European Commission logo
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS

Advanced Cyber-Threat Intelligence, Detection, and Mitigation Platform for a Trusted Internet of Things

Article Category

Article available in the following languages:

Większe cyberbezpieczeństwo w połączonym świecie

Połączone urządzenia są źródłem wielu korzyści, ale ich wykorzystanie na szeroką skalę tworzy również nowe wyzwania związane z bezpieczeństwem. Na szczęście są też dobre wiadomości – udało nam się dokonać znacznych postępów w opracowywaniu technologii, które pozwalają na lepszą ochronę użytkowników przed cyberatakami w ich własnych domach.

Gospodarka cyfrowa icon Gospodarka cyfrowa

Nasze domy są w coraz większym stopniu połączone z internetem. Telewizory, lodówki, klimatyzatory, a nawet kosiarki do trawy mogą przesyłać nam informacje, a my możemy sterować nimi zdalnie przy pomocy naszych telefonów komórkowych. Kiedy siadamy za kierownicą, systemy nawigacji satelitarnej pomagają nam omijać korki w czasie rzeczywistym. „Kilka lat temu połączenie z internetem miały wyłącznie nasze komputery domowe”, zauważa Dimitris Kavallieros z greckiego Ośrodka Badań nad Bezpieczeństwem, koordynator projektu CYBER-TRUST. „Minęło kilka lat i teraz mamy inteligentne domy, inteligentny przemysł i inteligentne miasta”. Gwałtowny rozwój technologii nazywanej internetem rzeczy (IoT) usprawnił życie milionów ludzi, ale doprowadził także do powstania wielu zagrożeń i wyzwań w zakresie bezpieczeństwa. Zdarzały się już sytuacje, w których przestępcy hakowali inteligentne liczniki, aby w ten sposób kraść energię elektryczną. Większość inteligentnych urządzeń codziennego użytku nie ma wystarczających mocy obliczeniowych, by być w stanie samodzielnie zapobiegać cyberatakom. „Użytkownicy często nie mają wiedzy na temat technologii”, twierdzi George Kokkinis, członek zespołu projektu z ramienia Ośrodka Badań nad Bezpieczeństwem. „Nie powinno się od nich wymagać konfiguracji systemów internetu rzeczy, aby zagwarantować ich bezpieczeństwo”.

Ochrona połączonych urządzeń

Celem zespołu skupionego wokół projektu CYBER-TRUST było opracowanie platformy pozwalającej na wykrywanie oraz zwalczanie cyberzagrożeń. Projekt rozpoczął się od zidentyfikowania technologii, których stopień zaawansowania pozwala na zabezpieczenie wszystkich urządzeń internetu rzeczy w domu lub w miejscu pracy. Celem było znalezienie skutecznych technologii, których prostota pozwoliłaby na korzystanie z nich wszystkim użytkownikom. „Nasza koncepcja opierała się na ochronie wszystkich urządzeń IoT przez uniwersalny system CYBER-TRUST”, wyjaśnia Kokkinis. „Takie rozwiązanie pozwoliłoby na ochronę prywatności użytkowników, którzy otrzymają powiadomienie w przypadku wykrycia naruszenia bezpieczeństwa oraz odpowiednie porady”. W celu wykrywania potencjalnych zagrożeń zespół opracował system monitoringu sieci, który zapewnia prywatność użytkowników, a także zaawansowane techniki wizualizacji oparte na rzeczywistości wirtualnej. Badacze zajęli się również inteligentnymi sposobami izolowania zaatakowanych urządzeń. Projekt miał również na celu stworzenie silniejszych powiązań pomiędzy użytkownikami końcowymi, dostawcami usług internetowych (ISP) i organami ścigania. Celem było doprowadzenie do sytuacji, w której dostawcy usług internetowych będą otrzymywali powiadomienia w tym samym czasie, co użytkownicy urządzeń. W niektórych przypadkach stosowne alerty mogłyby trafiać także do policji. „Zastosowaliśmy technologię blockchain do gromadzenia dowodów włamania”, dodaje Kavallieros. „Zaletą technologii blockchain jest to, że wszelkie zgromadzone dowody są niemożliwe do zmanipulowania, co jest niezwykle ważne, gdy dana sprawa trafi do sądu. Prace prowadziliśmy w porozumieniu z organami ścigania, od których otrzymaliśmy informacje, jak ich zdaniem powinno wyglądać ich zaangażowanie na tym polu”.

Otwartoźródłowe podejścia

Podejście modułowe wykorzystane w ramach projektu oznacza, że niektóre technologie są znacznie bliższe komercjalizacji, podczas gdy inne wymagają dodatkowych prac. Wśród tych pierwszych można wymienić technologie identyfikacji ataków sieciowych oraz komponenty blockchain. „Jednym z najważniejszych wyzwań w zakresie ochrony urządzeń IoT jest duże zapotrzebowanie na zasoby obliczeniowe”, wyjaśnia Kavallieros. „Według mnie, najważniejszym sukcesem tego projektu było otwartoźródłowe podejście, które zastosowaliśmy. Nasze narzędzia i technologie są dostępne w repozytorium CYBER-TRUST, skąd mogą je pobrać wszyscy przedstawiciele społeczności akademickiej, którzy mogą następnie je rozwijać”. Kokkinis uważa, że to jeden z najważniejszych rezultatów projektu CYBER-TRUST. „Zaproponowaliśmy rozwiązania, które mogą być dalej wykorzystywane przez przemysł”, zauważa. „Biorąc pod uwagę nagłą popularyzację technologii internetu rzeczy, opracowanie nowoczesnych rozwiązań chroniących użytkowników końcowych niesie za sobą duży potencjał komercyjny”, Zarówno Kokkinis, jak i Kavallieros chcieliby zobaczyć większe inwestycje w otwartoźródłowe stanowiska testowe, które pozwoliłyby na dalszy rozwój projektu. Takie rozwiązania umożliwiłyby instytucjom badawczym, uczelniom wyższym i przedsiębiorstwom tańsze testowanie nowych technologii. „To byłoby naprawdę cenne dla europejskich naukowców”, podsumowuje Kokkinis. „W ostatecznym rozrachunku wszyscy zyskają na lepszych zabezpieczeniach urządzeń IoT, gdy nie będą musieli obawiać się ataku hakerów”.

Słowa kluczowe

CYBER-TRUST, internet, IoT, cyberzagrożenia, bezpieczeństwo, dostawcy usług internetowych, obliczeniowe

Znajdź inne artykuły w tej samej dziedzinie zastosowania