Cyberbezpieczeństwo a inteligentne miasta Nowoczesne urządzenia w strategii bezpieczeństwa

 

Zadbanie o cyberbezpieczeństwo we wszystkich departamentach i jednostkach miasta jest wyzwaniem, ale i koniecznością. Systemy infrastruktury miejskiej oparte na technologiach IT coraz mocniej się integrują i obejmują coraz więcej nowo podłączanych urządzeń i czujników – IoT. W ślad za rozrastającą się nieuchronnie technologią rośnie pole ataków hakerskich, a cyberbezpieczeństwo staje się kluczową dziedziną ochrony płynności i sprawności działania inteligentnych miast. Hakerzy coraz częściej powodują zakłócenia w pracy miejskich instytucji i systemów, celem pozyskania przychodów ze swojej działalności przestępczej. Jak zatem powinny zabezpieczać się prawdziwe smart cities?

 

Wizja inteligentnego miasta opiera się na połączonym ekosystemie usług, systemów i przedsiębiorstw, w którym ich współpraca pozwala na podnoszenie jakości życia mieszkańców. Korzyści wynikające z digitalizacji i podnoszenia poziomu inteligencji miast wiążą się obecnie z podwyższonym ryzykiem dla efektywności wykorzystywanych technologii. Dlatego pełne wykorzystanie potencjału zintegrowanych  systemów, a wręcz ich funkcjonowanie w ogóle wiąże się ze szczególnym uwzględnieniem podejścia decydentów miejskich do kwestii cyberbezpieczeństwa, jako krytycznej funkcji bezpieczeństwa mieszkańców i metropolii. 
 
Smart cities a cyberataki
W miarę podłączania kolejnych urządzeń do już funkcjonujących systemów miejskich rosną ryzyka. Tylko w 2019 r. cyberataki na urządzenia IoT wzrosły o 300% r/r[1] i spodziewamy się, że wzrosła także w 2020 r. Przyczyny są jasne. Cyberprzestępcy stale poszukują wrażliwych punktów wejścia do sieci, a podłączane do niej urządzenia – gdy niezabezpieczone – są punktami dostępu, przez które przestępcy sięgają głębiej.
 
Jaskrawym przykładem rosnących zagrożeń są ataki przeprowadzone na departamenty transportu w Szwecji i Kolorado (USA). W pierwszym przypadku zakłócały i opóźniały one pociągi oraz operacje związane z rezerwacjami, w drugim z powodu ataku doszło do awarii 2000 systemów komputerowych. Atakowane są samorządy, organy porządkowe, czy usługi miejskie – jak zasilanie energetyczne (ataki na dostawców i sieci energetyczne). Miejscem wejścia może być nawet „inteligentny” domowy licznik energii elektrycznej, ponieważ źle zabezpieczony zapewni przestępcom dostęp do systemów pełniących centralną rolę w dostarczaniu energii.
 
Kompleksowe podejście do zabezpieczeń
Miejskie systemy oraz urządzenia wymagają zintegrowanej strategii bezpieczeństwa. Jeśli wszyscy interesariusze smart city nie będą zgodni co do skali zagrożeń i strategii obrony przed nimi – cyberochrona będzie obarczona krytycznymi błędami. Dotyczy to zarówno systemów ochrony w formie elektronicznej, jak fizycznych zabezpieczeń. Zintegrowane podejście do bezpieczeństwa eliminuje tworzenie silosów danych i umożliwia różnym zespołom interesariuszy wspólną pracę. 
 
Odpowiedzialni za fizyczne bezpieczeństwo muszą mieć pewność, że mogą polegać na technologiach obsługujących ich niezbędne dla zachowania bezpieczeństwa działania operacyjne. Jednocześnie powinni także przestrzegać polityki bezpieczeństwa IT, żeby fizyczne urządzenia nie stały się tylnymi drzwiami wejścia do sieci danej organizacji. 
 
Dotyczy to całej grupy podmiotów obsługujących smart city: władz miast, każdego partnera, a także sprzedawcy i dostawcy infrastruktury – to właśnie łańcuchy dostaw okazują się jednym z najsłabszych ogniw w cyberochronie. Największą odpowiedzialność dźwigają jednak włodarze – od nich zależy zapewnienie należytej staranności we wszystkich ogniwach łańcucha. Kluczowe jest wyważenie pomiędzy wygodą korzystania z zasobów sieciowych miasta, a mogącymi ją zakłócać zabezpieczeniami.
 
Jak się bronić?
Podstawą jest zapewnienie maksymalnego bezpieczeństwa wszystkich urządzeń IoT i punktów końcowych sieci. Nie jest to jednorazowe działanie, lecz stały proces zrozumienia nowych i wykrywania kolejnych, ale też potencjalnych zagrożeń. Wymaga to proaktywnej postawy współpracy całego ekosystemu interesariuszy i planowania bezpieczeństwa systemu przed dołączeniem do niego kolejnych urządzeń – tak, aby istniała możliwość łatania luk i aktualizowania do najnowszych światowych wymagań bezpieczeństwa.
 
Bezpieczne systemy i urządzenia funkcjonujące w fizycznej i sieciowej tkance miasta powinny dziś mieć wbudowane funkcje do wykrywania manipulacji oprogramowaniem sprzętowym, aby zapobiegać nieautoryzowanej wymianie urządzenia i dostępowi do jego cyfrowego wnętrza. Dopiero wtedy będą wspierać włodarzy i mieszkańców w redukowaniu ryzyka cyberataku. Powinny więc także spełniać najnowsze międzynarodowe standardy bezpieczeństwa, które wspierają identyfikowanie urządzenia w sieci (nieautoryzowana wymiana) i chronią jego ID. Ponadto, aby zapewnić bezpieczeństwo IoT, wbudowane, fizyczne komponenty urządzeń muszą dziś zabezpieczać klucze kryptograficzne i certyfikaty wykorzystywane w komunikowaniu nawet w przypadku gdy dojdzie już do ataku.
 
Istotnym aspektem bezpieczeństwa urządzeń jest także wysokiej klasy, autoryzowane, wbudowane oprogramowanie producenta i jego stałe aktualizowanie. Jest to ochrona przed praktyką, w której hakerzy wbudowują złośliwy kod do nieautoryzowanego oprogramowania, uzyskując tą drogą „wejście” do dowolnych systemów, w których urządzenia mogą funkcjonować. Niezwykle istotną funkcją bezpiecznych urządzeń może się też okazać powiązana z autorskim, wbudowanym oprogramowaniem, funkcja bezpiecznego ponownego uruchamiania (secure boot) w dowolnym przypadku przerwania pracy. Zapewnia, że gdy dojdzie do próby ataku, nieuwierzytelniony, naruszony kod jest blokowany i odrzucany podczas procesu uruchamiania, zanim będzie mógł zaatakować lub zainfekować cały system. 
 
Przykładowo – kamery monitoringu odpowiadające za dozór terenu miasta – już to ze względu na kwestie bezpieczeństwa czy także analityki związanej z kierowaniem transportem powinny bezpiecznie uruchamiać się ponownie po próbie ich zhakowania. Zapewni to ciągłość funkcjonowania całego, zorganizowanego systemu, do celów którego  monitoring został zainstalowany i przygotowany po stronie IT.  

Wybór urządzeń spełniających dla miast i ich mieszkańców kolejne funkcje staje się wymagający – królujące dotychczas kryterium ceny i nieśmiało wprowadzane do nich praktyczne testy sprawdzające deklarowane parametry już nie wystarczą. Włodarze i odpowiedzialni za bezpieczeństwo po prostu muszą brać pod uwagę kwestie cyberbezpieczeństwa – nawet najwyższej fizycznej jakości urządzenie IoT może być niewystarczająco zabezpieczone przed atakami hakerskimi. Dzieje się tak, ponieważ ryzyko utraty bezpieczeństwa mieszkańców i funkcji pełnionych przez wprowadzane dla podnoszenia inteligencji miast IoT znacznie przewyższa już dziś koszty napraw, czy wymian urządzeń.

Konrad Badowski, Axis Communications

 



[1] F-secure Raport „Attack Landscape H1 2019”