1/25
Wprowadzenie do bezpieczeństwa ekosystemów IoT
  • Internet rzeczy (IoT – ang. Internet of Things) to paradygmat, w którym przedmioty codziennego użytku zyskują zdolność do komunikacji sieciowej.
  • Gwałtowna adopcja tych technologii często wyprzedza refleksję nad ich odpornością na ataki.
  • Współczesne systemy IoT łączą świat cyfrowy z fizycznym, co sprawia, że incydent naruszenia bezpieczeństwa może mieć realne skutki dla zdrowia i mienia.
  • Podczas dzisiejszego wykładu dokonamy systematycznego przeglądu zagrożeń oraz metod ochrony rozproszonych architektur IoT.
Slajd 1
2/25
Specyfika i ograniczenia urządzeń IoT
  • Urządzenia klasy IoT charakteryzują się często ograniczoną mocą obliczeniową oraz niewielką ilością pamięci operacyjnej.
  • Ograniczenia te utrudniają implementację zaawansowanych algorytmów kryptograficznych, znanych z klasycznych systemów operacyjnych.
  • Kolejnym wyzwaniem jest zasilanie bateryjne, które wymusza optymalizację transmisji danych kosztem częstych sesji uwierzytelniających.
  • Wiele sensorów projektowano z myślą o funkcjonalności, traktując bezpieczeństwo jako element drugorzędny (zasada Security by Design często pozostaje w sferze postulatów).
Slajd 2
3/25
Architektura warstwowa systemów IoT
  • Bezpieczeństwo IoT należy rozpatrywać w modelu wielowarstwowym:
  • Warstwa percepcji (fizyczna): sensory, czytniki RFID, urządzenia końcowe zbierające dane z otoczenia.
  • Warstwa sieciowa: routery, bramy IoT (ang. gateways) i protokoły komunikacyjne (WiFi, ZigBee, LoRaWAN).
  • Warstwa aplikacji: chmury obliczeniowe, platformy analityczne i interfejsy mobilne dla użytkownika.
  • Naruszenie dowolnej z tych warstw kompromituje integralność całego ekosystemu.
Slajd 3
4/25
Główne wektory ataków na urządzenia końcowe
  • Fizyczna ingerencja: możliwość podłączenia się do nieosłoniętych interfejsów diagnostycznych (np. UART, JTAG).
  • Ataki pomiarowe (ang. Side-Channel): analiza poboru mocy lub emisji elektromagnetycznej w celu odzyskania kluczy szyfrujących.
  • Wykorzystanie domyślnych haseł: ogromna liczba urządzeń trafia na rynek z identycznymi, powszechnie znanymi poświadczeniami dostępu.
  • Brak mechanizmów bezpiecznego rozruchu (ang. Secure Boot), co pozwala na załadowanie zmodyfikowanego oprogramowania układowego (firmware).
Slajd 4
5/25
Zagrożenia w komunikacji bezprzewodowej
  • Ataki podsłuchowe (ang. Eavesdropping) w otwartych pasmach radiowych, prowadzące do wycieku wrażliwych danych sensorycznych.
  • Ataki typu Replay (ponowne odtworzenie): przechwycenie poprawnej ramki danych i jej ponowne wysłanie w celu wywołania niepożądanej akcji (np. otwarcia zamka).
  • Zagłuszanie sygnału (ang. Jamming): uniemożliwienie komunikacji krytycznych czujników (np. alarmu pożarowego) z centralką.
  • Słabości protokołów o niskiej energii (np. BLE – Bluetooth Low Energy), wynikające z błędnej implementacji mechanizmów parowania urządzeń.
Slajd 5
6/25
Problem aktualizacji oprogramowania (patching)
  • Wiele urządzeń IoT nie posiada wbudowanego mechanizmu zdalnej aktualizacji (OTA – ang. Over-the-Air).
  • Użytkownicy rzadko sprawdzają dostępność poprawek dla urządzeń takich jak lodówki czy inteligentne żarówki.
  • Proces aktualizacji bywa niebezpieczny – brak weryfikacji podpisu cyfrowego pozwala atakującemu na wstrzyknięcie złośliwego kodu.
  • „Urządzenia-zombie": sprzęt porzucony przez producenta, który pozostaje w sieci z krytycznymi podatnościami przez całe lata.
Slajd 6
7/25
Botnety IoT i ataki DDoS
  • Słabo zabezpieczone urządzenia IoT są masowo infekowane przez złośliwe oprogramowanie (np. słynny szczep Mirai).
  • Zainfekowane urządzenia tworzą potężne armie (botnety), wykorzystywane do przeprowadzania ataków DDoS na wielką skalę.
  • Ataki te mogą paraliżować kluczowe usługi internetowe, bankowość, a nawet infrastrukturę państwową.
  • Właściciel urządzenia często nie jest świadomy, że jego kamera IP bierze udział w cyberataku na drugim końcu świata.
Slajd 7
8/25
Prywatność danych w chmurze IoT
  • Dane z urządzeń domowych (godziny aktywności, temperatura, nagrania głosowe) trafiają na serwery producentów.
  • Brak transparentności w zakresie przetwarzania danych stwarza ryzyko profilowania użytkowników bez ich zgody.
  • Wycieki z baz danych w chmurze mogą ujawnić intymne szczegóły z życia prywatnego milionów osób.
  • Kluczowym zagadnieniem jest szyfrowanie danych nie tylko podczas przesyłania (TLS), ale i w miejscu ich składowania (ang. at-rest encryption).
Slajd 8
9/25
Bezpieczeństwo w przemyśle: IIoT i OT
  • Przemysłowy Internet rzeczy (IIoT – ang. Industrial IoT) zarządza liniami produkcyjnymi, elektrowniami i systemami wodociągowymi.
  • W tym obszarze priorytetem jest dostępność (ang. Availability) – zatrzymanie procesu produkcyjnego generuje ogromne straty.
  • Stare systemy sterowania (SCADA), projektowane przed erą Internetu, są teraz łączone z siecią, co wystawia je na ataki.
  • Atak na IIoT może doprowadzić do katastrofy ekologicznej lub uszkodzenia fizycznej infrastruktury państwa.
Slajd 9
10/25
Strategia obronna: segmentacja sieci
  • Podstawową zasadą ochrony sieci domowej i firmowej jest izolacja urządzeń IoT od głównych komputerów i serwerów.
  • Zastosowanie dedykowanej sieci VLAN dla IoT zapobiega ruchowi bocznemu (ang. lateral movement) intruza po sieci.
  • W razie przejęcia np. inteligentnej żarówki, atakujący pozostaje zamknięty w odizolowanym segmencie sieci, nie mając dostępu do danych bankowych na laptopie.
  • Konfiguracja firewalla powinna dopuszczać jedynie niezbędny ruch wychodzący do konkretnych serwerów producenta.
Slajd 10
11/25
Kryptografia lekka (Lightweight Cryptography)
  • Tradycyjne algorytmy (np. RSA z długimi kluczami) są zbyt obciążające dla prostych sensorów.
  • Rozwiązaniem jest kryptografia lekka (Lightweight Cryptography), optymalizowana pod kątem małej liczby bramek logicznych i niskiego poboru energii.
  • Przykłady to algorytmy takie jak ASCON (zwycięzca konkursu NIST) czy rodzina szyfrów PRESENT.
  • Zapewniają one akceptowalny poziom bezpieczeństwa przy zachowaniu wydajności wymaganej w systemach wbudowanych.
Slajd 11
12/25
Uwierzytelnianie urządzeń i certyfikaty PKI
  • Każde urządzenie IoT powinno posiadać unikalną tożsamość kryptograficzną.
  • Zamiast haseł, zaleca się stosowanie certyfikatów X.509 instalowanych na etapie produkcji (ang. Factory Provisioning).
  • Infrastruktura klucza publicznego (PKI) pozwala bramie sieciowej zweryfikować, czy urządzenie jest autentyczne i pochodzi od danego producenta.
  • Zaleca się też wykorzystanie sprzętowych modułów bezpieczeństwa (HSM – ang. Hardware Security Module) lub układów Secure Element do bezpiecznego przechowywania kluczy prywatnych.
Slajd 12
13/25
Rola bram bezpieczeństwa (IoT gateways)
  • Brama IoT pełni rolę pośrednika (ang. proxy) między lokalnymi sensorami a siecią Internet.
  • To tutaj powinna odbywać się większość operacji związanych z inspekcją ruchu i filtrowaniem pakietów.
  • Brama może agregować dane, szyfrować je silnymi algorytmami i monitorować anomalie w zachowaniu czujników.
  • Centralizacja bezpieczeństwa na poziomie bramy ułatwia zarządzanie flotą różnorodnych urządzeń końcowych.
Slajd 13
14/25
Wykrywanie włamań w sieciach IoT (IDS/IPS)
  • Tradycyjne systemy IDS mogą nie rozumieć protokołów specyficznych dla IoT, takich jak MQTT, CoAP czy Modbus.
  • Nowoczesne systemy detekcji dla IoT wykorzystują uczenie maszynowe do budowania profilu „normalnego zachowania" sensora.
  • Nagła zmiana częstotliwości wysyłania danych lub próba połączenia z nieznanym adresem IP wyzwala natychmiastowy alert.
  • W systemach krytycznych stosuje się aktywne blokowanie (IPS) podejrzanych sesji komunikacyjnych.
Slajd 14
15/25
Standardy i regulacje prawne (Cyber Resilience Act)
  • Unia Europejska wprowadza rygorystyczne przepisy wymuszające na producentach dbałość o cyberbezpieczeństwo (np. rozporządzenie CRA – Cyber Resilience Act).
  • Produkty IoT będą musiały posiadać etykiety informujące o okresie wsparcia i poziomie bezpieczeństwa (podobnie jak klasy energetyczne).
  • Standard ETSI EN 303 645 definiuje bazowe wymagania: zakaz domyślnych haseł, obowiązek raportowania luk i bezpieczne przechowywanie danych.
  • Zgodność z normami staje się warunkiem dopuszczenia sprzętu do obrotu na rynku wspólnym.
Slajd 15
16/25
Analiza bezpieczeństwa oprogramowania układowego (inżynieria wsteczna)
  • Wykorzystanie inżynierii wstecznej (ang. Reverse Engineering) do zrozumienia logiki działania zamkniętego oprogramowania układowego (firmware).
  • Statyczna analiza kodu pozwala na wykrycie zakodowanych na stałe poświadczeń (ang. hardcoded credentials) i kluczy API.
  • Dynamiczna analiza w środowiskach emulowanych pomaga identyfikować podatności typu przepełnienie bufora (ang. Buffer Overflow).
  • Audyt stosu sieciowego pod kątem nieudokumentowanych funkcji i „tylnych furtek" (backdoorów) producenta.
Slajd 16
17/25
Uwierzytelnianie wieloskładnikowe (MFA) w dostępie do paneli zarządzania
  • Wdrożenie MFA (ang. Multi-Factor Authentication) jako niezbędna bariera chroniąca konta administracyjne w chmurach obsługujących urządzenia IoT.
  • Zastosowanie fizycznych kluczy bezpieczeństwa (np. standard U2F/FIDO2) dla najwyższego poziomu ochrony.
  • Ograniczenie zaufania do samej nazwy użytkownika i hasła, które mogą zostać przejęte w wyniku phishingu.
  • Wykorzystanie jednorazowych kodów czasowych (TOTP – ang. Time-based One-Time Password) generowanych przez dedykowane aplikacje mobilne.
Slajd 17
18/25
Zagrożenia dla inteligentnych miast (Smart Cities)
  • Ryzyko manipulacji systemami inteligentnego oświetlenia ulicznego w celu wywołania chaosu lub ułatwienia przestępstw.
  • Ataki na inteligentne liczniki energii i wody, mogące prowadzić do błędnego naliczania opłat lub awarii sieci przesyłowych.
  • Kompromitacja systemów sterowania ruchem drogowym (ITS – ang. Intelligent Transportation Systems), stwarzająca bezpośrednie zagrożenie dla życia uczestników ruchu.
  • Konieczność traktowania infrastruktury Smart City jako elementu bezpieczeństwa narodowego i infrastruktury krytycznej.
Slajd 18
19/25
Bezpieczeństwo urządzeń medycznych (IoMT)
  • Ochrona urządzeń podtrzymujących życie (np. pomp insulinowych, defibrylatorów) przed atakami radiowymi z bliskiej odległości.
  • Zapewnienie poufności i integralności przesyłanych danych medycznych pacjenta w celu zapobiegania błędnym diagnozom.
  • Wyzwania związane z certyfikacją bezpieczeństwa urządzeń, które mają długi cykl życia i rzadkie aktualizacje oprogramowania.
  • Zastosowanie rygorystycznych protokołów kontroli dostępu do danych przechowywanych w systemach szpitalnych.
Slajd 19
20/25
Technologia blockchain w służbie IoT
  • Wykorzystanie rozproszonych rejestrów (ang. blockchain) do tworzenia niezmiennych logów zdarzeń z sensorów przemysłowych.
  • Zdecentralizowane zarządzanie tożsamością urządzeń bez konieczności polegania na jednym centralnym serwerze (zaufanie rozproszone).
  • Zastosowanie inteligentnych kontraktów (ang. Smart Contracts) do automatyzacji bezpiecznych transakcji między maszynami (M2M).
  • Zwiększenie odporności systemu na ataki polegające na uszkodzeniu pojedynczego węzła (ang. Single Point of Failure) poprzez replikację danych w sieci blockchain.
Slajd 20
21/25
Ataki fizyczne i ochrona przed ingerencją (tampering)
  • Zastosowanie czujników otwarcia obudowy, które automatycznie czyszczą pamięć z kluczami kryptograficznymi w razie wykrycia włamania.
  • Zabezpieczanie ścieżek sygnałowych na płytkach PCB przed sondowaniem za pomocą igieł pomiarowych.
  • Wykorzystanie żywic epoksydowych do zalewania krytycznych układów scalonych, uniemożliwiając ich fizyczną analizę.
  • Projektowanie obudów typu tamper-evident (ujawniających ingerencję), które pozostawiają trwałe ślady przy każdej próbie nieautoryzowanego dostępu.
Slajd 21
22/25
Edukacja użytkownika końcowego
  • Promowanie nawyku natychmiastowej zmiany fabrycznych haseł na unikalne i skomplikowane frazy.
  • Uświadamianie użytkowników o konieczności regularnego sprawdzania dostępności poprawek oprogramowania układowego (firmware).
  • Zalecanie wyłączania zbędnych funkcji komunikacyjnych (np. UPnP, WPS), które zwiększają obszar potencjalnego ataku.
  • Instruowanie użytkowników, jak bezpiecznie usuwać dane z urządzeń IoT przed ich sprzedażą lub utylizacją.
Slajd 22
23/25
Przyszłość: IoT odporny na komputery kwantowe
  • Konieczność przygotowania ekosystemów IoT na zagrożenia płynące z rozwoju komputerów kwantowych zdolnych do łamania RSA/ECC.
  • Wdrażanie algorytmów opartych na kratach (ang. lattice-based) lub kodach korekcyjnych, które są odporne na ataki kwantowe.
  • Wyzwania związane z optymalizacją kryptografii post-kwantowej dla urządzeń o bardzo małych zasobach sprzętowych.
  • Długofalowe planowanie „zwinności kryptograficznej" (ang. crypto-agility), pozwalającej na łatwą wymianę algorytmów w przyszłości.
Slajd 23
24/25
Podsumowanie i wnioski praktyczne
  • Bezpieczeństwo IoT to proces ciągły, a nie jednorazowa konfiguracja urządzenia po zakupie.
  • Model zerowego zaufania (Zero Trust) powinien być fundamentem projektowania nowoczesnych sieci obsługujących urządzenia inteligentne.
  • Współpraca producentów, organów regulacyjnych i użytkowników jest kluczem do ograniczenia globalnych skutków botnetów IoT.
  • Każdy element sieci, nawet najprostszy sensor, musi być traktowany jako potencjalny punkt wejścia dla intruza.
Slajd 24
25/25
Bibliografia i zalecana lektura
  • NIST Special Publication 800-213: IoT Device Cybersecurity Guidance.
  • OWASP IoT Top 10 Project: ranking najczęstszych podatności urządzeń IoT.
  • Bruce Schneier, „Click Here to Kill Everybody" – o bezpieczeństwie świata połączonego.
  • Raporty ENISA dotyczące bezpieczeństwa inteligentnych miast i infrastruktury krytycznej.
Slajd 25