← All talks

IoT - sojusznik czy pogromca cyberbezpieczeństwa i prywatności?

BSides Warsaw · 201954:24293 viewsPublished 2019-10Watch on YouTube ↗
Speakers
Tags
CategoryPolicy
StyleTalk
About this talk
Mariola Więckowska Ekspert ochrony danych oraz doświadczony Data Protection Officer (DPO), na codzień pracuje w LexDigital oraz jest Członkiem Grupy Roboczej RODO w Ministerstwie Cyfryzacji. Poprzednio pracowała m.in. w Allegro, Ceneo oraz Naspers Classifieds (olx.pl, OtoMoto.pl, OtoDom.pl). Członek IAPP (International Association of Privacy Professionals), SABI (Stworzyszenia Administratorów Bezpieczeństwa Informacji) oraz ISSA (Information Systems Security Association). Jest absolwentem kierunków IT, bezpieczeństwa informacji, zarządzania przedsiębiorstwem, zarządzania projektami IT oraz European Data Protection Law Summer School na kierunku Brussels Privacy Hub Vrije Universiteit Brussel. Blisko 20 lat kierowała zespołem IT w bankowości i sektorze giełdowym. W swoje obecnej roli łączy wieloletnie doświadczenie IT, w tym współpracę z Giełdą Papierów Wartościowych w Warszawie i KNF, z obecną praktyką w obszarze bezpieczeństwa informacji i ochrony danych osobowych. Nadzoruje wypełnianie obowiązków Ustawy o Ochronie Danych Osobowych oraz RODO. Współpracowała przy opracowywaniu kodeksów postępowania zalecanych przez RODO w ramach IAB Polska i PIIT. Jako praktyk, swoim doświadczeniem dzieli się ze studentami na Podyplomowych Studiach na kierunku Administrator Bezpieczeństwa Informacji w Wyższej Szkole Bankowej w Poznaniu oraz Ochrona Danych Osobowych i Informacji Niejawnych w Akademii Leona Koźmińskiego. Współautorka książek: „Realizacja praw osób, których dane dotyczą na podstawie rodo” pod red. B. Fischer, M. Sakowska-Baryła, 2017 „RODO dla małych i średnich przedsiębiorstw” red. D. Lubasz, 2018 Autorka komentarzy dla programu Lex: środki bezpieczeństwa (Art. 32) oraz analiza ryzyka i ocena skutków (Art. 35) W tym roku po raz kolejny mieliśmy okazję spotkać się wspólnie na #BSidesWarsaw. Ale czym dokładnie jest BSides? Polska edycja powstała w 2011 roku i jest częścią międzynarodowego wydarzenia z serii Security BSides. Marka ta na całym świecie znana jest jako impreza o charakterze silnie społecznym i wyjątkowym. Te same idee przyświecają nam podczas organizacji polskiej wersji BSides. Chcemy utrzymywać wartości zapoczątkowane przez pierwotnych organizatorów i tworzymy wydarzenie non-profit, prowadzone przez społeczność i dla społeczności. Oddajemy się całej sprawie w 200%, działając przy organizacji wydarzenia w ramach wolontariatu, aby z #BSidesWarsaw stworzyć platformę dla wszystkich. Środowisko, w którym każdy od początkujących do doświadczonych profesjonalistów ma szansę do zaprezentowania swojej pracy w przyjaznym i otwartym otoczeniu. BSides nie konkuruje z żadnym innym wydarzeniem. Celem jest i zawsze będzie poszerzanie spektrum rozmów, prowadzenie dialogu oraz stworzenie platformy dla wszystkich zainteresowanych bezpieczeństwem.
Show transcript [pl]

następnym elementem gdzie mariola u nas pierwszy raz mnie duże wyzwanie witamy urządzenia włączone działają najlepiej serio znowu działa możesz też spróbujemy z komputerem gdzie będzie okej to powiedzieć parę słów o sobie a potem to działa dzięki [Muzyka] za zaproszenie rzeczywiście pierwszy raz miałam okazję występować na tej scenie ale zabawa zaproszona do zrobienia naszego urzędu ochrony danych osobowych i mówię też trochę o bezpieczeństwie o ryzyku ja rzeczywiście z wykształcenia jestem informatykiem przez 20 lat zajmowałem się gdzieś bezpieczeństwem i trochę na giełdzie papierów wartościowych trochę dziś banku później miałam przygodę 6 lat w allegro także doskonale znam tutaj te walki między zespołami miałam okazję na żywo oglądać później i analizować te walki które się toczyły rzeczywiście tak

wygląda koledzy powiedzieli grupa wyjeżdża próbuje się dostać i analizujemy rzeczywiście te nasze produkty były analizowane podatności w tej chwili zajmuje się ochroną danych osobowych czyli tym naszym rodo za chwileczkę będzie i privacy gdzie jeszcze bardziej nas tutaj to ogłoszenie będą dotykały bo de facto metadane będą uznane za dane osobowe więc nie wiem jak będziemy poruszać w tym świecie no ale ale tak dlatego będziemy musieli podejść też zajmuje się troszeczkę taką nową technologią uczestniczyłam w takim zespole czy miejsce synchronizacji która zajmowała się internetem rzeczy wiadomo to jest przyszłość to jest zadamy sobie pytanie czy to jest nasz sojusznik czy może nie natomiast też w takiej grupie bezpieczeństwo i certyfikacja bo jak wiecie to są małe urządzenia które

zawierają i software i hardware w sobie które muszą działać no to muszą być niezależne i tak dalej jest dużo takich aspektów na które podczas użycia czy projektowania i tworzenia takich urządzeń powinniśmy zwrócić uwagę i tutaj mam pytanie do was tak ktoś kto ma więcej niż trzy urządzenia typu a i b i właśnie średnio tak wydaje się że to było około 6 urządzeń jest na osobę w stanach trochę więcej tutaj u nas w europie około 4 ale rzeczywiście to są fajne urządzenia które pomagają nam żyć tak które pomagają nam szybciej realizować pewne nasze cele pewne nasze założenia bądź w ogóle za nas pewne rzeczy robią to jest jeszcze najfajniejsze jak uważacie że to jest pogromca cyberbezpieczeństwa i

prywatności czy może jednak nie czy taki sojusznik takie wyzwanie w tej chwili pogromca 3 a ja jestem taką zwolennikom ty zwolenniczką tych nowych technologii i uważam że jeżeli dobrze podejdziemy do do zabezpieczeń takich urządzeń jest szansa że to będą na sile sojusznicy taki to w tej chwili gdzieś tam sprawdza jeżeli chodzi o nie wiem czy sztuczną inteligencję czym tutaj mówiliśmy badanie tych anomalii też malego robala takim pokażę gdzie właśnie był przedstawiony anomalii jak systemy to analizują i teraz nawet zakres czas powstania w określonym zakresie czasu będzie to anomalie w określonym będzie to zwykłe zdarzenie które nie będzie zauważone przez system i to wszystko zależy od tego jak podejdziemy do tematu dobrze dzisiejsza genetyka czy jaki mamy

zagrożenia jak jak wygląda ten ekosystem bo my nie mówimy tylko o małym urządzeniu tylko mówimy o ekosystem w którym one działają połączenie tych informacji które one generują to są urządzenia które w tej chwili rzeczywiście jeżeli popatrzymy na to co się dzieje z ilością danych które przetwarzamy to co urządzenia które generują najwięcej najwięcej tych danych prywatność versus bezpieczeństwo tutaj ten materiał który ja przygotowałam wiecie to są takie działanie dlatego mam takie obawy tutaj troszeczkę przed tym żeby z wami porozmawiać na temat bo to są takie pytania które ja wskazywałam dla osób które mają się zajmować ochroną danych osobowych do współpracy z i albo to osoby bardzo często które mają inne wykształcenie i trudno im znaleźć wspólny język w związku z tym to są

takie pytania jest takie zasady które oni oni przychodzą do was do osób które zajmują się bezpieczeństwem mają z wami poruszyć i omówić rzeczywiście w taki a nie inny sposób podchodzimy do zabezpieczeń słuchajcie no leonardo da vinci takich 7 zasad szczęśliwego człowieka siodło zasadą jest zasada połączenia wszystkiego i rzeczywiście jak patrzymy na nasz organizm na to co się dzieje w całym świecie i teraz w tym świecie it to wszystko ze sobą jest powiązane wszystko wpływa jedno urządzenie wpływa na na drugie lico pokazują że już w tym roku urządzenia iot i przekroczyły światowa populację ludności w następnym roku ma być koło tych urządzeń 150 milionów i miliardów to są dlaczego tak jest szybki postęp do urządzenia które są tanie a one przedtem

tak sobie zobaczymy nawet jeżeli mówimy o smartwatch tak tak i tak dalej to było mniejsze i mniejsze nie u osób korzysta z takich urządzeń w tej chwili ceny ceny spadają związku z tym stać nas na to możemy z tego korzystać ale musimy się zastanowić czy rzeczywiście to urządzenie jest bezpieczny wiecie jak jest problem rzeczywiście w tej chwili podchodzą do tego rządu w taki sposób że musimy uregulować tutaj kwestie użycia urządzenia iot i gdzie są te kamery niezabezpieczone gdzie są te urządzenia b b e i t r gdzie były robione całej sieci tak bo to wy i tak dalej i w tej chwili już i w stanach nad tym pracują w anglii od półtora roku też jest prawo które mówi o tym że każde

takie urządzenie które my dostajemy do ręki powinno być odpowiednio zabezpieczone powinno nas wymusić na nas zmianę hasła niestandardowego podobnie bo tutaj nie wiem czy ktoś z was którzy korzystaja z takich urządzeń swoich organizacjach czy może produkuje takie urządzenia ja mam okazję i przyjemność współpracować z takimi firmami które produkują takie urządzenia też jest duży problem żeby ustalić żeby nie robić że produkuje miliony urządzeń milion urządzenie ma takie samo hasło może warto zastanowić się czy te hasła które są tam zbudowane mają odpowiednią długość tak czy wymusza odpowiednie zabezpieczenie na te dwa typy urządzeń co 127 w kiedy 127 takich nowych urządzeń niespodzianek nie będzie tego coraz więcej zobaczcie inteligentne miasta budynki ja za tydzień taką prezentację też dla

administracji żeby uświadomić troszeczkę bo nie zdają sobie sprawy że to te nasze rowery którym jeździmy te nasze hulajnogi ta informacja która gdzieś płynie z autobusów które gdzieś tam się wymieszam to wszystko jest internet rzeczy ja byłam tutaj na pokazie warszawie chcecie sobie też możecie sobie obejrzeć internet przez światło uzupełnienie wizji i to jest czyli mamy tak mamy w świetle mamy urządzenia mały it które generują i to jest podłączone są do internetu i takich pomieszczeniach 4 gdzie ja nie mogę korzystać z urządzeń nie mogą wprowadzać jakiś urządzeń sieciowych mogę mieć internet światło w tej chwili jest to że tutaj w polsce i w castoramie robią jest taki pilotaż jak gdyby tego tego internetu czyli przychodzimy mamy apkę wpisujemy sobie

gdzie jest dana rzecz i dostajemy informacje idziemy i świat przekazuje nam informację gdzie myślę że to co rzeczywiście jest jak widzicie te obszary przemysł rolnictwo z ochrona zdrowia przewiduje się że za rok do 40 procent tych urządzenia iot i to będzie zdrowie zdrowie i osoby starsze i opaski taki i cała ta telemedycyny i tak dalej i tak dalej jest bardzo dużo urządzeń które pozwala nam jakby zabezpiecza nas chroni nasze życie jest naszym sojusznikiem rozrusznik i i teraz zwróćcie uwagę jak nie zastanawialiśmy się jak w ogóle podejść do certyfikacji takich urządzeń tak bo mam ten sam mam ten sam czujnik który jest umieszczony w piecu gazowym którymi monitoruje jaka jest temperatura i mam ten sam mam ten

sam to samo urządzenie urządzeniach medycznych w jaki sposób zrobić zasilanie w jaki sposób certyfikowanych jak jest latać dla takiego urządzenia jak widzicie rzeczywiście to jest bardzo dużo takich aspektów na które należy zwrócić uwagę że w momencie kiedy zastanawiamy się gdzie to urządzenie będzie będzie używa i tutaj ja za chwileczkę dalej mówiła jak jak się z czego składa się cały ten ekosystem i ten i te systemy i ten sprzęt który jest w tej chwili wykorzystywane ale tutaj najbardziej najbardziej mi się podoba rolnictwa ochrona środowiska w tej chwili standardem już jeżeli dron nad nami latają gadają jakieś czyste powietrze i teraz punktu widzenia ochrony danych jakie mam takie zmęczenie troszeczkę to teraz właśnie w jaki sposób spełnimy ten

obowiązek informacyjny że oni nas tam monitorują i nas nagrywają ale w rolnictwie na bardziej mi się podobała ul taki projekt soul pszczółka 20 czyli właśnie na świecie pszczoły są bardzo potrzebne i wpływają tutaj na na plony i tak dalej i tak dalej między innymi takie projekty rolnicy zrobiony później zmieniła się to na ul 20 ale tak jest transport i logistyka w tej chwili mamy ubiegłego roku mamy tachografy jadą samochody z dala z dane i informacje o tym jak długo i dany kierowca jedzie i tak dalej są przekazywane online owo my nie musimy tutaj na co zwracać uwagę tak mimo nie musimy kontrolować taki sposób otrzymujemy samochód energetyka mierniki cała ta infrastruktura krytyczna ona też opiera

się na takich urządzeniach i teraz zwróćmy uwagę jeżeli ktoś nam no właśnie takiego urządzenia przekaże przekaże nie taką informację którą dany czujnik miał przekazać jak to na nas wpływa w tym tygodniu mam przyjść do mnie panowie zapukali oni przyszli wymienić licznik wody trzeba co 5 lat się zmienia ale wie pani co pani będzie do pani przychodził i wczytywał tego licznika o to co stało się z tobą rozmawiać czy to urządzenie jest bezpieczne tobą nie były takie sytuacje rzeczywiście liczniki były wprowadzane do się okazało że nie pomyślano o zastosowaniu odpowiedniej transmisji można było sobie podjechać pod taki dom jeszcze sobie ten licznik bez problemu mamy nie nie to teraz wszystko jest tam bezpiecznie tak dalej no jestem ciekawa natomiast jak widzicie

tych podatność jest bardzo dużo i to jak miałam przyjemność słuchać wiatr w prosty sposób można się włamać do pewnych rzeczy jeszcze do takich rzeczy które nie są do końca zabezpieczone ze względu na małą pojemność tych informacji które gdzieś tam może być użyta w tych urządzeniach tak to trzeba sobie zadać rzeczywiście pytanie czy to jest nasz sojusznik czy nie wszystko to jak gdyby jest to oczywiście pomoc finansowa tutaj tak kolejny mamy całą tą naszą infrastrukturę wszystko rozpięte jest z telekomunikacją i z bezpieczeństwem i z certyfikacją dane medyczne tutaj mówiłam tak czyli tutaj monitorowanie tutaj takim przykładem będzie zastanawialiśmy jak właśnie podejść w ogóle do tych urządzeń medycznych jeżeli chodzi o bezpieczeństwo w ubiegłym roku podczas operacji w australii był jeszcze

komputer z dyskiem ssd startową i wyobraźcie sobie teraz że my korzystamy z takich urządzeń tak jest leży na stole i raptem jest restart restart trwa ile czasu więc jak widzicie zdrowy rozsądek trzeba zawsze zachować definicja i o tym jak internet rzeczy taki ekosystem biznesowy zbiór usług wykorzystujących przedmioty zdolne do zbierania i przetwarzania informacji połączony z siecią zapewniające interoperacyjności synergię zastosowania że no i urządzenia które podłączone są do naszej sieci i wystarczy jedno takie urządzenie zabezpieczone odpowiednio i ktoś ma dostęp do pełnego na do pełnej naszej informacji w może mamy smartfon i smart home tak być może w tym momencie ktoś ma dostęp do naszego do naszej centrali i tutaj już może być problem dobrze jeżeli chodzi o urządzenia do it

to można je podzielić na takie trzy kategorie komunikacji czyli tylko takie czujniki które zbierają i przekazują informację dalej ale de facto nie wykonuj żadnych czynności takie które odbierają informacje i na tej podstawie a coś się tam dzieje typu nie wiem mamy urządzenie które podlewa nie ogródek ale drugie urządzenie weryfikuje jego wilgotność sprawdzam to wilgotność przekazuje informacje o odpowiednią wilgotne nic się nie dzieje tak jest sucha dniach zaczyna się dziać i i ogródek jest to dla mnie takie które same jak gdyby samym w sobie i zbierają informacje na podstawie tych informacji mogą wykonywać pewne działania obszary it które na dzień dzisiejszy są najbardziej takie popularne to oczywiście i od i konsumenta czyli te nasze lodówki raki ekspresy nasze cele

automatyczne pojazdy w berlinie można się przejechać statkiem autobusem który właśnie ma wyznaczoną trasę i bez kierowcy sobie jeździć ale kwestia teraz w czasie jak będzie wypadek to za to będzie odpowiadał jeżeli chodzi o bezpieczeństwo tutaj też jest kwestia taka jak do tego podejść to będzie później płacił za szkodę no i oczywiście tutaj biznes bardzo szeroko pojęty czyli te liczniki elektryczne gazu wody cała ta infrastruktura którą zarządzamy bardzo fajnie sprawdza się to w miastach ja pamiętam jak na na zajęciach trzeba było sygnalizację świetlną tak gdzieś na przełącznikach ustalać i programować w tej chwili rzeczywiście mamy tyle tych informacji które są dostępne w sieci że na podstawie tych danych google a częstotliwość światła mogą być regulowane mogą odpowiednio nam

zwiększyć przepustowość takim fajnym rozwiązaniem wydaje się jest choćby nawet te parkingi urządzenia jeżeli mamy urządzenia iot i tak średnio szacuje się że 30 procent czasu spędzamy szukając parkingu a tak mamy informacje jedziemy w miejsce gdzie możemy zaparkować że jeżeli chodzi o i od i tak to się dzieli mamy teraz już industry 40 czyli przemysłowy internet maszyny które wykonują operację w przedsiębiorstwie które są gdyby same sobie przekazują informację co zostało zrobione co należy dalej wykonać bez ingerencji ludzi fajne taki projekt brałam uwagę brałam udział internet rzeczy małe urządzenie to start-up przygotowywał który na podstawie ruchów i zachowania maszyny która musi działać non stop przestań takiej maszyny to są milionowe straty on 8 godzin wcześniej potrafi przewidzieć uszkodzenie takiej

maszyny z punktu widzenia biznesu jest to bardzo ważna informacja można prewencyjnie podobnie jak przy atakach tak na nasze systemy zadziałać wcześniej i i tą maszynę tak przygotować żeby ona działa non stop dobrze statystyki och jakie są wydatki w ogóle co to jest przyszłość wydaje mi się że od tego nie uciekniemy tylko musimy zdroworozsądkowo takich urządzeń korzystać i to co było przed chwileczką też powiedziane w jaki sposób jest to rozpracować jak w jaki sposób działamy jeżeli chodzi o mamy incydent jak informuje o tym osoby to podobnie to podoba jeżeli chodzi o korzystanie z takich urządzeń powinniśmy się uświadamiać osoby co może się stać jeżeli nie zostaną pewne warunki są spełnione jeżeli te urządzenia nie zostaną zabezpieczone jeżeli ktoś

nieuprawniony przechwyci to informacje zmieni ją tak lub wykorzysta przekaże gdzieś indziej takie takie dane jak widzicie liczby mówią same same za siebie na 2020 rok czyli za trzy miesiące i trzy miliardy dolarów ma być zainwestowane w takie takie urządzenia ubezpieczenia użytkownicy tak zdrowie na w pierwszej trójce i ponieważ tych urządzeń jest tak dużo są to małe urządzenia bardzo często są niezabezpieczone związku z tym jak widzicie ataki w 2018 roku wzrosły trzykrotnie w tej chwili mamy 5 g gdzie tych urządzeń będzie jeszcze więcej gwiazdy amerykańskie tak tak dokładnie 35 g pozwoli na podłączenie jak gdyby miliona urządzenia jeden kilometr kwadratowy to więc rzeczywiście może to być dla nas trudności ja jeżeli mówimy o takich trudnościach w zabezpieczeniu i od i

nazywam to 5 d czyli duża ilość tych urządzeń która jest nad tym zapanować duża ich różnorodność i teraz rzeczywiście jest tak że te urządzenia wykorzystane wykorzystują różne kanały komunikacji różne typy typy danych tak na innych kanałach w ogóle się łączą to um to jest problem w jaki sposób zarządzać wogóle tym duży obszar zastosowania widzicie mamy de facto ja wszędzie bo mamy w rolnictwie statki i na pola i w miastach drugi cykl życia zobaczcie mamy komputery ile komputerom działanie 23 lata zmieniamy telefon tak samo dużo urządzenia które gdzieś wmontowane w infrastrukturę mają długi okres życia jak zapewnić zasilanie takiemu dla takiego urządzenia oczywiście dziury w zabezpieczeniach też za chwileczkę o tym powiem tak jak jest i słabości musimy pamiętać że te

urządzenia no i jest tą wartością dodaną jest to że one działają w czasie rzeczywistym tak czyli na bieżąco informuje że coś się zmieniło w związku z tym musimy podjąć jakieś działanie czyli wyniki są dostarczane w czasie rzeczywistym dba się o to producenci dbają o to żeby były niskie zużycie energii w związku z tym jak chcą zadbać o energię to nie myślą o tym żeby było odpowiednie szyfrowanie tak bo jak wiemy to energia nam będzie potrzebne do tego więc ograniczają stosunkowo tania produkcja tak samo nie są to wbudowane jakieś czipy które zagwarantują nam przetrzymywanie bezpieczne haseł bo ich to dodatkowy koszt tak duża ilość niedojrzałych urządzeń to też już tutaj było mówione że te urządzenia no

działamy docelowo szybko szybko z nie musi każdy już ktoś zrobił no to już musimy mieć tak to też te urządzenia nie są odpowiednio przetestowane czyli dostajemy takie dziecko i musimy ono do końca nie wie jak ma reagować jak ma się zabezpieczać od kogo ma te informacje przejmować czy akurat to urządzenie od którego dostał oto informacje to jest plastik czy nie tak autoryzowane kanały dostępu tak zwane wektory i to będzie dobry wynikające z czasami po prostu z braku czasu bo ktoś tak uruchomił wypuścił urządzenie zbadał go czasami specjalnie jak to było mi się że rzeczywiście gdzie rząd specjalnie żeby zostawia furtkę żeby później móc z tego skorzystać i wracając jeszcze do szyfrowania chciałam powiedzieć że dwa lata temu w anglii wyszła ustawa

która mówi że jeżeli ja jako przedsiębiorca przedsiębiorca nie będę korzystać ze standardów szyfrowania tylko buduje sobie własny algorytm to muszę dać klucz rozrząd e jak widzicie pełna inwigilacja tych danych jest także była duża pamiętam dwa lata temu w brukseli była duża dyskusja na ten temat dlaczego przecież my mamy to prywatność zabezpieczoną a tutaj raptem ustawowo tak ja jako programista sobie coś robię nie muszę to znane przekazać ten klucz przekazać do rządu dobrze wrażenia też zwrócić uwagę my często mówimy tak takie małe urządzenie związku z tym no nie wpłynie na twoje bezpieczeństwo przykładem takim jest fajny jest zamontowanie w las vegas termometru w akwarium też tak myślę że takie małe urządzenie nigdy nie dostali się okazuje że przez

ten mały właśnie ten moment można się dostać do całego systemu tak więc jak widzicie to nie którzy nie są świadomi oni też mogą no co to jest takie małe urządzenie na pewno na mnie nie wpłynie w związku z czym nie muszę tutaj odpowiednio tylko przetestować w całym moim systemie zagrożenia lodówki wysyłające spa w stanach bardzo częsty przypadek na przechwycenie urządzenia są już jakby były wykorzystywane do budowania boczne tutaj mamy te ataki ddos mamy powstrzymywania się od genezy wytwarzanie kryptowalut wysyłanie spamu są specjalnie tak stworzone oprogramowanie które po prostu wpisujesz i on wyszukuje urządzenia nie beze mnie niezabezpieczone wycieki danych włamania do domu zdalne przyjęcie pojazdu w takim fajnym przykładem wiecie smart home który był świetnie

zabezpieczony nie można było do niego wyjechać i wjeżdżało się tylko na urządzenie kamera przesuwała numer rejestracyjny właściciela i wtedy się sercem otwiera i można się dostać do domu tak i teraz wystarczy tylko odpowiednio spreparowane na tak karteczka czy naklejona na samochód i cały sezon się otwiera jak widzicie zdrowy rozsądek wszędzie musi być zachowane więc pamiętajmy że nawet w tak ważnym dla może nie można nie można się dostać na można można jednak wejść do środka i pozyskać te informacje mówimy o całym ekosystemie czyli my i stanu korzystając z takich urządzeń małych nie skupiamy się tylko na bezpieczeństwie tego małego urządzenia tylko my zastanawiamy się jak ona wpłynie na mój na mój system na moje środowisko a kiedy analizuję jaki to

jest sprzęt oprogramowanie bezpieczeństwo integracja sieci między sobą i przekazywanie danych do chmury analiza tych danych i przewidywanie no i wykorzystanie ewentualnie sztucznej inteligencji uczenia maszynowego do analizy tych danych które są urządzenia dostarczają sprzęt przetwarza przechowuje i przesyła dane tak to są małe mikro kontrolery które mają wbudowane oprogramowanie jak widzicie tam nie ma mocy obliczeniowej dużej związku z tym naprawdę musimy się zastanowić idąc producenci w tej chwili rzeczywiście no coraz częściej się mówi o tym bezpieczeństwem mają tylko przedtem był taki wylew że nic nie było zabezpieczone i te urządzenia b b e i t r taki każdy mógł się do nich dostać w tej chwili coraz częściej się o tym mówię ale trzeba na to zwrócić uwagę na

bezpośrednie tak mamy mamy układ następnie mamy bramki które odpowiednio trzeba zaprogramować żeby to urządzenie działało tak jak tego chcemy oprogramowania osadzone to nie wiem czy tutaj ktoś z was miał programować w ogóle takie urządzenia nie no to jest bardzo ważne bo to mamy mamy wtedy rzeczywiście oprogramowanie często testujemy takie ogólnie dostępnych platformach w drugim etapie zastanawiamy się jak to urządzenie to ma zadziałać ja też testowałam takie urządzenia właśnie medyczne które służą do rehabilitacji czyli zostało zamontowane czujniki tak odpowiednio na na stawach i teraz lekarz czy rehabilitanta może ustawić na odpowiednią odpowiednie ćwiczenia i następnie całe urządzenie wyłączy się do apki do przez interfejs ja mam do tego dostępu do ćwiczeń zrobimy sobie poprawnie czy nie tak samo

ma mój lekarz i tutaj bardzo ważne jest żeby teraz przez o tych informacji te dane które się znajdują również tych interfejsach które analizują analizują te wyniki działania tych urządzeń żeby były też odpowiednio zabezpieczone jeżeli chodzi o programowanie to na naczepach z jeżeli chodzi tutaj o te interfejsy to python i javascript i tutaj rzeczywiście te wszelkie aspekty o których tutaj było dzisiaj mówione telefon czy bezpieczeństwo oprogramowanie osadzone osadzone jest tak zbudowany oprogramowanie które mieszamy no jest no dobrze trzy filary zabezpieczenia czyli poufność dostępne tylko przez autoryzowane osoby lub urządzenia dostęp do tych danych integralność ochrona przed przełamaniem treści czy tych informacji które dostarcza takie urządzenie oddanych tylko przez zaufanie urządzenia czyli rzeczywiście ja korzystam z takich

urządzeń integrując kilka tych urządzeń które otaczają mi te informacje wspólnie to muszę mieć tutaj ustalone zasady w jaki sposób ja identyfikuje czy to jest rzeczywiście urządzenie którego ja się spodziewałam to nie jest oczywiście różne są metody tak jakby zabezpieczania tutaj jeżeli chodzi o integralność danych nie będę tutaj jakby wszystkiego powtarzał ale jeżeli chodzi o integralność to też wiadomo mamy dzisiaj sumy kontrolnej możemy dodać maka do komunikacji tak jeżeli chodzi o szyfrowanie fajnie jeżeli korzystamy z takich urządzeń które mają wbudowane hardware który pozwalał na przetrzymywanie bezpieczne kluczy na dystrybucję tych kluczy a nie gdzieś tylko stylowo to musimy też pamiętać o tym że w o tych metodach rivers inżynierii tak żeby tutaj te urządzenia były odporne na

tego typu metody integracja sieci chmury pamiętajmy że to jest to urządzenie które jest w naszej infrastrukturze związku z tym musimy pamiętać żeby odpowiednio je zabezpieczyć żeby zastanowić się na jakich portach dochodzi do komunikacji przyblokować pewne rzeczy i monitorować tutaj rzeczywiście tyłu również może być dla nas wsparciem możemy odpowiednio go przygotować odpowiednie tak wskazówki mówiące o tym na co ma reagować kiedy ma na celu wywołanie informować o tym że coś niedobrego dzieje w naszej sieci protokoły tak jak widzicie protokoły są różne to też jest problem w tej chwili oczywiście mówimy już to interdyscyplinarna gości więc one są w miarę spójne jak to urządzenie zaczyna działać nie do końca można było spotkać się z takimi działaniami że one między

sobą na siebie wpływały czyli potrafiło potrafiły zmienić informacje przekazanych tak sfałszować bądź w ogóle zakłócić przekładamy 5 kategoriach ataku na infrastrukturę fałszowanie to jest dla nas znaczenie myslę że to nie martw się o to co tutaj za dużo do powiedzenia na ten temat w stanie polowanie czyli tutaj jakby działanie na niekorzyść danego urządzenia bądź manipulowanie przy baterii bądź właśnie wprowadzanie urządzenia takie jak brak snu czyli de facto bardzo szybko wyczerpie nam się energia bądź jak gdyby zmuszanie do generowania dużej ilości informacji to też wpłynie później na działanie takiego urządzenia ujawniania informacji czyli jeżeli jak liczniki i liczniki jeżeli transfer tych informacjach przekazywanych przez taki licznik będzie odpowiednio zabezpieczona no to wiadomo ktoś bardzo łatwy sposób może się

dotrzeć do takich informacji odmowa usługi active i ja mogę być nie odporny na różnego rodzaju ataki związku z tym mówię nie zależy ja wiem że to urządzenie to nie jest to które się ze mną stale stale komunikuje takiego jak gdyby zapotrzebowanie ma wbudowanego takiego mechanizmu który mi to zweryfikuje związku z tym ja przekazuję informację nawet takie urządzenie które nie są do końca zweryfikowane przeze mnie no i podniesienie poziomu uprawnień czyli rzeczywiście po dostaniu się do tych i do takiego urządzenia mogę sobie zwiększyć poziom uprawnień w związku z tym mam szerszy dostęp do takiego urządzenia analiza danych i przewidywanie tutaj jak patrzymy na ten cały ekosystem ilości urządzeń która jest informacje które dostarczają teraz musimy mieć mechanizm który

przeanalizuje to związku z tym tutaj też kwestia już do zastanowienia się jakieś algorytmy to z punktu widzenia ochrony danych jest bardzo ważne bo my tutaj mówimy też bardzo często w takich urządzeniach o profilowanie i i my jako osoby odpowiedzialne za ochronę danych i prywatności musimy wiedzieć jak te czarne skrzynki algorytmy działają na podstawie jakich danych jakieś wnioski są wyciągane i jak to wpłynie na później i i na mnie i inne osoby także takie analizy jak gdyby wyników które tych wniosków które są wyciągane na podstawie tych danych przez generowanych przez i od e no trzeba w fazie projektowania zastanowić się w jaki sposób do tego podejść i jak ta analiza jak te wyniki wpłynęły później na nasze

życie w sztucznej inteligencji inteligencja uczenie maszynowe tak tutaj bardzo fajne narzędzie które nam pozwala uchwycić różnego rodzaju anomalie wzorców naszych naszych danych w naszej w naszej sieci naszej infrastrukturze w naszym działaniu to również pozwala na takie prewencyjne działanie czyli mamy sztuczna inteligencja jakby dwie strony medalu z jednej strony daje nam szansę co zapobiega zagrożeniom z pozwala na wczesne wykrycie ataków tak jak to przed chwileczką powiedziane pozwala generalizować i od i rozpoznać typy urządzeń automatycznie do dobrać zabezpieczenia czyli też te maszyny same się uczą związku z tym ona już wie że dostaję takie impulsy to musi wdrożyć odpowiednie zabezpieczenia no i wyzwania czyli wykorzystania od i do ataków czyli też sztuczna inteligencja w tej chwili bardzo szybko pozwala nam wykryć luki i

dotrzeć do tych informacji błędem jest reagowanie no tak czyli też na podstawie tych danych może się okazać że jednak zły błędny wniosek zostanie wyciągnięty związku z tym będzie zła decyzja będzie podjęta akcja błędy przy dostępu to co widzicie no nie ma tutaj zero-jedynkowo zero jedynkowego podejścia myślę że raczej to jest taka już technika kwantowa że mamy takie stany pośrednie i po prostu musimy siedzieć tym świecie ogarnąć z was i to co wam mówiłam że rzeczywiście z punktu widzenia ochrony danych powinniśmy tutaj zastanowić się nad wykorzystaniem takich urządzeń warto zależności od tego jak stosujecie waszych organizacjach te urządzenia czyli produkujecie programu wiecie czy z nich korzystać e no to warto sobie stworzyć tak takie zasady mówiące o tym jakie są

rolę w organizacji to co robi to co to jest to jest to jak to jest to jest odpowiedzialne za do ochrony danych tutaj to fazie projektowania to jest ważne ja wiem że nasz tutaj nie mamy czasu tak jak mówiliśmy wszystkie zadania mamy i na wczoraj tak jak z kolegą rozmawiałam na przerwie ale warto zrobić sobie coś takiego zrobiliśmy bo ja się nie porusza to nie ma czegoś takiego że on dobrze mam czas zawsze wszystko jest na wczoraj do zrobienia podobnie tutaj ta faza projektowania udokumentowania chwili refleksji czy ja mogę tak jest rozwiązanie zastosować czy nie jest jednak bardzo ważna to było dzisiaj tutaj kilkakrotnie mówione że warto zrobić ten krok do tyłu zastanowić się czy rzeczywiście w dobrym

kierunku idziemy kryteria weryfikacji tych wymagań w jaki sposób będziemy później to nadzorować jak króciutko już tylko jak kompleksowo do tego podejść tak czyli powinniśmy stosując takie urządzenia czy produkując powinniśmy sobie stworzyć odpowiednie polityki w organizacji które nam pomogą później w tym naszym szybkim tempie tworzenia nowych urządzeń przetrwać zbudować odpowiednie środki organizacyjne przeszkolić osoby zobaczyć jak te nasze procesy działają no i oczywiście najważniejsze to są te środki techniczne ja nie będę tutaj tego jakby omawiać szczegółowo materiały będziecie mieli dostępne ale tak jak mówiłam to są takie pytania które jeżeli będziemy wracać do urządzenia u was jest osoba która jest odpowiedzialna za to ochronę danych osobowych za to prywatność to ona może się zapytać o takie o takie aspekty może poruszyć

takie aspekty jak mamy to bezpieczeństwo fazie projektowania tak oszczędność energii jest zaplanowana jakie jakie robimy testy jak wygrywamy luki wprowadza wprowadzić procedurę zarządzania oraz kontroli konfiguracji urządzenia sieciowych i systemów informatycznych to jest bardzo ważne bo często zapominamy jak system nam przypomina o tych prawda tak to jeżeli chodzi o urządzenia to często o tym zapominamy zweryfikować ryzyka włączając ten proces wszystkie możliwe strony tutaj wewnętrzne i zewnętrzne i wewnętrzne i dostawców i dostawców chmury również określić w tej chwili jeżeli chodzi o internet rzeczy no to sami wiecie i microsoft i amazon mają dedykowane do tego typu zasoby mają odpowiednie zabezpieczenia i teraz w zależności tylko jakim budżetem jaki budżet mamy to możemy sobie odpowiednie zabezpieczenie u nich

wykupić tak dobrze czy mamy polityki później na myśli organizacyjne tutaj zapewnienie wsparcia do końca eksploatacji urządzenia podobnie jak mamy w komputerach tak mamy informacje nie ma wsparcia siemka dziękuję nie ma wsparcia tutaj też musimy pamiętać że do końca gdyby eksploatacji to wsparcie z waszej strony musi być monitorowane monitorowanie wydajności i aktualizacja lub co jest bardzo trudne i wyobraźcie sobie że w stanach urządzenie nawet ma certyfikat to ten certyfikat jest połączony czyli jest certyfikacja dla software i hardware u jak ja zmienię już software to już nie mam certyfikacji i w związku z tym mamy tutaj duży problem z dostajemy u nas urządzenia podłączamy i się okazuje że są luki na dzień dobry albo software nie został zmieniony nie

zostały luki zabezpieczone zabezpieczone sprawdzanie rozwiązań czyli stosowanie rzeczywiście takich rozwiązań które są zweryfikowane które stosują które mają odpowiednie parametry w zarządzaniu incydentami bezpieczeństwem tutaj wprowadzania gdyby koledzy wiem że też mają możliwość zgłaszania lub dla takich urządzeń skoordynowania ujawnienia podatności wprowadzanie procedur analiz obsługi w ogóle tych incydentów jaki sposób jako dostawca takiego urządzenia będę monitorował to bezpieczeństwo to jest to jest że tak powiem troszeczkę no i ludzie szkolenie budowanie świadomości tutaj bardzo ważne jest relacje ze stronami trzecim i czyli tutaj też jeżeli wykorzystujemy jakieś komponenty dostarczone przez podmioty trzecie to też pamiętajmy żeby one były dosyć żeby zasady stosowania ich były zgodne z naszymi politykami które sobie gdzieś u nas wprowadzimy i techniczne aspekty moje bezpieczeństwo sprzętu

integralność tak zaufaniem czyli tutaj podpisy kryptograficzne umożliwienie przywrócenia systemu do bezpiecznego stanu po wystąpieniu naruszenia bezpieczeństwa lub gdy atakują atakujące a tak się nie powiedzie albo jeżeli mamy update systemu update systemu się nie uda związku z tym też musimy pamiętać żeby jednak to urządzenie dam wystartowało musimy też pamiętać o tym że jeżeli jeżeli robimy update systemu żeby te ustawienia które użytkownik wprowadziłem one zostały zachowane żeby nie było tak że pozostajemy z fioletowymi 10 ustawieniami silna w domyśle ochrona danych ostatnio na początku czyli jeżeli wprowadzimy takie urządzenie to na dzień dobry wszystko to co nam zwiększa bezpieczeństwo jest włączone a to co nie potrzeba powinno być wyłączone ochrona danych osobowych tutaj tak samo podobnie analizujemy w kontekście już stricte

naruszenia praw i wolności tych osób bezpieczeństwa systemu zapewnienie działania podstawowych funkcji tak jak mówiłem nawet w przypadku utraty kontroli do tego systemu tutaj ostatnio było takie pytanie odpowiemy też nowa technologia i to nie każdy chce używać albo takie pytanie do urzędu czy jak mamy budujemy tak mamy też żurawie takie wielkie i teraz czy osoba która tam wchodzi w momencie kiedy za słabnie czy można zamontować tam urządzenie które wyłączyło to jest zagrożenie życia bezpieczeństwa osoba jest tożsama z osobą a gdyby osoba jest niedostępna tak przynajmniej tak żeby mogła mogła bezpiecznie operować wiecie co to jest problem bo my się cały czas napotykamy przy wdrażaniu takich urządzeń z barierą barierą bo teraz mówią nie to jest nowa

technologia nie to będzie tam prywatność nie możemy tego zastosować a z drugiej strony mamy zagrożenie życia to jest takie proste mam nadzieję że właśnie dobrze zagłosujecie i może to się troszeczkę zmieni niebezpieczna aktualizacja oprogramowania tak to tutaj mówiłam być może właśnie zastosowanie takich zasad że mam dedykowany sprawny serwis którego tylko mogę pobrać oprogramowanie a nie gdzieś tam zewnątrz aktualizacja tego oprogramowania kontrola dostępu hasła jeżeli możemy stosować tak dwu lub wieloskładnikowej uwierzytelnianie to zawsze jednak jest trudniej później do takiego urządzenia się dostać ale jak mówię no to wpływa jak to może wpłynąć na nasze bezpieczeństwo dobrze to już to sobie pominę to jedynie jest chciałam jeszcze wspomnieć o tym monitorowaniu edytowaniu tak jak w kontekście tego co koledzy poprzednio

powiedzieli rzeczywiście warto czasami może zdarzyć że tych rogów i zobaczyć co tam co tam się działo cześć cześć nazywamy się bardziej zayn by fold taka moja ulubiona wiecie ulubiony artykuł 0 25 który bierzemy oczywiście wszystko możemy stosować tylko musimy to odpowiednio przygotować wcześniej mieć ten czas na odpowiednie zweryfikowanie czy bezpieczeństwo czy środki bezpieczeństwa są odpowiednio wdrożone i z barbie oraz bezpieczeństwo czyli oceniamy zagrożenia przeprowadzamy próby etycznego traktowania stosowanie szyfrowania zabezpieczyć architekturę i aplikacje sieciowe monitorowanie zdarzeń rejestrowanie aktywności tych urządzeń bo tak jak mówiłam czasami może być przeładowanie takiego urządzenia ktoś się nam złamie monitorowanie sposobów wykorzystania ich w sztucznej inteligencji na działania i t czyli jeżeli rzeczywiście korzystamy sztucznej inteligencji i to ona decyduje w konsekwencji o tym jak co ma dane

urządzenie wykonać jakie działanie ma podjąć tutaj musimy na bieżąco monitorować i taki takie motto na koniec tak że bezpieczeństwo jest jedną z najważniejszych kwestii i opisie związane w ogóle z etyką wykorzystania danych prywatnością i odpowiedzialnością brzmi ładnie tak tak górnolotnie ale rzeczywiście oglądam masę taki film gdzie kamery i urządzenia które mają monitorować dzieci były wykorzystane do handlu tych dzieci i w tym momencie no rzeczywiście no coś niesamowitego ale ale tak jest nie no i teraz jeżeli jeszcze wracamy do tego sztuczną inteligencję tak i maszyny learning stosowanie odpowiednich zabezpieczeń staje się kluczowe i tak jak widzieliście na początku te obszary stosowania wszystko skupia się filarem jest bezpieczeństwa filarem od tego trzeba od tego trzeba zacząć bo

rzeczywiście nie uciekniemy od tego w takim kierunku idzie świat związku z tym musimy się tylko zastanowić jaki sposób bezpiecznie i rozsądnie korzystać z tych danych można sobie zadać pytanie gdzie jest równowaga pomiędzy to naszą wygodą a naszym bezpieczeństwem w którym kierunku chcemy jeśli jak widzicie jak moja córka jak weszło 5g w anglii ona do mnie zadzwoń ja pamiętam jak dziś bo to było 16 maja kiedy mieliśmy nowego prezesa urzędu wam warszawie wracam z konferencji a ona mówi mama 5g działa wyobraź sobie mnie głowa boli dla wszystkich wszystkich boli i przychodzę tu i wiesz zawsze to było pełno pszczółek a teraz jest jedno i to prawie taka sama choroba bardzo nie ono się musi przeprowadzić ona wraca tam

studiuję i ona mówi ona się musi wyprowadzić bo to jest zdrowie dziecko nawet tak samo jak od internetu tak uciekniesz od internetu nowego można iść do lasu schować się tak życie tyle to taki jest postęp za chwileczkę będzie mil od górnej będzie tutaj ucieczki od takich rozwiązanie więc zdrowy zdrowy rozsądek i na koniec jak myślicie jeszcze raz i to będzie naszym takim sojusznikiem czy pogromcą co się zmieniło to takiemu podejściu że jednak można z nich korzystać tylko zdrowy rozsądek zabezpieczenie monitorowanie pewnych zdarzeń jak myślisz się zmieniło się kto jest za tym że jest to nasz sojusznik następne pytanie o o mówienie w tym przypadku córce że że i tak od tego 5g nie ucieknie zamiast

powiedzieć że tak jest że wszelkie tego typu jej podejrzenia to jest bullshit powiedziałam nic nie powiedziałem ale jest to była taka sytuacja że jadą tam pisze że to ona zostanie podpisze i tak dalej coś wie o co chodzi wiesz co nami to pisała na messenger zadzwonię kasia ale o co chodzi nie każdą daj sobie spokój

ale rzeczywiście tak jest natomiast ja później się dowiedziałam się później byłam na tej konferencji na miesiąc później i się dowiedziałam że po prostu jest taka strona która buduje te wszystkie nowości i mówi jak to na nas negatywnie wpływa na że nie powinniśmy tego korzystać i najlepiej to powinniśmy się zaszyć gdzieś i tak i w ogóle nie korzystać z tej technologii i rzeczywiście później znalazłam te słowa które ona mi przekazywała tak ale to nie jest tak że każdy z was to się nie stanie to będzie wszystko wina 5g oto jak to jest z tym że jest to sojusznik sonic bezpieczeństwa nie myśl że jest to doświadczenia mogę powiedzieć że oczywiście urządzenia dobrze skonfigurowane dobrze nadzorowane administracji administrowanie one bardzo

fajnie się sprawdzają i za proszę problem

cześć no ja wiem ale wiesz co to też mówimy o takich ale nie a kto z nas nie ma akurat jesteśmy w takim środowisku że jest mało może to nie być może nie ma ale wiesz co nie chodzi mi o to że w kontekście takiego kowalskiego jak się pytasz nie było takie kowalski powinien być produkowane przez dostawcę takiego urządzenia powinienem powiedzieć słuchaj zmień hasło słuchaj tak stosuj

no ale to jest nasza decyzja i zwróć uwagę że rzeczywiście w tej chwili jak tak patrzymy na to urządzenie no wiadomo chiny nas zalewają tak i między innymi dlatego tu powstała cała ta inicjatywa ministra cyfryzacji i tak dalej żeby jak gdyby zrobić certyfikację takich urządzeń i teraz do twojej decyzji będzie takiego kowalskiego ja wiem że to ostatecznie jest klasa która będzie decydowała które urządzenie bo to będzie kosztowało 1000 a to będzie kosztowało sto złotych tak wiadomo co się wybierze no ale gdzieś edukowanie mówienie o tym rozmawiamy i jakie są skutki jakie są zagrożenia wydaje mi się że tylko w taki sposób jak ja nie mówię że nie zawsze było tak że najważniejszym ogniwem jeżeli chodzi o bezpieczeństwo człowiek

nie najsłabszy tylko najważniejszym tak bo tylko od niego będzie zależało czegoś głupiego nie zrobi taki czegoś tam nie włączy i tak dalej i tak dalej ale jak to bytować jak to redukować że nie ma standardów bezpieczeństwa i żadnych w tej chwili w tej chwili dopiero nic zaczął rozpoczął zeszłym roku konkurs na lalkę krypto waluty kryptograficzne które są w stanie udźwignąć urządzenia jak i także myślę że tutaj o możemy jedynie edukować ludzi wiem druga rzecz to że te urządzenia są tak tanie i tak naprawdę na początku niedawno kupili się zdecydowanie tylko na funkcjonalności potrzebujesz bezpieczeństwo jest tej chwili przekleństwem same i pokazał w czasie prezentacji ile milionów urządzenie zostało sprzedanych one nie mają żadnego niedojrzałych tak jak

powiedziałam to są urządzenia niedojrzałe proszę popatrzeć jakie są to miliony i one zostaną w naszej infrastrukturze przez długi czas i będą takim bardzo randek tak właśnie to jest długo długo one będą jeszcze jak gdyby funkcjonowały i będą wpływały na takie a nie inne poziom bezpieczeństwa to się w zupełności zgadzam ale rzeczywiście to jak mówiłam był tt urządzenia pojawiały się masowo były niedojrzałe niezweryfikowane nikt o tym nie myślałam żeby w jakiś sposób jakikolwiek zabezpieczyć także wychodziły całe miliony produkcji niedojrzałe tak w tej chwili tak jak mówię nie ma żadnych standardów i nic się nie wykazują nie wskazuje na to że w ciągu roku to wiem bo wiem że tak jest no tutaj gdzieś też w kraju tak u nas też rozmawiam na

ten temat żeby zrobić taką odpowiednio certyfikację zastanowić się w jaki sposób do tego podejść żeby też nie przyblokować jak w stanach że właśnie robimy to jedną i drugą tak i software i hardware jednocześnie bo później się okazuje że jest jakaś luka i nie możemy zrobić to tak dlatego dlatego one są opisane i myślę i myślę że w tej chwili pracę trwają bo no widzimy że urządzenie coraz więcej ona jest używana infrastruktura krytyczna coraz częściej i teraz jeżeli nie będziemy mieli standardów powiedziane w jaki sposób to mamy zabezpieczyć to będzie problem z pewnością zgadza ale wszystko przed nami znaczy ja to trochę smutne bo czasowo ja myślę że mają na pewno to wiecie w kuluarach no cóż dziękuję serdecznie również

proszę notatnika dane osobowe jak tam zapiszesz się na komputerze drukuje także piszcie śmiało i kubek zawsze okay teraz następnym legend chwila testów połączeń czy masz maca będzie działać