiet Office 365, które umożliwiają pracę w dowolnym miejscu, czasie i na każdym urządzeniu. Aby utrzymać konkurencyjność i pozyskiwać wykwalifikowanych specjalistów, organizacje postawią na jakość i usługi typu all-in-one – zbierające wszystkie technologie, systemy i programy w jednym miejscu.

Subskrypcje zamiast inwestycji

Wśród trendów technologicznych wyraźnie zaznacza się również przechodzenie firm na rozwiązania chmurowe. Model subskrypcyjny, w którym ponosi się jedynie bieżące koszty działalności i eksploatacji, będzie wypierał model dużych inwestycji w infrastrukturę i konieczności ponoszenia kosztów licencji czy utrzymywania serwerów. To zjawisko szczególnie korzystne dla sektora małych i średnich przedsiębiorstw, które będą mogły korzystać z niedostępnych dotąd profesjonalnych procesów biznesowych, na bieżąco dopasowując je do swoich potrzeb.

[1] https://www.konicaminolta.fi/fileadmin/content/fi/infograafi/KonicaMinolta_Infographic_FACTS_FIGURES_ECM.pdf

[2] Według raportu badawczego Business Insider Global IoT Executive Survey, 2018

[3] Źródło: https://www.forbes.com/sites/louiscolumbus/2018/03/18/where-iot-can-deliver-the-most-value-in-2018/#e792ebf42fa6

[4] ang. Enterprise Content Management, czyli systemy umożliwiające inteligentną klasyfikację, archiwizację oraz przetwarzanie danych i dokumentów papierowych do formy cyfrowej.

Autor: Mateusz Macierzyński, menedżer ds. systemów ITS w firmie Konica Minolta

Komentarzy (0)

intive logo

Tags: , , , ,

CyberNIEbezpieczne prezenty

Dodany 24 grudnia 2018 przez admin

Internet rzeczy od kilku lat mocno się rozrasta. Na rynku pojawia się coraz więcej urządzeń połączonych m.in. technologią Wi-Fi, które posiadają coraz bardziej zaawansowane funkcjonalności. Z jednej strony otwierają one przed użytkownikami więcej możliwości, z drugiej stwarzają hakerom szansę na cyberataki naruszające prywatność i bezpieczeństwo.

 

Okres świąteczno-noworoczny to czas wzmożonej konsumpcji: wszyscy obdarowujemy się prezentami. Upominki z kategorii „technologia” od wielu lat cieszą się sporym zainteresowaniem, niezależnie od tego czy mowa o gadżetach, sprzęcie RTV i AGD czy prezentach dla dzieci. Jednak nie wszyscy konsumenci zdają sobie sprawę z tego, jak duże zagrożenie dla ich prywatności niesie za sobą używanie produktów zaawansowanych technologicznie. Coraz więcej takich urządzeń posiada bowiem wbudowane kamery, mikrofony i czujniki, które jednocześnie dają użytkownikom więcej możliwości i otwierają pole do nieuprawnionego wykorzystania luk w zabezpieczeniach. Luki te mogą zostać użyte do niewiarygodnie inwazyjnych naruszeń prywatności.

Niepozorne misie i lalki

Pokoje dziecięce w dużej mierze wypełnione są zabawkami unplugged, takimi jak klocki, tradycyjne przytulanki, auta czy puzzle, jednak coraz częściej pojawiają się w nich również tech-zabawki. Połączeni z internetem mali towarzysze najmłodszych, przy pomocy zainstalowanych kamer i mikrofonów, mogą nagrywać głos domowników, filmować wnętrza mieszkań oraz gromadzić informacje o dzieciach i przekazywać te dane z powrotem do serwerów producentów. Brzmi przerażająco? Słusznie. Zwłaszcza jeśli nie ma pewności, że są one należycie chronione, a ich rejestracja nastąpiła bez wiedzy i zgody osób rejestrowanych. Interaktywne pluszaki marki CloudPets wywołały niemały zamęt, gdy w 2017 roku okazało się, że nagrania głosowe blisko miliona użytkowników były przechowywane na otwartych serwerach publicznych, dostępnych dla każdego[i]. Podobny problem pojawił się w tym samym roku w przypadku zabawki „My Friend Cayla”[ii], lalki która nagrywała i zbierała prywatne rozmowy dzieci bez żadnych ograniczeń w gromadzeniu, wykorzystywaniu lub ujawnianiu tych danych osobowych. Fakt ten zaalarmował niemiecką organizację Bundesnetzagentur do tego stopnia, że jej przedstawiciele zasugerowali rodzicom natychmiastowe zniszczenie zabawek. Na szczęście, rosnąca świadomość opiekunów w kwestii zagrożeń czyhających na dzieci i resztę domowników, oraz coraz większa kontrola niezależnych instytucji, dają nadzieję na poprawę bezpieczeństwa beztroskiej zabawy najmłodszych.

 

Smart gadżety

Niewątpliwym bestselerem w kategorii prezentów technologicznych w ostatnich latach są smartwatche. Opcja pozwalająca na wymianę danych z innymi urządzeniami, np. ze smartfonem czy laptopem, może jednak nieść za sobą poważne ryzyko przejęcia danych. Badanie podatności smartwatchy na ataki hakerów przeprowadzone przez firmę HP[iii] wykazało, że wiele z nich stanowi łatwe cele dla przestępców. Chociaż wszystkie tego typu urządzenia mają zaimplementowane szyfrowanie komunikacji, to większość z nich korzysta z nieszyfrowanego łącza podczas ściągania plików z aktualizacją oprogramowania. Smartfony, które zostają podpięte do inteligentnych zegarków, stanowią prawdziwą skarbnicę wrażliwych informacji, takich jak e-mail, dane osobowe, zdjęcia, waga, zapisy pracy serca, ciśnienia krwi czy lokalizacja. Komunikowanie się tych gadżetów stwarza pełne spektrum możliwości dla cyberprzestępsców. Smartwatche należą też do grupy urządzeń narażonych na zainfekowanie wirusami i malware, dlatego, aby korzystanie z nich było w pełni bezpieczne, użytkownicy powinni być świadomi wszelkich potencjalnych zagrożeń. Warto się zastanowić czy taki modny gadżet to na pewno dobry prezent, na przykład dla nastolatka.

Przebiegłe AGD

Korzystając z inteligentnych akcesoriów, dobrze także przemyśleć zarówno potencjalne ryzyko, jak i korzyści płynące z posiadania układu Wi-Fi wewnątrz nich. Nowoczesne rozwiązania smart home zdecydowanie usprawniają codzienne czynności i oszczędzają czas, mogą jednak generować potencjalne luki w systemie prywatnego bezpieczeństwa.

W przypadku czajnika bezprzewodowego iKettle hakerzy odkryli, że stosunkowo łatwo go oszukać w momencie przekazywania haseł bezprzewodowych w postaci zwykłego tekstu. Ich przejęcie umożliwia złośliwym podmiotom otwarcie drzwi do sieci Wi-Fi, a w dalszej kolejności kradzież danych osobowych.

Interesująca historia miała miejsce kilka lat temu w Rosji. W transporcie żelazek i innych sprzętów gospodarstwa domowego odkryto wbudowane w urządzenia chipy, które, po podłączeniu z siecią Wi-Fi, miały rozprzestrzeniać złośliwe oprogramowanie, wysyłać spam oraz nagrywać dźwięk za pomocą niewielkich rozmiarów mikrofonu. [iv]

Także badanie przeprowadzone przez naukowców z firmy Check Point Software zajmujących się cyberbezpieczeństwem[v] wykazało, że produkty marki LG (takie jak pralki, suszarki, lodówki, zmywarki i odkurzacze) podłączone do aplikacji SmartSynQ, mogą zostać wykorzystane do szpiegowania nieświadomych użytkowników. Automatyczny odkurzacz LG o nazwie Hom-Bot jest wręcz promowany przez producenta jako urządzenie monitorujące. Kamera pokładowa pełni funkcję detektora ruchu, wysyłając powiadomienia za pośrednictwem aplikacji internetowej do jej właściciela. Badacze odkryli jednak lukę w procesie logowania do portalu LG, która pozwoliła im na przejęcie kontroli nad Hom-Bot’em i jego kamerą, dając pełen dostęp do wideo transmitowanego na żywo z wnętrza domu. W przypadku przechwycenia konta przez osobę niepowołaną, pozwoliłby to szpiegować użytkownika, doprowadzając do naruszenia prywatności i bezpieczeństwa osobistego.

Jak pokazują powyższe, przypadki nie tylko firmy czy instytucje borykają się z tematem cyberbezpieczeństwa. Ataki hakerów, kradzież danych i materiałów cyfrowych coraz częściej dotykają również zwykłego użytkownika w jego sferze prywatnej. Gdy pojawiają się wątpliwości czy konkretne urządzenie na pewno jest bezpieczne, warto skorzystać z konsultacji z doświadczonym w tej materii specjalistą.

[i] https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults

[ii] https://www.bbc.com/news/world-europe-39002142

[iii] https://www8.hp.com/us/en/hp-news/press-release.html?id=2037386#.VbOCbaTtmko

[iv] https://www.bbc.com/news/blogs-news-from-elsewhere-24707337

[v] https://blog.checkpoint.com/2017/10/26/homehack-how-hackers-could-have-taken-control-of-lgs-iot-home-appliances/

Źródło: intive

Komentarzy (0)

mcafee logo

Tags: , , , ,

Domowe IoT, chmura i media społecznościowe – to główne cele hakerów w 2019 roku, przewiduje McAfee

Dodany 09 grudnia 2018 przez admin

Rok 2019 będzie stał pod znakiem konsolidacji grup cyberprzestępczych, które w swoich działaniach wykorzystają sztuczną inteligencję. Najpopularniejszym celem ataków staną się urządzenia IoT zlokalizowane w prywatnych domach, smartfony, media społecznościowe oraz dane zmagazynowane w chmurze – przewidują specjaliści McAfee w raporcie McAfee Labs 2019 Threats Predictions Report.

W roku 2018 byliśmy świadkami coraz lepszej współpracy między cyberprzestępcami, którzy usprawniali swoje technologie i taktyki działania – mówi Arkadiusz Krawczyk, Country Manager w McAfee Poland. – Ta tendencja będzie się utrzymywać także w 2019, jednak najbliższa przyszłość przyniesie też nowe sposoby zabezpieczeń i sojusze po stronie firm takich jak nasza.

Cyberprzestępcze podziemie

Cyberprzestępcy rozwijają rynek oprogramowania jako usługi (software as a service), oferując sprzedaż ataków w formie komponentów gotowych do wykorzystania. Dzięki temu nawet hakerzy z niewielkim doświadczeniem i małymi umiejętnościami mogą skutecznie atakować. Ten trend będzie się utrzymywał w 2019 roku, co przełoży się na konsolidację grup przestępczych. Gangi cybernetyczne będą ściśle współpracować z czołowymi dostawcami takich usług jak pranie pieniędzy czy ataki z wykorzystaniem luk w zabezpieczeniach.

Obserwując rozmowy prowadzone w podziemnej społeczności, można wywnioskować, że w 2019 r. zintensyfikowane zostaną działania w obszarze złośliwego oprogramowania mobilnego, botnetów, oszustw bankowych, ransomware i prób obejścia uwierzytelnienia dwuskładnikowego.

Łatwiejsze cyberataki dzięki szybkiemu dostępowi do technologii

Ponieważ zabezpieczenia stosowane w firmach i organizacjach są coraz bardziej wyrafinowane, również cyberprzestępcy muszą wykazywać się większą kreatywnością. Dostępność ataków w formie gotowych komponentów pozwoli atakującym integrować ze sobą znane taktyki i technologie oraz rozszerzać zakres ich działania, aby realizować nowe cele.

• Sztuczna inteligencja a techniki unikania: Dzięki sztucznej inteligencji cyberprzestępcy mogą automatyzować wybór celu, skanować sieć w poszukiwaniu luk i oceniać kondycję oraz szybkość reakcji zainfekowanych środowisk. Wszystko po to, aby uniknąć wykrycia przed przejściem do kolejnych etapów ataku.

• Dezinformacja w służbie cyberprzestępców: Boty do rozprzestrzeniania fałszywych komunikatów już powstały i można je kupić w cyberprzestępczym podziemiu. Idąc w ślad za niedawnymi niechlubnymi kampaniami państw, mającymi na celu wpływanie na opinię publiczną, cyberprzestępcy prawdopodobnie przystosują boty i użyją mediów społecznościowych przeciwko znanym firmom. Będą zamieszczać nieprawdziwe informacje na ich temat i żądać okupu za zaprzestanie takich działań.

• Integracja ataków: Przewiduje się, że cyberprzestępcy, aby skutecznie obchodzić zabezpieczenia, zastosują strategię łączenia kilku rodzajów ataków. Przykładem może być integracja phishingu, steganografii i wirusów bezplikowych do przeprowadzenia ataku na wiele celów jednocześnie. Takie synergiczne ultrazagrożenia będą ze sobą sprzężone i wprowadzą spore zamieszanie w tradycyjnym krajobrazie zabezpieczeń obronnych, komplikując proces identyfikacji i przeciwdziałania atakom.

Chmura, domowe IoT i media społecznościowe w stanie oblężenia

Dzięki dostępowi do coraz skuteczniejszych taktyk i strategii cyberprzestępcy będą mogli skierować swoje ataki na cele o szerszym zakresie i większym poziomie złożoności. Przewiduje się, że w roku 2019 na ich celowniku znajdą się: własność intelektualna, domowe urządzenia Internetu Rzeczy (IoT) oraz dane uwierzytelniające przechowywane w chmurze, cyfrowi asystenci i platformy społecznościowe.

• Wycieki danych z chmury: McAfee prognozuje znaczny wzrost liczby ukierunkowanych ataków celujących w ogromne ilości danych korporacyjnych przechowywanych w chmurze. 21% treści zarządzanych obecnie za pośrednictwem chmury zawiera materiały poufne i wrażliwe, np. własność intelektualną, informacje o klientach i dane osobowe. Możliwe scenariusze obejmują ataki ukierunkowane na słabe interfejsy API lub niestrzeżone punkty końcowe API, rozszerzony rekonesans i eksfiltrację danych z baz chmurowych, a także użycie chmury do ataków kryptologicznych MITM (man-in-the-middle) do celów cryptojackingu lub ransomware.

• Ataki na domowe urządzenia IoT za pośrednictwem smartfonów, tabletów i routerów: Nowe złośliwe programy mobilne będą wykorzystywać smartfony, tablety i routery po to, by dotrzeć do cyfrowych asystentów i sterowanych przez nich prywatnych urządzeń IoT. Po infekcji takie urządzenia będą wytrychem do naszych domów, stając się częścią botnetów, które mogą uruchomić ataki DDoS, lub dając cyberprzestępcom dostęp do danych osobowych oraz możliwość podjęcia innych złośliwych działań, np. otwarcia drzwi lub połączenia z serwerem sterującym.

• Ataki na tożsamość w mediach społecznościowych: W 2019 roku duże platformy społecznościowe wdrożą dodatkowe środki ochrony danych użytkowników. Jednak wraz z rozwojem mediów społecznościowych cyberprzestępcy będą z coraz większą determinacją rozpracowywać te obfitujące w dane środowiska. Skuteczne naruszenia zabezpieczeń mediów społecznościowych, platform tożsamościowych i urządzeń brzegowych pozwolą przestępcom ponawiać podobne ataki w przyszłości.

Materiały:

• McAfee Labs 2019 Threats Predictions
• McAfee Advanced Threat Research

Źródło: McAfee

Komentarzy (0)

f-secure logo

Tags: , , , ,

F-Secure zabezpieczy inteligentne domy z operatorem Elisa

Dodany 29 października 2018 przez admin

Firma F-Secure rozszerza współpracę z operatorem telekomunikacyjnym Elisa, który jako pierwszy na świecie zaoferuje klientom routery wykorzystujące technologię Connected Home Security. Rozwiązanie pozwala zadbać o bezpieczeństwo wszystkich urządzeń łączących się z domową siecią Wi-Fi.

Connected Home Security chroni użytkowników dzięki połączeniu możliwości sztucznej inteligencji oraz chmurowej usługi bezpieczeństwa F-Secure Security Cloud. Rozwiązanie pozwala zapobiegać cyberatakom z wykorzystaniem złośliwego oprogramowania takiego jak ransomware[1], dba o prywatność w sieci i oferuje funkcje kontroli rodzicielskiej.

Elisa jest pierwszym operatorem, który zintegruje rozwiązanie Connected Home Security ze swoimi routerami. Dzięki temu wspólnie zabezpieczymy wszystkie elementy domowej sieci: telewizory, konsole do gier, smartfony, a nawet inteligentne pralki. Urządzenia z dziedziny Internetu rzeczy (ang. Internet of Things, IoT) nie zawsze tworzy się z myślą o bezpieczeństwie, a są one narażone na ataki w takim samym stopniu jak komputery – mówi Kristian Järnefelt, wiceprezes wykonawczy ds. bezpieczeństwa konsumentów w firmie F-Secure.

Liczba urządzeń łączących się z siecią rośnie w szybkim tempie[2], wysoka jest także świadomość zagrożeń wśród użytkowników. Obawy przed naruszeniem bezpieczeństwa urządzeń IoT przez cyberprzestępców wyraża już 65% posiadaczy, a 60% boi się utraty danych[3].

– Klienci oczekują dostępu do prostych i niezawodnych rozwiązań zabezpieczających wszystkie urządzenia, które łączą się z internetem. Connected Home Security zapewnia kompleksową ochronę bez konieczności samodzielnego kupowania i konfigurowania przez użytkownika wielu różnych zabezpieczeń – wskazuje Matias Castrén, dyrektor ds. usług szerokopasmowych w Elisa.

Elisa to fińska firma telekomunikacyjna obsługująca 2,8 mln klientów na świecie.

[1] Oprogramowanie wykorzystywane przez cyberprzestępców do blokowania danych i wymuszania okupów

[2] https://www.gartner.com/newsroom/id/3598917

[3] http://www2.gemalto.com/IoT/

Źródło: F-Secure

Komentarzy (0)

f-secure logo

Tags: , , ,

F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

Dodany 20 maja 2018 przez admin

Urządzeń z zakresu Internetu rzeczy (IoT) jest już na świecie więcej, niż ludzi. Według najnowszego raportu Gartnera, do 2021 roku ich liczba wzrośnie o ponad 10 miliardów[1]. Aby zadbać o bezpieczeństwo oraz prywatność użytkowników, firma F-Secure wprowadza rozwiązanie wykorzystane w autorskim urządzeniu ochronnym SENSE[2] w formie oprogramowania Connected Home Security przeznaczonego dla producentów routerów oraz operatorów.

Według badania przeprowadzonego przez F-Secure, prawie połowa respondentów zrezygnowała z kupna nowego inteligentnego urządzenia z powodu kwestii związanych z bezpieczeństwem i prywatnością. 46% nie zdecydowało się na zakup w trosce o cyberbezpieczeństwo, a 48% w obawie przed gromadzeniem danych osobowych, które potencjalnie mogłyby wyciec[3]. Ostrożność jest uzasadniona, ponieważ według Gartnera już teraz 40% urządzeń IoT jest wykorzystywanych przez cyberprzestępców w atakach DDoS lub do tworzenia tzw. botnetów[4], a w razie braku podjęcia konkretnych działań do 2021 roku ten odsetek może przekroczyć nawet 75%. Według szefa bezpieczeństwa sprzętowego w firmie F-Secure, Andrei Barisaniego, zabezpieczanie inteligentnego domu powinno rozpocząć się od routera:
Routery są jednymi z najbardziej powszechnych urządzeń domowych, które łączą się z internetem, ale nie zawsze są tworzone z myślą o ochronie użytkowników. Nasz zespół ds. bezpieczeństwa sprzętowego ma duże doświadczenie w testowaniu routerów domowych oraz biurowych i za każdym razem udaje nam się znaleźć lukę w ich zabezpieczeniach, co w efekcie prowadzi do wprowadzenia odpowiednich poprawek. Tworzenie inteligentnego środowiska w oparciu o niezabezpieczony router jest równie ryzykowne jak budowanie domu na piasku – mówi Barisani.

Connected Home Security pozwala zadbać o bezpieczeństwo sieci, routera, treści przechowywanych w chmurze oraz urządzeń końcowych takich jak komputery, smartfony, tablety, a także inteligentne pralki czy lodówki. Rozwiązanie wykorzystuje możliwości autorskiego routera SENSE, który szyfruje komunikację w internecie, dbając o prywatność, a także chroni przed złośliwym oprogramowaniem, phishingiem oraz zabezpiecza inteligentne urządzenia przed cyberatakami. Teraz firma F-Secure oferuje SENSE producentom routerów oraz operatorom jako pakiet programistyczny (SDK) Connected Home Security, który mogą oni dostosowywać do swoich potrzeb i wykorzystać dla dużej bazy użytkowników.

Każdego dnia znacząco przybywa urządzeń z dziedziny Internetu rzeczy. Łączymy siły z producentami routerów oraz operatorami, aby wspólnie chronić użytkowników przed cyberatakami – dlatego zaprojektowaliśmy usługę dla inteligentnych domów Connected Home Security. Zapewniamy pełne wsparcie we wdrożeniu rozwiązania, oferując równocześnie prostotę obsługi i bezpieczeństwo wszystkich urządzeń po stronie użytkownika – mówi Michał Iwan, dyrektor regionalny w firmie F-Secure.

Oferta Connected Home Security obejmuje także inne rozwiązania, które operatorzy mogą dopasowywać do świadczonych usług, np. funkcję Reguły Rodzinne, umożliwiającą rodzicom zadbanie o bezpieczeństwo dzieci w internecie.

[1] Źródło: Gartner, Market Insight: Address 3 Critical Security Issues to Differentiate Yourself in the Connected Home Market, Annette Zimmermann i Saniye Burcu Alaybeyi, 26 kwietnia 2018.

[2] F-Secure SENSE to połączenie bezpiecznego routera Wi-Fi z zaawansowaną aplikacją ochronną oraz sprawdzonym rozwiązaniem chmurowym. Jego zadaniem jest zabezpieczenie urządzeń, które łączą się z Internetem, szczególnie w nowoczesnych domach.

[3] Źródło: badanie przeprowadzone w oparciu o wywiady internetowe z udziałem 4 000 respondentów z pięciu krajów (po 800 respondentów z: USA, Wielkiej Brytanii, Francji, Niemiec i Brazylii).

[4] Grupa urządzeń zainfekowanych złośliwym oprogramowaniem wykorzystywana przez hakerów do przeprowadzenia cyberataku.

Źrodło: F-Secure

Komentarzy (0)

fortinet logo

Tags: , , , , , ,

OMG atakuje urządzenia internetu rzeczy

Dodany 10 kwietnia 2018 przez admin

Analitycy z laboratorium FortiGuard Labs firmy Fortinet napotkali nowy wariant botnetu Mirai, który w 2016 roku został wykorzystany do przeprowadzenia ataków DDoS na popularne serwisy internetowe. Odmiana o nazwie OMG przekształca urządzenia IoT w serwery proxy, które pozwalają cyberprzestępcom zachować anonimowość.

Krótka historia Mirai

Przypomnijmy: Mirai, wykorzystując urządzenia Internetu rzeczy, doprowadził do wyłączenia w październiku 2016 roku takich serwisów jak Netflix, Spotify czy Reddit. To złośliwe oprogramowanie było aktywne także w Polsce. Według danych CERT Polska w 2016 roku Mirai przejmował nawet do 14 tysięcy urządzeń dziennie. Wszystkie z nich miały jedną wspólną cechę: pozostawione fabryczne ustawienia bezpieczeństwa, które zostały z łatwością ominięte przez cyberprzestępców. Warto przy tym wspomnieć, że trzej autorzy Mirai zostali zidentyfikowani – przyznali się do winy i zapłacili wysokie grzywny.

OMG i handel serwerami proxy

Od momentu uruchomienia Mirai analitycy z FortiGuard Labs rozpoznali wiele jego nowych odmian. – Mirai został pierwotnie zaprojektowany do przeprowadzania ataków DDoS, jednak późniejsze modyfikacje poszły m.in. w kierunku cryptojackingumówi Robert Dąbrowski, szef zespołu inżynierów Fortinet. – Bazujące na Mirai nowe warianty różnią się od oryginału także zastosowaniem nowych technik. Służą one do wykorzystywania luk w zabezpieczeniach i są zdolne do ataków na szerszą skalę.

Jedną z najbardziej interesujących nowych odmian Mirai jest botnet OMG, który zamienia urządzenia IoT w serwery typu proxy (pośredniczące). Takie serwery zapewniają anonimowość, przez co są cenne dla cyberprzestępców. – W ten sposób można wykorzystać cudze urządzenie do przeprowadzenia ataku, włamania się do systemu lub wyłudzenia okupu – wyjaśnia Dąbrowski. Sposobem zarabiania na serwerach proxy jest także sprzedawanie dostępu do nich innym cyberprzestępcom. Zdaniem specjalistów Fortinet właśnie taki model działania przyjęli autorzy OMG.

Analitycy wskazują także na fakt, że OMG zachowuje oryginalne moduły Mirai. Oznacza to, że może wykonywać te same procesy, co jego pierwowzór. – To pierwszy taki przypadek, kiedy widzimy zmodyfikowaną wersję Mirai zdolną nie tylko do ataków DDoS, ale również do wykorzystywania urządzeń IoT jako serwerów proxy. W związku z tym spodziewamy się, że w nieodległej przyszłości pojawią się kolejne boty oparte na Mirai, dające cyberprzestępcom nowe możliwości zarabiania  – mówi Dąbrowski.

Jak chronić swoje IoT?

Przede wszystkim należy pamiętać o tym, że każde urządzenie łączące się z internetem, które mamy w domu, może zostać zainfekowane przez cyberprzestępców. W związku z tym specjaliści zalecają następujące kroki:

  • regularną kontrolę aktualizacji wszystkich urządzeń podłączonych do sieci, a także systemów operacyjnych, aplikacji i przeglądarek;
  • instalację oprogramowania antywirusowego i anty-malware oraz jego regularne aktualizowanie;
  • regularne skanowanie urządzeń podłączonych do sieci pod kątem wirusów i malware;
  • instalację firewall’a;
  • zadbanie o odpowiednio silne hasło oraz zastosowanie dwuskładnikowej weryfikacji dostępu.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , , , ,

Raport Fortinet: coraz więcej cyberataków na firmy i urządzenia IoT

Dodany 22 marca 2018 przez admin

Fortinet, globalny dostawca zaawansowanych cyberzabezpieczeń, zaprezentował wyniki najnowszego raportu na temat zagrożeń informatycznych. Według niego liczba wykrytych eksploitów wzrosła o 82% w porównaniu do poprzedniego kwartału. Cyberprzestępcy z coraz większą intensywnością biorą też na cel urządzenia IoT.

Znaczący wzrost liczby eksploitów i ruchu szyfrowanego

Według danych firmy Fortinet w czwartym kwartale 2017 roku wykryto średnio użycie 274 eksploitów (programów wykorzystujących luki w bezpieczeństwie) na firmę. To wzrost o 82% w stosunku do poprzedniego kwartału. Wzrosła także liczba wykrytych rodzin złośliwego oprogramowania (o 25%) oraz unikalnych wariantów – o 19%, co wskazuje na trwającą ewolucję narzędzi stosowanych przez cyberprzestępców.

Udział ruchu szyfrowanego za pomocą protokołu HTTPS oraz SSL wzrósł w ostatnim kwartale minionego roku do średniego poziomu 60%. – Szyfrowanie może z pewnością pomóc w ochronie danych, ale jednocześnie powoduje ograniczenie widoczności sieci, co stanowi prawdziwe wyzwanie dla tradycyjnych rozwiązań bezpieczeństwa – podkreśla Robert Dąbrowski, szef zespołu inżynierów Fortinet.

Intensywność ataków na IoT

Trzy spośród dwudziestu największych ataków zostało zidentyfikowanych jako wymierzone w urządzenia IoT w firmach. W przeciwieństwie do wcześniejszych ataków, skoncentrowanych na jednym błędzie oprogramowania, nowe botnety IoT (np. Reaper, Hajime) wykorzystują wiele luk jednocześnie. Tego typu cyberatak jest znacznie trudniejszy do odparcia. O możliwościach Reapera świadczy wzrost liczby powiązanych z nim eksploitów z 50 tysięcy do 2,7 miliona w ciągu zaledwie kilku dni. Ponadto eksperci Fortinet wykryli czterokrotnie większą aktywność złośliwego oprogramowania atakującego kamery Wi-Fi.

Niesłabnące trendy: ransomware i cryptojacking

Nie traci na popularności nastawione na wyłudzenie okupu oprogramowanie ransomware. Najbardziej rozpowszechnionym jego wariantem był Locky, a na drugim miejscu znalazł się GlobeImposter. Nastąpiła także interesująca zmiana w Darknecie. Bitcoin nie jest już jedyną kryptowalutą używaną do opłacania okupu, a cyberprzestępcy akceptują również np. Monero.

Rośnie zjawisko cryptojackingu – czyli wykorzystania złośliwego oprogramowania do wykopywania kryptowalut. Cyberprzestępcy wykorzystują moc obliczeniową komputerów niczego nieświadomych ofiar do ich wydobywania.

Industrial malware i kradzież danych za pomocą obrazów

Wzrasta liczba wykrytych luk bezpieczeństwa w przemysłowych systemach kontroli i bezpieczeństwa. Udane ataki tego typu mogą spowodować znaczne szkody o dalekosiężnych skutkach, np. zatrzymując dostawy energii elektrycznej.

W ostatnim czasie zestaw eksploitów Sundown został wykryty przez większą liczbę organizacji niż jakikolwiek inny. Sundown wykorzystuje steganografię, czyli rodzaj ataku, który osadza złośliwy kod w plikach graficznych. Ta metoda nie była przez ostatnie lata szeroko stosowana, jednak zdaje się być coraz częściej wykorzystywana przez cyberprzestępców.

Cyberzagrożenia są coraz bardziej różnorodne i obecnie żadna organizacja nie może być pewna stabilności funkcjonowania bez odpowiednich zabezpieczeń informatycznych. Tradycyjne strategie oraz architektury bezpieczeństwa muszą być zastąpione przez zintegrowane i zautomatyzowane rozwiązania, które działają z dużą precyzją i szybkością – komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.

Metodologia badania

Globalny raport zagrożeń informatycznych Fortinet to kwartalny przegląd, który stanowi zestawienie danych analitycznych zebranych przez laboratoria FortiGuard Labs. Ponadto Fortinet publikuje bezpłatny biuletyn informacyjny o zagrożeniach (Threat Intelligence Brief), analizujący największe niebezpieczeństwa związane ze złośliwym oprogramowaniem, wirusami i innymi zagrożeniami internetowymi, które zostały wykryte w ostatnim czasie wraz z linkami do wyników najważniejszych badań nad zdarzeniami z ostatniego tygodnia.

Źródło: Fortinet

Komentarzy (0)

f5 networks logo

Tags: , , , ,

Rozwiązania F5 pomagają dostawcom usług szybciej wdrażać technologie IoT, 5G i NFV

Dodany 22 lutego 2018 przez admin

F5 Networks ogłasza nowe rozwiązania i funkcjonalności w zakresie Internetu Rzeczy (IoT), 5G i NFV, które zaprezentowane zostaną na Mobile World Congress (MWC). Rozwiązania zostały zaprojektowane tak, aby dostawcy usług mogli działać szybciej, mądrzej i bezpieczniej podczas wdrażania nowych technologii. Oferta F5 Networks odpowiada na wyzwania związane z gwałtownym wzrostem ruchu danych po pojawieniu się technologii 5G oraz szybkim rozwojem konsumenckiego i komercyjnego Internetu Rzeczy.

„Dostawcy usług coraz częściej oddzielają sprzęt od oprogramowania w swoich sieciach oraz wdrażają wirtualizację i automatyzację” – powiedziała Kara Sprague, Senior Vice President i General Manager działu kontrolerów dostarczania aplikacji w F5 Networks. „Rozwiązania F5 są specjalnie zaprojektowane z myślą o przyszłości m.in. konsolidacji i optymalizacji funkcji sieciowych, przy jednoczesnym obniżaniu całkowitego kosztu posiadania oraz usprawnianiu wielowarstwowego i kompleksowego zabezpieczenia obejmującego urządzenia, sieci i aplikacje.”

Dostawcy usług na całym świecie muszą szybko dostosowywać się się do nowej cyfrowej rzeczywistości. Jak pokazuje najnowszy raport State of Application Delivery, ponad połowa ankietowanych dostawców usług (55%) uważa, że Internet Rzeczy jest strategicznie najważniejszym trendem na najbliższe dwa do pięciu lat. Aż 83% respondentów stwierdziło, że realizuje projekty w zakresie transformacji cyfrowej. 56% tych projektów już przyczyniło się do większej automatyzacji systemów informatycznych i procesów oraz orkiestracji.

Nowe rozwiązania F5 dla dostawców usług obejmują wprowadzane na rynek urządzenia BIG-IP® i15000, zapewniające najwyższą wydajność zabezpieczeń i usług w kompaktowej formie (2 RU). Dzięki najwyższej przepustowości w warstwie 4 w porównaniu do innych dostępnych rozwiązań w zakresie dostarczania aplikacji, i15000 umożliwia konsolidację wielu usług na jednym urządzeniu, takich jak równoważenie obciążenia, optymalizacja TCP / IP, sterowanie ruchem, DDoS, CGNAT, DNS i firewalle – w ramach Gi LAN lub centrum danych.

Ponadto F5 zmniejsza ryzyko związane z przejściem na technologię 5G dzięki nowym umowom licencyjnym dla przedsiębiorstw i możliwości subskrypcji wersji wirtualnej. Firma wprowadza także ofertę chmury iSeries Cloud-Ready, dzięki której inwestycje przeprowadzane obecnie będą przynosić korzyści w przyszłości.

Inne rozwiązania, które pojawią się na MWC 2018, to:

  • Wirtualne wersje o wysokiej wydajności: wersje wirtualne F5 obejmują teraz obsługę do 24 procesorów wirtualnych (poprzednio 16) oraz NIC Teaming z SR-IOV, pozwalając dostawcom usług maksymalizować wydajność i obniżać koszty w środowiskach chmurowych i NFV.

  • IoT Firewall: nowy firewall IoT dostosowany do danych urządzeń lub abonentów, pozwala operatorom sieci komórkowych zarządzać i kontrolować bezpieczeństwo danych za pośrednictwem sieci LAN Gi w urządzeniach IoT. Dostawcy usług mogą teraz używać jednej nazwy punktu dostępu IoT (APN) do agregowania wielu różnych sposobów użycia, unikając przeprojektowania sieci i upraszczając wdrażanie usługi.

  • GTP (GPRS Tunneling Protocol) Session Detector: jedną z ważnych cech architektury 5G jest możliwość podzielenia sieci na różne segmenty – od sieci radiowej po szkieletową. GTP Session Director może dostarczyć opcje segmentowania sieci szkieletowej w oparciu o lokalnie skonfigurowane wytyczne. Rozwiązanie zapewnia operatorom telefonii komórkowej lepszą kontrolę nad tym jak sesje abonenckie rozłożone są na poszczególnych elementach sieci szkieletowej, co jest szczególnie przydatne przy zarządzaniu rozwiązaniami biznesowymi IOT i MVNO.

  • Zarządzanie ruchem i bezpieczeństwo dla IoT MQTT: F5 ogłasza także nowe możliwości odciążania SSL, sprawdzania poprawności komunikatów MQTT, transformacji komunikatów MQTT i inteligentnego równoważenia obciążenia MQTT. Rozwiązanie F5 pomaga usługodawcom i przedsiębiorstwom skalować i zabezpieczać brokerów, platformy i aplikacje IoT.

  • Wykrywanie i łagodzenie skutków ataków DDoS na podstawie analizy behawioralnej: F5 wprowadza nowe techniki łagodzenia skutów ataków DDoS, wykorzystujące sztuczną inteligencję i uczenia maszynowe dla profili DDoS L4 i L7. To znacznie upraszcza konfiguracje DDoS. Ponadto F5 nawiązał współpracę z Flowmon Networks i Genie Networks, aby usprawnić działanie profili L4-L7 dzięki mechanizmom wykrywania ataków DDoS bazujących na silniku Netflow. Wspólne, kompleksowe rozwiązanie chroni dostawców usług przed wszystkimi zagrożeniami, od objętościowych ataków typu brute force po wysoce zaawansowane ataki w warstwie aplikacji.

 

  • Pakiet SDK dla urządzeń przenośnych: nowe funkcjonalnosci poszerzają istniejące rozwiązania typu Proactive Bot Defense dla stron www oraz interfejsu programowania aplikacji (API) dzięki pakietowi SDK dla natywnych aplikacji mobilnych. Dzięki temu tylko ludzie (korzystając z urządzenia mobilnego z zaktualizowanym oprogramowaniem) mogą uzyskać dostęp do interfejsów API i ochronić je przed botami.

Firma F5 została również oficjalnie członkiem VNF-Xchange Tech Mahindry. VNF-Xchange jest niezależną platformą, która zapewnia środowisko odniesienia dla wirtualizacji funkcji sieciowych (VNF), stosu VNF i sprawdzania wydajności tego rozwiązania. Platforma zaprojektowana została w celu przyspieszenia wdrażania rozwiązań w zakresie wirtualizacji funkcji sieciowych (NFV) i sieci definiowanych programowo (SDN) w branży komunikacyjnej. Umożliwia ona walidację VNF, komponentów architektury referencyjnej NFV i kompleksowych rozwiązań, a także usług sieciowych.

Podczas Mobile World Congress przedstawiciele F5 będą dostepni w hali 5 na stoisku G11

 

Dodatkowe materiały:

Źródło: F5 Networks

Komentarzy (0)

altimi logo

Tags: , , , ,

IT dla IoT – czyli jak software house’y pomagają budować firmom wizję przyszłości

Dodany 01 grudnia 2017 przez admin

Lodówka, która sama zamawia zapasy żywności, spinacz do bielizny monitorujący zmiany pogody czy obroża, która informuje właściciela o stanie emocjonalnym czworonoga… To nie artefakty rodem z powieści Lema, ale przykłady rozwiązań bazujących na technologii IoT. Jak wynika z raportu opracowanego przez Ministerstwo Rozwoju, coraz więcej Polaków sięga po smart-rozwiązania. To wyzwanie, ale i szansa dla polskich przedsiębiorstw. Nie tylko z branży IT.

Internet Rzeczy uznawany jest przez światowe firmy doradcze za jeden z kluczowych motorów rozwojowych światowej gospodarki. Skala zastosowania rozwiązań jest ogromna – od urządzeń typu smart, poprzez automatykę budynkową i inteligentne miasta, po elektroniczne samochody czy systemy obronne. W obszarze biznesu IoT stwarza nowe szanse rynkowe, umożliwia zwiększanie wydajności procesów produkcyjnych i biznesowych oraz komunikację na linii firma – klient. Według IDC globalne wydatki na Internet Rzeczy mają wynieść w 2020 roku ponad 1 bln dolarów. Największe wzrosty spodziewane są w obszarze urządzeń gospodarstwa domowego, pojazdów oraz inteligentnych budynków.

Pomoc domowa

Imponująco przedstawiają się prognozy dla Polski. Z raportu „Polska rewolucja w segmencie smart” opracowanego przez ZIPSEE „Cyfrowa Polska” i Ministerstwo Rozwoju dowiadujemy się, że ogromną szansą dla polskiego sektora elektroniki użytkowej jest rosnące zapotrzebowanie na urządzenia wykorzystujące rozwiązania typu Smart Home. Autorzy opracowania podkreślają ogromne znaczenie sektora elektroniki użytkowej dla polskiej gospodarki. W 2016 r. przychody polskiego sektora AGD wyniosły prawie 5 mld euro, co stanowiło ponad 1 proc. PKB. To daje Polsce trzecią pozycję – za Niemcami i Włochami – pod względem wielkości przychodów.

W Polsce funkcjonuje obecnie kilka centrów R&D pracujących nad rozwojem produktów z segmentu elektroniki użytkowej. Potencjał naukowy jest, jednak czy wystarczający? Dlatego szansą dla firm zajmujących się produkcją AGD jest branża IT. Polskie software house’y, zajmujące się tworzeniem systemów wbudowanych, tzw. embedded, są w stanie dostarczyć oprogramowanie sterujące pracą urządzenia od wewnątrz. W ramach tej usługi producenci AGD mogą liczyć na opracowanie koncepcyjne i projekt systemu, optymalizację procesów projektowych do konkretnych wymagań produkcyjnych, pełną dokumentację techniczną, wykonanie i wdrożenie oprogramowania, w końcu – testy i kontrolę jakości. Warto przy tym pamiętać, że istotą IoT, są nie tyle same urządzenia, ile drzemiący w nich potencjał, czyli dane i to, jak jesteśmy w stanie je wykorzystać  – mówi Krzysztof Caban, ekspert w firmie Altimi Software House.

Podróż do przyszłości

Branża motoryzacyjna to kolejny sektor gospodarki z ogromnym potencjałem dla IoT. Jak wynika z badań przeprowadzonych przez KPMG to właśnie cyfryzacja i zdolność łączenia się pojazdów z otoczeniem ma być kluczowym trendem w branży w najbliższej dekadzie.

Wyobraźmy sobie poranny ruch miejski pozbawiony korków – tak zdaniem autorów koncepcji self driving car mogą wyglądać miasta przyszłości. Jednak samochody poruszające się bez udziału kierowcy spotykają się nadal ze sporą dozą nieufności.

Branża motoryzacyjna może pochwalić się wieloma osiągnięciami w zakresie wdrażania technologii IoT. Pamiętajmy, że to nie tylko elektroniczne samochody, ale także rozwiązania, które wpływają na komfort jazdy kierowców. O użyteczności inteligentnych rozwiązań w pojazdach opracowanych przez nasz software house przekonali się m.in. turyści podróżujący po Skandynawii. Wypożyczając samochód korzystają z tabletów i oprogramowania, które pozwala zaplanować etapy podróży, wskazuje miejsca, które warto odwiedzić, wyszukuje hotel czy restaurację, informuje o lokalnej pogodzie. Tablet wyposażony jest również w nawigację i przelicznik walut. Aplikacja została zaprojektowana tak, aby większość elementów działała także w trybie offline – mówi ekspert Altimi.

W służbie zdrowia

Monitoring parametrów życiowych pacjentów przez internet, czujniki przesyłające informacje o stanie zdrowia pacjenta czy aplikacje ratujące życie – takie możliwości daje medycynie Internet Rzeczy. Dane generowane dzięki technologii IoT mają niebagatelne znaczenie dla zdrowia i życia społeczeństwa.

Korzyści dla branży medycznej, wynikających z rozwoju technologii, jest wiele. Do nich zaliczyć można wykorzystanie zdalnej diagnostyki, ograniczenie czasu hospitalizacji, kosztów opieki zdrowotnej czy zmniejszenie wydatków na sprzęt szpitalny. Już teraz rozwój telefonii komórkowej oraz aplikacji mobilnych pozwala zwiększać świadomość społeczeństwa na temat wielu chorób. Przykładem może być aplikacja ratująca życie, dzięki której użytkownicy mogą rozpoznać wczesne objawy udaru, a w razie podejrzenia zagrożenia życia, za pomocą jednego przycisku, wezwać pomoc. Opracowana przez nas aplikacja to jedno z pierwszych na świecie tego typu rozwiązań cyfrowych ratujących życie – mówi Krzysztof Caban.

Rozwój IoT, określany często jako kolejna rewolucja internetowa, to ogromne wyzwanie dla firm działających w wielu branżach. Wymaga od przedsiębiorstw stworzenia nowych modeli biznesowych, reorganizacji, nastawienia na komunikację sieciową. Pocieszające jest jednak to, że IoT znajduje się dopiero w początkowym stadium rozwoju, a przedsiębiorstwom pozostało jeszcze trochę czasu na opracowanie strategii. Z pomocą przychodzą także firmy zajmujące się tworzeniem oprogramowania, które ułatwią odnalezienie się w nowej, nie dającej się do końca przewidzieć rzeczywistości.

Źródło: Altimi

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING