Większe cyberbezpieczeństwo w połączonym świecie
Nasze domy są w coraz większym stopniu połączone z internetem. Telewizory, lodówki, klimatyzatory, a nawet kosiarki do trawy mogą przesyłać nam informacje, a my możemy sterować nimi zdalnie przy pomocy naszych telefonów komórkowych. Kiedy siadamy za kierownicą, systemy nawigacji satelitarnej pomagają nam omijać korki w czasie rzeczywistym. „Kilka lat temu połączenie z internetem miały wyłącznie nasze komputery domowe”, zauważa Dimitris Kavallieros z greckiego Ośrodka Badań nad Bezpieczeństwem, koordynator projektu CYBER-TRUST. „Minęło kilka lat i teraz mamy inteligentne domy, inteligentny przemysł i inteligentne miasta”. Gwałtowny rozwój technologii nazywanej internetem rzeczy (IoT) usprawnił życie milionów ludzi, ale doprowadził także do powstania wielu zagrożeń i wyzwań w zakresie bezpieczeństwa. Zdarzały się już sytuacje, w których przestępcy hakowali inteligentne liczniki, aby w ten sposób kraść energię elektryczną. Większość inteligentnych urządzeń codziennego użytku nie ma wystarczających mocy obliczeniowych, by być w stanie samodzielnie zapobiegać cyberatakom. „Użytkownicy często nie mają wiedzy na temat technologii”, twierdzi George Kokkinis, członek zespołu projektu z ramienia Ośrodka Badań nad Bezpieczeństwem. „Nie powinno się od nich wymagać konfiguracji systemów internetu rzeczy, aby zagwarantować ich bezpieczeństwo”.
Ochrona połączonych urządzeń
Celem zespołu skupionego wokół projektu CYBER-TRUST było opracowanie platformy pozwalającej na wykrywanie oraz zwalczanie cyberzagrożeń. Projekt rozpoczął się od zidentyfikowania technologii, których stopień zaawansowania pozwala na zabezpieczenie wszystkich urządzeń internetu rzeczy w domu lub w miejscu pracy. Celem było znalezienie skutecznych technologii, których prostota pozwoliłaby na korzystanie z nich wszystkim użytkownikom. „Nasza koncepcja opierała się na ochronie wszystkich urządzeń IoT przez uniwersalny system CYBER-TRUST”, wyjaśnia Kokkinis. „Takie rozwiązanie pozwoliłoby na ochronę prywatności użytkowników, którzy otrzymają powiadomienie w przypadku wykrycia naruszenia bezpieczeństwa oraz odpowiednie porady”. W celu wykrywania potencjalnych zagrożeń zespół opracował system monitoringu sieci, który zapewnia prywatność użytkowników, a także zaawansowane techniki wizualizacji oparte na rzeczywistości wirtualnej. Badacze zajęli się również inteligentnymi sposobami izolowania zaatakowanych urządzeń. Projekt miał również na celu stworzenie silniejszych powiązań pomiędzy użytkownikami końcowymi, dostawcami usług internetowych (ISP) i organami ścigania. Celem było doprowadzenie do sytuacji, w której dostawcy usług internetowych będą otrzymywali powiadomienia w tym samym czasie, co użytkownicy urządzeń. W niektórych przypadkach stosowne alerty mogłyby trafiać także do policji. „Zastosowaliśmy technologię blockchain do gromadzenia dowodów włamania”, dodaje Kavallieros. „Zaletą technologii blockchain jest to, że wszelkie zgromadzone dowody są niemożliwe do zmanipulowania, co jest niezwykle ważne, gdy dana sprawa trafi do sądu. Prace prowadziliśmy w porozumieniu z organami ścigania, od których otrzymaliśmy informacje, jak ich zdaniem powinno wyglądać ich zaangażowanie na tym polu”.
Otwartoźródłowe podejścia
Podejście modułowe wykorzystane w ramach projektu oznacza, że niektóre technologie są znacznie bliższe komercjalizacji, podczas gdy inne wymagają dodatkowych prac. Wśród tych pierwszych można wymienić technologie identyfikacji ataków sieciowych oraz komponenty blockchain. „Jednym z najważniejszych wyzwań w zakresie ochrony urządzeń IoT jest duże zapotrzebowanie na zasoby obliczeniowe”, wyjaśnia Kavallieros. „Według mnie, najważniejszym sukcesem tego projektu było otwartoźródłowe podejście, które zastosowaliśmy. Nasze narzędzia i technologie są dostępne w repozytorium CYBER-TRUST, skąd mogą je pobrać wszyscy przedstawiciele społeczności akademickiej, którzy mogą następnie je rozwijać”. Kokkinis uważa, że to jeden z najważniejszych rezultatów projektu CYBER-TRUST. „Zaproponowaliśmy rozwiązania, które mogą być dalej wykorzystywane przez przemysł”, zauważa. „Biorąc pod uwagę nagłą popularyzację technologii internetu rzeczy, opracowanie nowoczesnych rozwiązań chroniących użytkowników końcowych niesie za sobą duży potencjał komercyjny”, Zarówno Kokkinis, jak i Kavallieros chcieliby zobaczyć większe inwestycje w otwartoźródłowe stanowiska testowe, które pozwoliłyby na dalszy rozwój projektu. Takie rozwiązania umożliwiłyby instytucjom badawczym, uczelniom wyższym i przedsiębiorstwom tańsze testowanie nowych technologii. „To byłoby naprawdę cenne dla europejskich naukowców”, podsumowuje Kokkinis. „W ostatecznym rozrachunku wszyscy zyskają na lepszych zabezpieczeniach urządzeń IoT, gdy nie będą musieli obawiać się ataku hakerów”.
Słowa kluczowe
CYBER-TRUST, internet, IoT, cyberzagrożenia, bezpieczeństwo, dostawcy usług internetowych, obliczeniowe