Inteligentne miasta coraz częściej na celowniku cyberprzestępców

96 0
Inteligentne parkingi i oświetlenie, zarządzanie ruchem drogowym w czasie rzeczywistym, monitoring przestrzeni publicznej czy zdalny odczyt liczników, a w efekcie wyższa jakość życia uwzględniająca aspekty ekologiczne – tak zmieniają się miasta dzięki wdrażaniu rozwiązań z obszaru smart city. Rozwiązania oparte o sztuczną inteligencję i Internet Rzeczy pomagają samorządom sprawniej zarządzać przestrzenią publiczna. Niestety wraz z rozwojem idei inteligentnych miast, obszarem tym coraz częściej interesują się cyberprzestępcy, którzy mogą wyrządzić realne szkody mieszkańcom. Atak ransomware z 2019 roku na amerykańskie Baltimore sparaliżował je i kosztował 18 milionów dolarów.

Rozwój inteligentnych miast wymaga odpowiednich zabezpieczeń

W przyszłym roku w Katowicach odbędzie się Światowe Forum Miejskie, którego motywem przewodnim jest hasło „Zmieniamy nasze miasta dla lepszej przyszłości”. W realizacji tego celu pomocna jest technologia, a pandemia przyspieszyła wdrażanie rozwiązań w obszarze inteligentnych miast. Trend ten dotyczy również Polski. Coraz więcej krajowych samorządów korzysta z nowoczesnych technologii digitalizujących przestrzeń publiczną. Ułatwiają one zarządzanie skomplikowanym miejskim organizmem czy to w zakresie sprawnego funkcjonowania wielu systemów, zarządzania infrastrukturą krytyczną czy przetwarzania danych w oparciu o technologie Big Data.

W Katowicach funkcjonuje Inteligentny System Monitoringu i Analizy, który analizując dane z ponad 250 kamer potrafi wykryć kolizję drogową, zbiegowisko lub leżącego człowieka, co pozwala szybko reagować na niebezpieczne sytuacje. We Wrocławiu działa nowoczesny system zarządzania siecią wodociągową, który m.in. pozwala szybciej wykryć wycieki z sieci. Dzięki korzystaniu z systemu udało się oszczędzić setki milionów litrów wody. Pod koniec 2018 roku władze miasta podpisały umowę z jednym z operatorów komórkowych na stworzenie systemu – działającego w oparciu o Internet Rzeczy – pozwalającego dokładnie lokalizować miejskie autobusy, tak aby poprzez dostosowanie sygnalizacji świetlnej na skrzyżowaniach, na których się znajdują, skrócić czas ich przejazdu.

Globalny rynek rozwiązań z zakresu smart city do 2028 roku zwiększy swoje przychody prawie ośmiokrotnie w porównaniu do roku 2020 – przewidują analitycy Grand View Research. Z kolei według danych World Economic Forum w 2022 roku wydatki na ten cel osiągną poziom ponad 150 mld dolarów.

Czy jednak mamy świadomość, że zmiany te mogą pociągać za sobą realne zagrożenie atakiem cybernetycznym? Nowy Jork, San Francisco, Baltimore, Frankfurt, La Rochelle i Angers czy Liege – lista miast dotkniętych cyberatakami stale się wydłuża.

Rozwój idei smart city systematycznie przyspiesza. Inteligentne miasta to przyszłość, która dzieje się na naszych oczach. Tempo jej wdrażania nie idzie jednak w parze z odpowiednim poziomem zabezpieczenia ogromnej liczby danych czy połączeń sieciowych. W konsekwencji inteligentne miasta stają w obliczu kryzysu bezpieczeństwa, który może rodzić poważne skutki dla mieszkańców. Inteligentne rozwiązania wykorzystywane przez administrację do kontaktów z obywatelami generują i gromadzą ogromne zbiory danych. W efekcie władze lokalne czy przedsiębiorstwa samorządowe są dysponentami informacji niezwykle cennych dla przestępców. Dane nt. daty czy miejsca urodzenia oraz adres konkretnej osoby mogą zostać wykorzystane do stworzenia fałszywych dokumentów lub uzyskania dostępu do kont internetowych. Często profile użytkowników zabezpieczone są hasłami powiązanymi z tego typu informacjami. Dlatego tak ważna jest ochrona tych zasobów – komentuje Piotr Zielaskiewicz, product manager Stormshield.

Realne zagrożenia dla mieszkańców

Idea smart city opiera się m.in. na stworzeniu cyfrowego ekosystemu połączonych urządzeń i aplikacji. Im bardziej miasta stają się inteligentniejsze i bardziej połączone dzięki rozwiązaniom bazującym na nowoczesnych technologiach, tym szersze jest pole do ataku dla cyberprzestępców. Mogą oni atakować na przykład szeroko stosowane protokoły LoRaWAN wykorzystywane przez urządzenia Internetu Rzeczy (IoT) do połączenia z siecią – czy to w ramach rozwiązań smart city, czy w przemyśle, sektorze medycznym lub użytkowników indywidualnych. Z kolei dzięki zdobytym kluczom oprogramowania przestępcy mogą sabotować miasta z użyciem techniki „odmowa usługi” (DDoS). W praktyce atak na infrastrukturę miejską może spowodować paraliż jego funkcjonowania, na przykład dezorganizując komunikację na ulicach czy czasowo lub stale wstrzymując dostawy wody, gazu, ciepła czy energii elektrycznej. Z kolei wyłączenie monitoringu miejskiego może prowadzić do pogorszenia się bezpieczeństwa w przestrzeni publicznej. W takich przypadkach przywrócenie funkcjonowania systemów i powrót do normalności może wymagać sporego nakładu czasu i środków finansowych.

Przykład ataku na amerykańskie miasto Baltimore w 2019 roku pokazuje schemat i skutki działania cyberprzestępców. Hakerzy zablokowali kilka tysięcy komputerów należących do miejskich służb i instytucji. W efekcie całkowicie została sparaliżowana praca samorządu. Ten atak ransomware spowodował utratę dostępu do miejskiego monitoringu i systemu automatycznego poboru opłat za media. Przestępcy za odblokowanie urządzeń zażądali okupu w wysokości kilkunastu milionów dolarów.

Podstawowe zasady bezpieczeństwa

Cechą charakterystyczną miast przyszłości jest/będzie nagromadzenie różnego typu liczników/czujników (np. energii, oświetlenia ulic), chipów RFID monitorujących ruch czy segregację odpadów. Również infrastruktura inteligentnych budynków będzie funkcjonowała w oparciu o urządzenia monitorujące pracę kamer, żarówek, czujników temperatury, bram, drzwi czy wind. Aby sprawnie funkcjonować większość tych systemów musi ze sobą współpracować w ramach połączonej sieci, która również wymaga ochrony przed atakami.

Dlatego, jak każdy system łączący się z Internetem, także elementy smart city wymagają odpowiedniego zabezpieczenia. Szyfrowania danych, tworzenia zapór, uwierzytelniania i zarządzanie prawami dostępu. Wskazana jest także segmentacja systemów, w oparciu o które funkcjonują, ponieważ sytuacja gdy wszystkie systemy informatyczne są ze sobą połączone to najprostsza droga do przenoszenia uszkodzeń z jednego systemu do drugiego. Wskazane jest również mapowanie sprzętu i systemu informatycznego, bo pozwala ono w pełni zrozumieć jakie zabezpieczenia są niezbędne – podsumowuje Piotr Zielaskiewicz.

Related Post

ABC Data zniknęło z GPW

Posted by - 9 grudnia 2019 0
Zgodnie z zapowiedziami akcje Vicis New Investments, następca ABC Daty przestały być notowane na Giełdzie Papierów Wartościowych w Warszawie. Teraz…

Power banki na majowe wyprawy

Posted by - 23 kwietnia 2015 0
Firma Rugged zaprezentowała urządzenia, które mogą być przydatne na długie wyprawy w zbliżający się długi weekend majowy. Power bank Rugged…

Leave a comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *