Wypowiedź: Marcin Mizgalski, Telco Sales Manager IMPAQ.
Internet of Things to zarówno zaawansowane ekosystemy np. healthcare w szpitalach, inteligentne budynki, inteligentne miasta, jak również prostsze, bardziej przyziemne rozwiązania np. ekspres do kawy, którym możemy sterować przez Internet. Siłą rzeczy wymagane są różne poziomy zabezpieczeń, w zależności od danych, które generowane są przez takie urządzenia.
Mając w zasadzie nieograniczone obszary zastosowań, musimy mieć na uwadze, że IoT dotyka zarówno danych wrażliwych, które koniecznie należy chronić, jak również niewrażliwych, na których nam niespecjalnie zależy np. stan kawy w ekspresie do kawy czy status miejsc parkingowych.
– Aby zatem zwiększyć świadomość w kontekście danych wrażliwych musimy wiedzieć, że mogą to być dane o stanie naszego zdrowia na przykład choroby takie jak cukrzyca, choroby zakaźne, których nie chcielibyśmy, aby wypłynęły poza naszą kontrolę. Mogą to być dane mające wpływ na ratowanie życia, na przykład dotyczące przyjmowania leków, sterowania urządzeniami kardiologicznymi, czy dawkującymi insulinę, mówi newsrm.tv Marcin Mizgalski, Telco Sales Manager IMPAQ.
Mogą to być również dane w kontekście dostępu do naszych danych finansowych, kiedy nasza lodówka zdecyduje się zamówić mleko w sklepie internetowym udostępniając numer naszej karty płatniczej.
Jak zwiększać bezpieczeństwo danych pod naszą strzechą ?
– Zastanowić się czy łączenie naszych rzeczy z Internetem jest w ogóle konieczne. Izolować urządzenia IoT w odpowiednio chronionych sieciach. Odpowiednio konfigurować urządzenia komunikujące się z Internetem, np. zmienić standardowe hasła dostępowe, korzystać z urządzeń pochodzących od zaufanych dostawców, na bieżąco instalować poprawki systemowe i inne łatki do oprogramowania dedykowane dla tych urządzeń, radzi Marcin Mizgalski.
Oczywiście to tylko kropla w morzu potrzeb bezpieczeństwa IoT. Takowe bezpieczeństwo uzależnione jest od dość złożonego ekosystemu, na jaki składa się Internet Rzeczy. Mówimy tutaj zarówno o samych urządzeniach, łatwości dostępu do tych urządzeń, zabezpieczeń transmisji danych, zabezpieczeń ośrodków przechowujących te dane, jak również zabezpieczeń platform obsługujących monitorowanie i zarządzanie danymi.