Country not specified
Unknown website Share

Apps4all

Страна: -
Город: -
Был онлайн: -
О себе:
 
08-07-2016, 10:48
Apps4all

Сергей Вищук (Gemalto M2M): «Аспект, интересующий все сегменты мирового рынка – безопасность»

В конце апреля состоялось мероприятие Connected Car Summit. Редакция Apps4All пообщалась с директором по продажам компании ​Gemalto M2M в России и странах СНГ Сергеем Вищук. Он рассказал, каков потенциал IoT и что привлекает в данной концепции производителей из различных отраслей, какие атаки злоумышленников на самоуправляемые автомобили наиболее популярны, а также привел в качестве примера наиболее показательные и интересные случаи взлома.

Сергей, добрый день. Для начала расскажите, чем вы занимались до Gemalto и как попали в компанию?

Добрый день, Виктория. Уже более 10 лет я работаю в отрасли M2M, навигации и связи. Перед тем, как прийти в Gemalto, занимался продвижением телематических продуктов и сервисов на стороне заказчика. Я с радостью принял предложение возглавить M2M бизнес Gemalto в России и близлежащих странах. Мне это близко, поскольку я хорошо знаю рынок, и интересно, ведь Gemalto - это передовая компания с инновационными продуктами и сервисами.

Каковы ключевые цели и задачи, стоящие сегодня перед Gemalto?

Gemalto – это глобальная компания лидер в своей отрасли. Решения Gemalto находят широкое применение в современной жизни, начиная с платежных операций и систем, заканчивая инфраструктурой корпоративной безопасности и Интернетом вещей. Мы осуществляем аутентификацию пользователей, транзакций и объектов, выполняем шифрование данных и создаём дополнительные преимущества и ценность для программных продуктов, позволяя нашим клиентам предлагать защищенные цифровые сервисы для миллиардов пользователей и объектов.В своем регионе мы также стараемся добиться максимума и занять лидирующие позиции в М2M, телекоме, банкинге – это те виды деятельности компании Gemalto, которые успешно развиваются в России.

Каких успехов компании удалось добиться за последние годы?

Если говорить о подразделении Gemalto M2M в России, то мы растем и всегда с радостью участвуем в новых проектах, тем более, что в России масштабно развивается ЭРА-ГЛОНАСС, система Платон и другие. Мы поставляем на российский рынок целую линейку продуктов, в том числе беспроводные модули, для разработчиков, интеграторов и операторов связи.

Какова ваша зона ответственности в компании?

Я отвечаю за M2M бизнес Gemalto в России и соседних странах, включая СНГ. Основной бизнес сосредоточен в РФ. Головной офис компании находится в Москве.

Поделитесь вашим видением тех тенденций, которые наблюдаются сейчас в каждом из основных сегментов мирового рынка, где присутствует Gemalto.

Самый важный аспект, интересующий все сегменты мирового рынка – безопасность. Рынок M2M или более распространенное понятие Интернет вещей предполагает передачу и хранение большого количества информации, доступ к которой должен быть ограничен. Устройства сбора и передачи информации проникают в сферы жизни и бизнеса, поэтому очень важно на этапе проектирования и разработки учитывать аспекты безопасности и конфиденциальности передачи информации.

Другой тренд, более технологический, это быстрая миграция разработчиков на сети нового поколения – 4G. Активно развиваются стандарты и технологии LTE сетей, которые с одной стороны позволяют создавать продукты для быстрой передачи массивных объемов данных; с другой стороны, становится возможным создавать энергоэффективные бюджетные решения для Интернета вещей. В этом случае востребована не скорость передачи, а себестоимость и длинный жизненный цикл изделия.

Каков потенциал IoT и что привлекает в данной концепции производителей из самых различных отраслей?

Это новый цифровой мир, это уже существующая реальность. Сегодня уже нельзя абстрагироваться от мобильных технологий и интернета вещей. Без технологий IoT бизнес будет неконкурентоспособным и неэффективным. Задача IoT, на мой взгляд, автоматизировать рутинные процессы сбора и обработки информации, повысить безопасность и эффективность бизнес процессов. Со временем потребители будут воспринимать удобства Интернета вещей как должное и получат полную уверенность в его безопасности. С точки зрения бизнеса это развивающийся рынок, который имеет огромный потенциал.

Производителей из самых различных отраслей привлекает потенциал IoT и возможность удовлетворить основные нужды ключевых заказчиков. В основе концепции IoT лежит повсеместное распространение Интернета, мобильных технологий и социальных медиа, при этом сама идея подпитывается нашим стремлением сделать мир более продуктивным, более здоровым и более безопасным. Производители потребительских устройств и промышленного оборудования, автопроизводители и сервисные компании, разработчики ПО и сетевого оборудования – все они работают над созданием огромной экосистемы IoT, в которой представлено множество умных, подключенных к сети устройств.

К чему стоит приготовиться потребителям и производителям в связи с расширением сети подключенных устройств и распространением Интернета вещей?

Безопасность будет играть ключевую роль. Какую бы цель вы ни преследовали – сократить ли издержки, создавать ли новые источники для генерации выручки, или научиться лучше понимать потребности клиентов – бизнес-модель будет успешной и востребованной лишь в том случае, когда между пользователями и поставщиками услуг или продуктов существует доверие. Цена бракованных компонентов может оказаться слишком высока, чтобы экономить на качестве. С точки зрения пользователя, доверие зависит от ряда факторов, таких как надёжность и доступность подключения. С точки зрения поставщика, ему необходимо быть уверенным, что инвестиции в создание подключенных устройств можно будет вернуть (гарантия поступления доходов). Но, пожалуй, наиболее важным аспектом доверия является обеспечение безопасности и сохранение конфиденциальности данных. Поэтому при проектировании подключенных устройств разработчикам важно учитывать весь маршрут этой информации.

Можете сформулировать четыре ключевых принципа защиты Интернета вещей?

Необходимо заранее и обдуманно оценивать риски, которые могут возникнуть, стоит воспользоваться консультациями экспертов. Безопасность должна быть заложена на этапе проектирования, включая аппаратные средства защиты информации. Данные не должны быть доступны в открытом виде, необходимо применять технологии аутентификации и шифрования. Необходимо рассматривать вопросы безопасности как комплексную систему на протяжении всего жизненного цикла изделия.

Обеспечение безопасности на уровне устройств, сетевых соединений и облака позволяет защитить данные как во время их перемещения по сети, так и во время хранения. Кроме того, чтобы IoT устройства могли выявлять угрозы и противодействовать им, необходимо максимально полно использовать ту интеллектуальную систему, которая позволяет им выполнять поставленные задачи в экосистеме Интернета вещей.

В Gemalto мы разрабатываем надежные решения для обеспечения безопасности, которые предназначены для работы в условиях всё более сложного мира, с миллиардами новых подключенных к сети “вещей”. Сегодняшние инновации – это всего лишь только начало. Уже очень скоро Интернет вещей будет занимать значительную часть в нашей жизни. Но раскрыть весь потенциал подключенных к сети вещей можно лишь при наличии доверия к новым технологиям со стороны потребителей. Компания Gemalto предлагает удобный, комплексный подход к внедрению IoT, обеспечивая высокий уровень безопасности и позволяя воспользоваться всеми преимуществами в полном смысле слова взаимосвязанного мира.

Одна из самых больших проблем автономных транспортных средств - несовершенство систем безопасности и потенциальная угроза хакерских атак. Обладаете ли вы какими-то данными исследований на эту тему? Что наиболее распространено среди атак злоумышленников на самоуправляемые автомобили?

Чем больше устройств подключено к сети и чем больше существует точек для входа в сеть, тем больше возможностей у киберпреступников. Скоро 1 из 5 автомобиль или 250 млн устройств в том или ином виде будут оснащены беспроводным подключением на дорогах мира. Современный подключенный автомобиль является мишенью для хакеров. Исследователи в сфере безопасности утверждают, что сегодня около 471 тысячи автомобилей можно взломать практически из любой точки мира – для этого злоумышленнику нужно только знать IP адрес атакуемого автомобиля. Взлом может происходить со стороны бортового компьютера, доступ к которому можно получить удаленно, особенно если мы говорим об автономных автомобилях, которые управляются удаленно.

Современные развлекательные системы, интегрированные в автомобиль и предоставляющие доступ в интернет, также являются потенциальной угрозой для удаленного взлома. Несанкционированный доступ может быть получен и через облачные приложения, которые хранят данные для аутентификации, скажем водителя. Наконец, если данные передаются по сети в незащищенном виде, то возможен их перехват и дальнейший анализ. Необходимо быть готовым к такого рода угрозам и грамотно минимизировать свои риски.

Опишите риски, с которыми могут столкнуться владельцы при атаке хакеров и основные виды угроз.

Учитывая огромные объёмы информации, генерируемые подключенными устройствами, приоритеты должны смещаться в сторону защиты тех данных, которые действительно важны.

Примеры некоторых основных видов угроз:

Фишинг

Под фишингом понимается мошенническая практика отправки поддельных электронных писем якобы от имени уважаемых компаний с целью принудить пользователя раскрыть конфиденциальную информацию, например, данные кредитной карты

Взлом приложений

Способ, лежащий на поверхности. Сегодня на рынке представлены специальные автоматизированные инструменты для взлома, многие из которых распространяются бесплатно. Дело в том, что в отличие от централизованных веб-окружений, мобильные приложения существуют в рамках никак не регулируемой экосистемы мобильного устройства. Незащищенный двоичный код мобильных приложений позволяет легко и непринуждённо модифицировать эти приложения и использовать их в своих интересах. Двоичный код – это код, который считывается и выполняется устройством для запуска приложения. Фактически, это то, что вы загружаете, когда устанавливаете приложение, например, из магазина iTunes или Google Play.

DOS-атаки (“Отказ в обслуживании”)

Атаки класса “Отказ в обслуживании” приводят к временному или постоянному нарушению работы сети. Существуют механизмы для противодействия таким атакам, но аналогично ситуации с вирусами, хакеры постоянно придумывают новые разновидности подобных атак.

Атаки DDoS

Атаки «Распределённый отказ в обслуживании» приводят к недоступности онлайн-сервисов за счет направления из различных источников больших объёмов трафика на атакуемый узел или сеть.

Физическое вторжение

Обычно взлом осуществляется удалённо. Под физическим вторжением понимается обыкновенный взлом с целью получить физический доступ к устройству и его элементам.

Приведите в качестве примера несколько наиболее показательных и интересных случаев взлома

Известны случаи, когда взламывались современные автомобили и управление этими потенциально опасными устройствами перехватывалось полностью или частично. Безусловно это ведет к рискам для здоровья и жизни водителя и пассажиров. Могу привезти несколько академических примеров.

Всё больше автомобилей сегодня получают доступ в сеть, но что будет, если автомобиль станет объектом хакерской атаки, выяснил на собственном опыте журналист Wired Энди Гринберг (Andy Greenberg), когда управление его автомобилем - Jeep Cherokee – было перехвачено на скорости 110 км/ч на шоссе в Сент-Луисе.

Австралийский исследователь в области безопасности Сильвио Сезаре (Silvio Cesare) продемонстрировал уязвимость в устройстве электронного замка автомобиля, в результате которой он сумел отключить сигнализацию и проникнуть в автомобиль, не оставив за собой никаких улик для полиции. При этом для получения доступа к автомобилю он использовал простейшую программно-определяемую радиосистему (software defined radio) и антенну.

Компания Symantec использует особым образом настроенные компьютеры Rasberry Pi, чтобы привлечь внимание к лежащим на поверхности уязвимостям в фитнес-трекерах. Эксперты по безопасности обнаружили, что некоторые из этих устройств позволяют злоумышленникам с лёгкостью следить за местоположением трекеров. Эксперты по безопасности из компании Proofpoint обнаружили, что в праздничный период 2014 года подключенный к Интернету холодильник использовался для отправки более 75000 спам-сообщений и фишинговых писем.

Хакер и эксперт в вопросах кибербезопасности Крис Робертс (Chris Roberts) из фирмы One World Labs в Денвере, США, сумел взломать бортовую развлекательную систему в самолёте и, согласно ордеру ФБР от апреля 2015 года, перехватить управление самолётом.

Передовая система сигнализации на железнодорожном транспорте, предназначенная для управления движением всех поездов в Великобритании, также может быть подвергнута взлому, что потенциально может привести к серьезным последствиям – об этом профессор Дэвид Стаплс (David Stupples) сообщил службе BBC. Компания Network Rail, которая проводит испытания европейской системы управления железнодорожным транспортом, подтвердила наличие потенциальной угрозы.

Какие технологии и инновационные разработки могут быть имплементированы с целью минимизировать риски хакерских атак?

Первый важный шаг в обеспечении безопасности устройства – гарантировать, что пользователь действительно является тем, за кого себя выдаёт, и действительно имеет право доступа к этому устройству. Процедура аутентификация является важным аспектом при работе с подключенными устройствами. Например, когда мы открываем свой умный автомобиль с помощью мобильного телефона, мы хотим быть уверены, что никто кроме нас не сможет этого сделать. Для более надежной аутентификации всё чаще используются биометрические данные, например, отпечатки пальцев или сканирование сетчатки, которые позволяют достоверно подтвердить, что мы являемся именно теми, за кого себя выдаём.

Что предлагает компания Gemalto при внедрении IoT?

SV. Gemaltoдавно разрабатывает и производит устройства защиты персональных данных. Для рынка IoTмы предлагаем аппаратные решения SecureElement – защищенная микросхема для хранения конфиденциальных данных (ключи, пароли). В частном случае данное защищенное решение может быть совмещено с SIM-картой или SIM-чипом, которые так же являются устройствами для хранения конфиденциальных данных.

Каковы перспективы самоуправляемых авто и автономных систем управления? (ближайшая – 2-3 года, долгосрочная – 5 лет)

Мне кажется, технологически прорыв может случиться гораздо быстрее чем мы себе представляем, возможно, это дело ближайших лет. Другой вопрос насколько готовы к автономным автомобилям наши законы и образ жизни. Возможно, здесь потребуется больше времени на внедрение и изменение привычного уклада.

Можете назвать свой топ приложений по частоте использования и еще несколько примеров клевых приложений, которые вам нравятся с точки зрения их реализации или идеи?

Я много путешествую, поэтом имею несколько проверенных и полезных приложения типа TripAdviser, Aviasales, Tripcase, YandexTaxi. Они облегчают мне поиск нужной информации. Для того чтобы быть в курсе последних новостей своего рынка я пользуюсь M2MRussiaNews– хороший агрегатор новостей для M2Mи IoT. Когда нужно отвлечься, то интересно разглядывать созвездия через SkyGuide. Это действительно клевое приложение. Жаль, в Москве звезд почти не видно, поэтому пользуюсь им в основном вдалеке от больших городов.

Сергей, спасибо вам и успехов!

 
интервью
безопасность
Connected Car
авто
приложения
хакер
Gemalto
m2m
0 0 0

Чтобы оставлять комментарии вам необходимо зарегистрироваться