Reklama

Aleksander Czarnowski: Internet rzeczy już dziś nas otacza

Wciąż przeważa myślenie, że bezpieczeństwo nie musi być elementarną funkcjonalnością, jest tylko dodatkiem. Ale to się pomału zmienia – mówi Aleksander Czarnowski, ekspert ds. cyberbezpieczeństwa w Grupie Roboczej Ministerstwa Cyfryzacji, gość programu Pawła Rożyńskiego.

Publikacja: 06.05.2019 16:22

Aleksander Czarnowski: Internet rzeczy już dziś nas otacza

Foto: tv.rp.pl

Gość przyznał, że internet rzeczy już dzisiaj nas otacza. – W każdym nowym samochodzie mamy wiele czujników. Samochody zaczynają nie tylko porozumiewać się z nami, ale też innymi pojazdami na drodze. Już dzisiaj zabawki i urządzenia mobilne są internetem rzeczy – mówił Czarnowski.

Reklama
Reklama

– Oprogramowanie jest krytycznym elementem internetu rzeczy. To jeden z powodów dlaczego w Grupie Roboczej w ramach zakresu cyberbezpieczeństwa zwracamy na to uwagę – dodał.

– Wyobraźmy sobie atak, który spowoduje, że parę milionów samochodów w jednej chwili zaczyna przyspieszać albo hamować w sposób niekontrolowany. To już nie jest mrzonka – ocenił Czarnowski.

Ministerstwo Cyfryzacji niedługo opublikuje raport, który wskazuje istotne zagrożenia. Gość zaznaczył, że nikt nie życzyłby sobie, żeby wszczepiony rozrusznik serca czy sprzęt medyczny w szpitalu został zhakowany lub przestał działać wskutek błędu oprogramowania.

Reklama
Reklama

– Otwarcie każdego interfejsu powoduje to, że może on zostać zaatakowany. To jest problem globalny. Jako ludzkość cały czas uczymy się jak wytwarzać bezpieczne oprogramowanie. Jednak cały czas przeważa myślenie, że bezpieczeństwo nie musi być elementarną funkcjonalnością, jest tylko dodatkiem. Ale to się pomału zmienia – ocenił ekspert.

Poważnym zagrożeniem są wycieki danych, które już nie robią wrażenia na ludziach. – To jest problem, który można podzielić na dwa aspekty. Po pierwsze są wycieki, które będą związane z wysokimi karami wynikającymi z RODO. Pierwsza kara w Polsce jest dyskusyjna, ciekawe jak to potoczy się dalej. RODO w wielu miejscach mówi, że należy stosować adekwatne zabezpieczenia. Pytanie, co to znaczy „adekwatne” – tłumaczył gość.

– Z drugiej strony, wycieki danych znów zaczną interesować ludzi, gdy wycieknie olbrzymi zbiór danych biometrycznych – dodał.

Gdy wycieknie hasło na Facebooku można je zmienić, ale jeśli wyciekną dane biometryczne jak odcisk palca, nie da się tego zmienić w prosty sposób. – Oczywiście można pobrać odcisk z kolejnego palca, ale mamy ich tylko 10. Można powiedzieć, że będziemy mieć 10 żyć na 10 dużych wycieków – stwierdził Czarnowski.

IT
IT
Związkowcy straszą strajkiem w Kauflandzie. Czy klienci ucierpią?
IT
Tego szukaliśmy w sieci w 2025 r. Co wbudziło największe zainteresowanie na świecie?
IT
Kongres uderza w aplikacje śledzące agentów imigracyjnych. „Narażanie na niebezpieczeństwo”
IT
„Cała Polska czyta dorosłym”, czyli jak słuchać nastolatków
IT
Co łączy Nawrockiego i pasikonika? Raport Google odsłania Polaków
Materiał Promocyjny
Lojalność, która naprawdę się opłaca. Skorzystaj z Circle K extra
Reklama
Reklama
REKLAMA: automatycznie wyświetlimy artykuł za 15 sekund.
Reklama
Reklama