• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Jak i czy warto uruchomić własny portal internetowy?

      Jak i czy warto uruchomić własny portal internetowy?

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS
Wszystko co zrobisz online może zostać użyte przeciwko tobie
Home
Felietony

Wszystko co zrobisz online może zostać użyte przeciwko tobie

osnews Bezpieczeństwo, Felietony, Internet, Oprogramowanie, Technologie 0 comments

We współczesnym świecie Big Data nie tylko przybiera na wolumenie danych, ale również na znaczeniu. Szczególną rolę w rozwoju Big Data odgrywa Internet Rzeczy (ang. Internet of Things), który pozwala gromadzić dane z kolejnych źródeł i analizować nowe aspekty naszego świata.

Na pewno słyszałeś już o Internecie Rzeczy. Lodówka, powiadamiająca Cię o tym, że skończyły się jajka; buty mówiące jaki dystans przebyłeś; samochód na bieżąco pobierający dane o lokalnym ruchu drogowym dzięki czemu wiesz, które drogi ominąć; dom mówiący ile wody lub ogrzewania zostało zużyte. Właśnie o takie rzeczy chodzi.

Biznes skupia się przede wszystkim na danych: Raport TechRadar Pro, mówi, że Internet Rzeczy do 2018 roku spowoduje roku wzrost ruchu IP do 1,6 zetabajtów – oznacza to wzrost o 300% w porównaniu do danych z 2013. Wynika z tego, że ruch będzie rósł o 132 exabajty miesięcznie do 2018.

Co ważne, według raportu większość ruchu nie będzie generowana przez komputery lecz przez urządzenia bezprzewodowe, takie jak smarfony i oczywiście sensory, które łączą wspomniane „rzeczy” z internetem.

Więcej danych, więcej połączeń, więcej zagrożeń

Jednym z najważniejszych aspektów, który często może być pomijany, jest DNS, który jest punktem początkowym połączeń Internetu Rzeczy. Trzeba pamiętać, że im więcej urządzeń, tym więcej połączeń, a co za tym idzie dostawcy muszą postarać się, aby infrastruktura DNS sprostała zwiększonej liczbie zapytań.

Oczywiście wraz ze wzrostem urządzeń połączonych z twoją siecią, wzrasta liczba zagrożeń. Każde nowe urządzenie podłączone do internetu oznacza nową drogę do twojej sieci dla cyberprzestępców i więcej możliwości kradzieży prywatnych danych. Przykładowo atak DDoS może być znacznie bardziej szkodliwy biorąc pod uwagę liczbę urządzeń, z których może on zostać dokonany. Do tej pory botnet – zainfekowane urządzenia, które w sposób zdalny może kontrolować haker – składał się z komputerów. Na chwilę obecną mogą do niego dojść inne urządzenia internetu rzeczy sprawiając, że wygenerowany przy ich pomocy atak DDoS może być znacznie poważniejszy w skutkach.

Internet Rzeczy jest znacznie trudniej ochronić przed atakami, gdyż tradycyjny zarys centrum danych przestaje istnieć. Dane przemieszczają się pomiędzy różnymi urządzeniami, wzdłuż różnych sieci, do różnych centrów danych. Oznacza to, że musimy być w stanie zapewnić im nieprzerwaną ochronę. Konieczne będzie zaadaptowanie struktury bezpieczeństwa Internetu Rzeczy do wielowarstwowego podejścia, aby zapewnić ochronę od jednego do drugiego końca. Od firewalli na poziomie warstwy aplikacyjnej, do zarządzania dostępem, zabezpieczenia zdalnego dostępu i wszystkiego co znajduje się pomiędzy.

Zagrożenia wczoraj i dziś

Pamiętamy dni, w których hakowanie było czymś, co ludzie robili ponieważ po prostu mogli to zrobić. Nie robiono tego dla zabawy, ludzie chcieli pokazać swoje umiejętności. Często hacking był nieszkodliwy, ktoś się włamał do systemu i zostawił swoją wizytówkę, poza tym straty były bardzo małe. Hakowało się przede wszystkim dla dreszczyku emocji.

Obecnie wygląda to zupełnie inaczej. Hakerzy i cyberprzestępcy mogą być wysoko opłacani i dobrze zorganizowani, a ich celami może być wszystko, począwszy od pieniędzy, przez własność intelektualną po zakłócenie działania usług.

Są również cyberprzestępcy, którzy działają tylko dla pieniędzy. Spójrzmy przykładowo na ostatnie naruszenie bezpieczeństwa danych firmy Target. Email zawierający malware, został wysłany do firmy HVAC, która współpracuje z firmą Target, jednym z największych detalistów w Ameryce. Wykorzystując wykradzione hasła, cyberprzestępcy dostali się do szczegółowych informacji o kartach kredytowych i debetowych oraz do innych prywatnych danych prawie 110 milionów ludzi.

Zagrożenie dla systemów pochodzi z różnych źródeł oraz ma miejsce z różnych powodów. Dlatego firmy muszą się odpowiednio zabezpieczyć. Jako, że nie jest to żadna dziedzina naukowa, firmy muszą same dowiedzieć się jakie ataki mogą być w nie wycelowane. Niektóre z nich są narażone na specyficzne rodzaje ataków bardziej niż inne, a Internet Rzeczy daje cyberprzestępcom dodatkowe pole manewru.

Autor: Ireneusz Wiśniewski, Country Manager Poland, F5 Networks

  • Tags
  • bezpieczeństwo
  • big data
  • Internet of Things
  • Internet Rzeczy
  • IoT
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Android 6.0 Marshmallow dla LG G4
Poprzedni wpis Zmodernizowany Asus Transformer Book T100HA

Warto przeczytać

Coraz więcej cyberataków dotyczy firm produkcyjnych Technologie
18 grudnia 2020

Coraz więcej cyberataków dotyczy firm produkcyjnych

Raport o bezpieczeństwie w sieci: awarie, wycieki danych i nadużycia licencji są zjawiskiem powszechnym Technologie
17 maja 2019

Raport o bezpieczeństwie w sieci: awarie, wycieki danych i nadużycia licencji są zjawiskiem powszechnym

5 praktycznych zastosowań Big Data Technologie
7 kwietnia 2019

5 praktycznych zastosowań Big Data

Oś czasu

22 Mar 11:03
Technologie

Konsola czy komputer – odwieczne pytanie graczy

05 Mar 10:38
Technologie

Co nowego w Linux Magazine w marcu?

05 Mar 10:25
Technologie

Czy warto kupić smartfon Nokia?

17 Lut 11:48
Technologie

4Developers 2021 w wirtualnej odsłonie!

15 Lut 11:47
Technologie

Jak wypromować własny kanał na Youtubie?

Technologiczny cytat tygodnia

Wydaliśmy wiele, ale ciągle wiele mamy... I prawdę mówiąc jest to więcej niż potrzebujemy, by prowadzić firmę.

Tim Cook na spotkaniu udziałowców Apple odnosząc się do kwestii zasobów gotówki Apple na poziomie 100 mld USD

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy media microsoft mobile mozilla nokia open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon Smartfony software standardy Ubuntu UNIX usa windows Wydania Wydarzenia
  • Home
  • Technologie
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.