Chmura obliczeniowa a środowisko

Termin chmury obliczeniowej trudno jest jednoznacznie zdefiniować. Inne podejście do chmury będą miały przedsiębiorstwa czy osoby prywatne. Zwykle mówimy o chmurze obliczeniowej jako o sieci dostępnych na żądanie zasobów serwerowych – mocy obliczeniowej oraz przestrzeni dyskowej, ale również i oprogramowania – dostarczanych przez zewnętrzne podmioty, czyli tzw. dostawców chmury (ang. cloud provider). Dostarczane zasoby są dostępne przez Internet oraz zarządzane przez dostawcę, eliminując tym samym wymóg kupowania sprzętu oraz bezpośredniego zarządzania fizycznymi serwerami przez firmy. Dodatkowo, chmura jest rozproszona na wiele centrów danych w wielu rejonach świata, dzięki czemu możemy liczyć na mniejszą awaryjność oraz większą dostępność naszych usług [1].

Podstawowe działanie chmury

Zasoby dostępne w chmurze są współdzielone przez wielu klientów, dzięki czemu można lepiej wykorzystać dostępną moc obliczeniową oraz przy odpowiednim użyciu, może okazać się ona korzystniejsza cenowo. Takie podejście do współdzielenia zasobów może budzić pewne obawy, jednak dzięki wykorzystaniu technologii wirtualizacji, chmura zapewnia wyższe bezpieczeństwo niż w klasycznym modelu obliczeniowym. Wirtualizacja pozwala na tworzenie symulowanych komputerów, tzw. maszyn wirtualnych, które zachowują się tak jak ich fizyczne odpowiedniki, jednak znajdują się na jednym serwerze i są od siebie w pełni odizolowane. Współdzielenie zasobów i wirtualizacja pozwalają na efektywne wykorzystanie sprzętu oraz ostatecznie ograniczenie poboru prądu przez serwerownie. Oszczędności finansowe możemy natomiast odczuć ze względu na powszechnie stosowany przez dostawców model biznesowy “pay-as-you-go” polegający na rozliczaniu użytkowników za faktycznie wykorzystane zasoby (np. za minuty czy nawet sekundy wykorzystanego czasu obliczeniowego) w przeciwieństwie do stałego abonamentu. 

Samo określenie “chmury” zapoczątkowało się jako termin slangowy. Często na schematach technicznych infrastrukturę sieciową i serwerową reprezentujemy jako ikonę chmury [2]. Aktualnie “chmura obliczeniowa” jest powszechnie przyjętym określeniem w środowisku IT oraz popularnym modelem obliczeniowym. Przystępność cenowa chmury oraz brak konieczności samodzielnego zarządzania nią, sprawia, że ten model obliczeniowy jest coraz częściej wybierany przez firmy informatyczne, co pozytywnie przekłada się na aspekty środowiskowe [3].

Mniejsze zużycie energii elektrycznej 

Wzrastające zapotrzebowanie na rozwiązania z obszaru IT niesie za sobą równocześnie większe zapotrzebowanie na energię elektryczną – zasób strategiczny z punktu widzenia utrzymania chmury. Utrzymywanie swojej własnej serwerowni w przedsiębiorstwie wiąże się jednak z ogromnymi nakładami energetycznymi, które generuje nie tylko sam sprzęt komputerowy, ale także system do chłodzenia serwerowni. 

Wbrew pozorom większe serwerownie, które przeliczają na raz ogromne ilości danych są bardziej przyjazne środowisku niż lokalne serwerownie w przedsiębiorstwach [4]. Według badań Accenture, przeniesienie własności przedsiębiorstwa do chmury może zredukować zużycie energii nawet o prawie 65%. Jest to wynikiem tego, że największe rozwiązania chmurowe budowane są zazwyczaj w przeznaczonym do tego miejscu, co pozwala na lepszą organizację infrastruktury i zarządzanie zasobami [5]. Dostawcy dużych usług chmurowych mogą z wyprzedzeniem zaplanować system chłodzenia, który będzie dawać najlepsze efekty. Dodatkowo dysponują nowoczesnym, często dużo wydajniejszym prądowo sprzętem niż przeciętna serwerownia. W badaniach przeprowadzonych w 2019 roku, stwierdzono, że chmura AWS była 3,6 razy bardziej efektywna pod względem wykorzystywanej energii niż mediana badanych centrów danych przedsiębiorstw w USA [6].

Co więcej, ze względu na to, że chmura jest środowiskiem współdzielonym, można efektywnie sterować mocą. Skala użytkowników jednej chmury obliczeniowej pozwala na bardziej rozważne rozdysponowanie zużywanej energii pomiędzy poszczególnymi przypadkami. Zrównoważone zarządzanie zasobami umożliwia również nasz produkt Data Engineering, który zbiera i analizuje dane w celu maksymalizacji wydajności i efektywności pracy.

Zmniejszenie emisji szkodliwych substancji

Poprzez budowę centrów przetwarzania danych, które korzystają z ekologicznych źródeł energii oraz opierają się na niskoemisyjnych rozwiązaniach, można chociażby kontrolować emisję dwutlenku węgla i innych gazów mających wpływ na efekt cieplarniany. Zgodnie z danymi z raportu “The Green Behind Cloud” [7] migracje do chmury publicznej mogą zredukować globalną emisję dwutlenku węgla o 59 mln ton rocznie, co jest porównywalne do usunięcia 22 milionów samochodów z drogi.

Warto również zainteresować się migracją do dostawców mających na uwadze swój ślad węglowy. Dla przykładu chmura firmy Google jest w pełni neutralna pod względem emisji dwutlenku węgla wykorzystując energię odnawialną, a od roku 2030 zobowiązuje się do wykorzystywania wyłącznie energii bezemisyjnej przez całą dobę we wszystkich centrach danych [8]. Chmura Azure firmy Microsoft jest neutralna emisyjnie od 2012 roku, a klienci mogą śledzić emisję swoich usług w specjalnie przygotowanym kalkulatorze [9].

Redukcja hałasu związanego z użytkowaniem sprzętu IT 

Hałas klasyfikowany jest jako zanieczyszczenie środowiska. Mimo że na pierwszy rzut oka wydaje się on całkiem niepozorny i nieszkodliwy, ma on negatywny wpływ na zdrowie człowieka i jakość środowiska. W odniesieniu do człowieka, zwiększa on ryzyko chorób takich jak nowotwór, zawał serca czy nadciśnienie. Z kolei z perspektywy środowiskowej ma on wpływ na zmianę zachowania zwierząt, migracji ptaków czy też ich reprodukcję.

Głównym źródłem hałasu w rozwiązaniach przechowywania danych w serwerach w firmie jest specjalny system chłodzenia, który pozwala utrzymać odpowiednią temperaturę w serwerowni. Wykorzystanie rozwiązań chmurowych pozwala zredukować emitowany hałas przez urządzenia chłodzące w miejscach pracy, co w konsekwencji przyczynia się do zmniejszenia zanieczyszczenia środowiska hałasem.

Jeśli chcesz dowiedzieć się więcej o dostępnych rozwiązaniach pozwalających na redukcję hałasu przemysłowego, sprawdź nasz produkt Intelligent Acoustics.

Redukcja poziomu odpadów 

Zastosowanie chmury obliczeniowej w swojej działalności, w przeciwieństwie do posiadania tradycyjnych serwerów w zasobach firmowych, wpływa również na zmniejszenie ilości produkowanych odpadów komputerowych. Wynika to głównie z faktu, iż chmura obliczeniowa nie wymaga zakupu dodatkowego wyposażenia czy też przygotowania infrastruktury do serwerowni w firmie, co w późniejszej perspektywie ogranicza ilość sprzętu do utylizacji.  

Ponadto, stosowane mechanizmy wirtualizacji, polegające na zastępowaniu większej liczby serwerów z małą mocą obliczeniową na mniejsze ilości serwerów, które później skuteczniej wykorzystują ową moc, optymalizują i zwiększają wydajność serwera, a to w rezultacie zmniejsza zapotrzebowanie na zasoby sprzętowe.  

Podsumowanie 

Aktualnie działanie zrównoważone jest ważnym czynnikiem przy wyborze technologii. Ochrona środowiska staje się dla firm, a także producentów urządzeń sieciowych czy telekomunikacyjnych, sprawą priorytetową, co przekłada się na szukanie bardziej ekologicznych rozwiązań. Chmura obliczeniowa zdecydowanie wpisuje się w ten trend. Nie tylko przyczynia się do ograniczenia zużycia zasobów sprzętowych, energetycznych, a także redukuje emisję szkodliwych substancji do ekosystemu czy emitowany hałas do środowiska.  

Bibliografia

[1] https://www.wit.edu.pl/dokumenty/wydawnictwa_naukowe/zeszyty_naukowe_WITZ_06/0006_Joszczuk-Januszewska.pdf 

[2] https://rocznikikae.sgh.waw.pl/p/roczniki_kae_z36_21.pdf 

[3] http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.ekon-element-000171363539  

[4] Paula Bajdor, Damian Dziembek “Środowiskowe i społeczne efekty zastosowania chmury obliczeniowej w przedsiębiorstwach”, 2018 

[5] https://www.accenture.com/_acnmedia/PDF-135/Accenture-Strategy-Green-Behind-Cloud-POV.pdf  

[6] “Reducing carbon by moving to AWS” https://www.aboutamazon.com/news/sustainability/reducing-carbon-by-moving-to-aws

[7] https://www.accenture.com/us-en/insights/strategy/green-behind-cloud

[8] “Operating on 24/7 Carbon-Free Energy by 2030.” https://sustainability.google/progress/energy/

[9] https://www.microsoft.com/en-us/sustainability/emissions-impact-dashboard

Trendy technologiczne na 2021

Rok 2020 na długo zostanie w pamięci wielu osób. Pandemia koronawirusa w krótkim czasie sprawiła, że wiele firm zmieniło swój dotychczasowy sposób działania, przystosowując się do panujących warunków. Kwestia bezpieczeństwa pracowników stała się kluczowa, stąd też wiele firm przeszło w tryb pracy zdalnej. Nie da się ukryć, iż ta sytuacja wpłynęła na przyspieszenie procesu transformacji cyfrowej w wielu branżach, przyczyniając się tym samym do szybszego rozwoju nowoczesnych technologii.

Jak co roku największe firmy analityczne publikują rankingi, w których prezentują swoje przewidywania z zakresu nowych technologii na nadchodzący rok.

Internet zachowań

Pojęcie Internetu zachowań (IoB) pojawiło się już jakiś czas temu, ale według prognoz w 2021 roku i w kolejnych latach będziemy obserwowali znaczny wzrost tego zjawiska. Polega na gromadzeniu danych o użytkownikach i łączeniu ich z określonymi rodzajami zachowań. Celem jest lepsze profilowanie klientów, a tym samym świadome wpływanie na ich zachowania oraz podejmowane decyzje. IoB wykorzystuje wiele różnych nowoczesnych technologii – od sztucznej inteligencji po systemy rozpoznawania twarzy, czy mowy. Kwestią sporną w dziedzinie IoB jest bezpieczeństwo gromadzonych danych. Także etyczne i społeczne aspekty wykorzystania tych danych w celu wywierania wpływu na konsumentów są sprawą kontrowersyjną.

Cyberbezpieczeństwo

Pandemia COVID-19 sprawiła, że znaczna część firm pracuje obecnie w trybie zdalnym. Tym samym kwestia cyberbezpieczeństwa stała się ważna, jak nigdy dotąd. Aktualnie jest to kluczowy element dla zapewnienia bezpiecznego funkcjonowania organizacji. Wraz z popularyzacją pracy zdalnej, wzrosła również liczba zagrożeń cybernetycznych. Dlatego też przewiduje się, że firmy będą inwestować we wzmocnienie zabezpieczeń, by zapewnić ochronę swoich danych i zapobiec ewentualnym atakom hakerskim.

Anywhere operations

Model „anywhere operations” jest głównym trendem technologicznym na 2021 rok. Polega on na stworzeniu środowiska informatycznego, które umożliwi pracę z dowolnego miejsca poprzez wdrażanie rozwiązań biznesowych opartych na infrastrukturze rozproszonej. Takie rozwiązanie pozwoli pracownikom dostęp do zasobów organizacji niezależnie od miejsca, w którym pracują, a także ułatwi wymianę i przepływ informacji między nimi. Według prognoz Gartnera do 2023 roku 40% organizacji wdroży u siebie ten model operacyjny.

Rozwój sztucznej inteligencji

Wśród głównych nurtów technologicznych na 2021 nie zabrakło również sztucznej inteligencji, której rozwój stale obserwujemy. Rozwiązania AI takie jak prognozowanie, rozpoznawanie mowy czy diagnostyka znajdują zastosowanie w wielu branżach. Modele uczenia maszynowego coraz częściej wdrażane są również w fabrykach, przyczyniając się do zwiększenia efektywności zachodzących w nich procesów. Przez kolejne lata będziemy obserwowali nieustający rozwój sztucznej inteligencji, a także wykorzystania ukrytego w niej potencjału.

Total Experience

Kolejnym z przewidywanych na ten rok trendów jest Total Experience (TX), który w założeniu ma łączyć odmienne spojrzenie klientów, pracowników i użytkowników celem poprawy ich doświadczeń w miejscach, w których te elementy się przenikają. Takie podejście w połączeniu z nowoczesną technologią ma zapewnić firmom przewagę konkurencyjną. Pandemia spowodowała, że interakcje pomiędzy wymienionymi grupami przeniosły się w większości do świata wirtualnego. Dlatego też ważne jest, aby doświadczenia każdej z nich przynosiły im określoną satysfakcję, co realnie wpłynie na wyniki firm.

Tegoroczne trendy technologiczne skupiają się w głównej mierze na rozwoju rozwiązań, które mają na celu poprawę jakości pracy zdalnej oraz doświadczeń związanych z przeniesieniem znacznej części naszego życia do sieci. Nie da się ukryć, że pandemia znacząco przyspieszyła rozwój technologiczny wielu firm. Zwłaszcza dla mikroprzedsiębiorstw, które musiały dostosować się do panujących warunków i wdrożyły u siebie transformację cyfrową. Istotnym aspektem wśród prognozowanych trendów niezaprzeczalnie jest zapewnienie cyberbezpieczeństwa, zarówno dla organizacji jak i osób prywatnych. BFirst.tech stara się dostosować do rosnącego zapotrzebowania na te kwestie, dlatego w swojej ofercie posiada usługę Chmura i Blockchain, która wykorzystuje nowoczesne technologie do stworzenia bezpiecznych środowisk danych.

Bibliografia

[1] https://www.gartner.com/en/newsroom/press-releases/2020-10-19-gartner-identifies-the-top-strategic-technology-trends-for-2021

[2] https://mitsmr.pl/b/trendy-technologiczne-2021/PQu9q8s0G

[3]https://www.magazynprzemyslowy.pl/artykuly/7-trendow-w-it-na-2021-rok

[4] https://www.nbc.com.pl/trendy-technologiczne-w-2021%E2%80%AFroku/

Hurtownia danych

Hurtownia danych jest jednym z bardziej powszechnych tematów w branży informatycznej. Gromadzone dane stanowią istotne źródło cennych informacji w wielu przedsiębiorstwach, zwiększając tym samym ich przewagę konkurencyjną. Coraz więcej przedsiębiorstw korzysta w swojej pracy z systemów typu Business Intelligence, które w szybki i przystępny sposób wspomagają procesy analityczne. Podstawą systemów BI są hurtownie danych i to o nich opowiemy szerzej w dzisiejszym artykule.

Czym jest hurtownia danych?

Hurtownia danych jest narzędziem, które gromadzi i przechowuje w jednym miejscu duże ilości danych, pochodzących z różnych, rozproszonych źródeł. Zebrane dane są ustrukturyzowane i przechowywane w zintegrowanej bazie danych. Hurtownie danych umożliwiają raportowanie, a także przeprowadzanie analiz. Stanowią one istotne źródło informacji w przedsiębiorstwach, wspomagając tym samym proces podejmowania decyzji biznesowych. Warto wspomnieć, że hurtownie danych służą jedynie do odczytu danych, a więc użytkownik nie ma możliwości ich modyfikacji.

Cechy hurtowni danych

Patrząc na definicję hurtowni danych możemy wyczytać cztery główne cechy, które je charakteryzują. Są to:

  • zorientowanie na temat – dane gromadzone w hurtowniach są zorganizowane wokół głównych tematów, takich jak sprzedaż, produkt, czy klient;
  • integralność – dane przechowywane w hurtowni są jednolite, np. pod względem formatu, nazewnictwa, struktur kodowania (ujednolica się je zanim trafią do hurtowni);
  • czasowość – dane pochodzą z różnych przedziałów czasowych, hurtownia zawiera zarówno dane historyczne jak i teraźniejsze;
  • nieulotność – dane w hurtowni pozostają niezmienione, użytkownik nie ma możliwości ich modyfikacji, dzięki czemu mamy pewność, że za każdym razem uzyskamy takie same wyniki.

Architektura i działanie hurtowni danych

W architekturze hurtowni danych można wyróżnić cztery podstawowe elementy składowe: źródła danych, oprogramowanie ETL, właściwą hurtownię danych oraz aplikacje analityczne. Na poniższej grafice przedstawiono uproszczony schemat budowy hurtowni danych.

Poglądowy schemat budowy hurtowni danych.
Rys. 1 Poglądowy schemat działania hurtowni danych.

Jak wynika z powyższej grafiki podstawą budowy hurtowni danych są dane. Źródła tych danych są rozproszone – należą do nich m.in. systemy ERP, CRM, SCM, czy źródła internetowe (np. dane statystyczne).

Pobrane dane są przetwarzane i integrowane, a następnie ładowane do właściwej hurtowni danych. Etap ten nosi nazwę procesu ETL, od angielskich słów: extract, transform i load. Zgodnie z poszczególnymi etapami procesu dane są najpierw pobierane z dostępnych źródeł (extract). W kolejnym kroku następuje transformacja danych (transform), czyli przetworzenie ich w odpowiedni sposób (czyszczenie, filtrowanie, walidacja, czy usuwanie zduplikowanych danych). Ostatnim etapem jest ładowanie danych (load) do docelowej bazy danych, czyli do hurtowni danych.

Jak już wcześniej wspomnieliśmy dane zebrane w hurtowni danych są wyłącznie do odczytu. Użytkownicy wywołują dane z hurtowni przy użyciu odpowiednich zapytań, uzyskując w ten sposób dane przedstawione w bardziej przyjaznej formie, tj. raportów, schematów czy wizualizacji.

Główne zadania

Jako główne zadanie hurtowni danych należy wyróżnić przetwarzanie analityczne danych (OLAP, On-Line Analytical Processing). Pozwala ono na wykonywanie różnego rodzaju zestawień, raportów, czy wykresów, prezentujących znaczne ilości danych, np. wykres sprzedaży w I kwartale roku, zestawienie produktów generujących największy przychód.

Kolejnym zadaniem, jakie pełnią hurtownie danych jest wspomaganie decyzji w przedsiębiorstwach (DSS, Decision Support System). Biorąc pod uwagę ogromną ilość informacji, jakie znajdują się w hurtowniach danych stanowią one dla firm część systemu wspomagania decyzji. Dzięki zaawansowanym analizom prowadzonym z użyciem tych baz danych znacznie łatwiej wyszukać jest dominujące trendy. Pozwalają one w znaczy sposób ułatwić kierownictwu podjęcie decyzji.

Innym z zadań tych specyficznych baz danych jest centralizacja danych w firmie. Dane pochodzące z różnych działów/szczebli przedsiębiorstwa gromadzi się w jednym miejscu, dzięki czemu każdy zainteresowany ma do nich dostęp, kiedy tylko ich potrzebuje.

Z centralizacją wiąże się kolejna rola hurtowni danych, jaką jest archiwizacja. Z uwagi na to, że dane gromadzone w hurtowni pochodzą z różnych okresów, a hurtownia na bieżąco zasila nowe, bieżące dane to samoistnie staje się ona również archiwum danych i informacji o danym przedsiębiorstwie.

Podsumowanie

Hurtownia danych to bez wątpienia przydatne i funkcjonalne narzędzie, które przynosi wiele korzyści przedsiębiorstwom. Wdrożenie tej bazy danych do swojej firmy może ułatwić i przyspieszyć część procesów zachodzących w przedsiębiorstwach. Hurtownie danych są doskonałą odpowiedzią na przechowywanie tych informacji w jednym, bezpiecznym miejscu, dostępnym dla analityków biznesowych. Jeśli chcesz wprowadzić hurtownię danych do swojej firmy, sprawdź nasz produkt Data Engineering.

Bibliografia

[1] https://www.oracle.com/pl/database/what-is-a-data-warehouse/

Bezpieczeństwo urządzeń IoT

Całkiem niedawno opisywaliśmy na naszym blogu czym jest IoT (artykuł możesz przeczytać tutaj). Przybliżaliśmy wtedy ogólną tematykę jak i nasze działania związane z tą branżą. W tym tekście skupiamy się na zagrożeniach i zabezpieczeniach urządzeń w sieci. Internet Rzeczy wkracza w nasze życie w coraz szybszym tempie. Sterowanie oświetleniem czy klimatyzacją z pozycji smartfona powoli staje się codziennością. Również wiele firm coraz chętniej wprowadza do swoich procesów rozwiązania, jakie daje IoT (mowa tu o tzw.  Przemysłowym Internecie Rzeczy, czyli IIoT – Industrial Internet of Things). Według najnowszych prognoz do 2027 roku do sieci ma być podłączone 41 mld urządzeń IoT. Choć niewątpliwie Internet Rzeczy stwarza ogromne możliwości, nie da się ukryć, że może on również przynieść całkiem nowe zagrożenia. Warto więc być świadomym, jakie niebezpieczeństwa mogą wiązać się z użytkowaniem systemów IoT.

Całkowita liczba instalacji urządzeń dla IoT wzrosta z każdym rokiem
Rys. 1 Całkowita liczba instalacji urządzeń dla IoT (źródło: http://businessinsider.com/internet-of-things-report?IR=T)

Zagrożenia

Ataki hakerskie

Rozległa sieć połączonych za pomocą Internetu urządzeń stwarza wiele okazji dla ataków hakerskich. Im więcej tego typu urządzeń, tym większa przestrzeń, która potencjalnie może zostać zaatakowana. Wystarczy, że atakujący włamie się do jednego z takich urządzeń, a w jednej chwili uzyskuje dostęp do całej sieci i danych, jakie przez nią przepływają. Stwarza to realne zagrożenie zarówno dla pojedynczych osób, jak i całych przedsiębiorstw.

Utrata danych

To właśnie utrata danych jest jednym z najczęściej wymienianych zagrożeń, jakie niesie za sobą Internet Rzeczy. Niewłaściwe przechowywanie wrażliwych danych takich jak imię i nazwisko, PESEL czy numer karty płatniczej mogą narazić nas na poważne niebezpieczeństwo. Takie dane mogą zostać wykorzystane w niepożądany dla nas sposób (np. zaciągnięcie kredytu, kradzież pieniędzy). Ponadto na podstawie danych zbieranych przez domowe urządzenia IoT atakujący w prosty sposób może poznać zwyczaje domowników. Może być to np. informacja o godzinach, w których nikt nie przebywa w domu, co może umożliwić mu skuteczne przeprowadzenie włamania.

Atak botnetowy

Kolejnym z zagrożeń jest ryzyko włączenia urządzenia IoT do tzw. botnetu, czyli sieci urządzeń zainfekowanych złośliwym oprogramowaniem, które hakerzy wykorzystują do przeprowadzania różnego rodzaju ataków. Najczęściej spotykanym atakiem botnetowym jest atak typu DDoS (ang. Distributed Denial of Service). Polega on na połączeniu się z daną stroną WWW wielu urządzeń jednocześnie, co może doprowadzić do jej czasowej niedostępności. Innym przykładem działania botnetu jest wykorzystanie zainfekowanych urządzeń do przesyłania spamu lub wytwarzania kryptowalut. Wszystkie te ataki są przeprowadzane w sposób niezauważalny dla właściciela urządzenia. Wystarczy, że klikniemy w link pochodzący z nieznanego źródła, który może zawierać złośliwe oprogramowanie, a nieświadomie stajemy się częścią ataku botnetowego.

Ataki na roboty i maszyny

Z punktu widzenia przedsiębiorstw, istotnym zagrożeniem mogą być ataki na roboty i maszyny przemysłowe, które są podłączone do sieci. Przejęcie sterowania nad urządzeniami tego typu może spowodować poważne szkody dla firm. Hakerzy mogą na przykład zmienić parametry produkcyjne jakiegoś komponentu w taki sposób, że nie będzie on od razu możliwy do wychwycenia, ale spowoduje jego dalszą bezużyteczność. Atakujący mogą również spowodować zakłócenia w pracy maszyn, czy przerwy w dostępie energii. Działania te są poważnym zagrożeniem dla firm, które mogą ponieść z tego tytułu ogromne straty finansowe.

W jaki sposób możemy się zabezpieczyć?

Choć całkowite wyeliminowanie niebezpieczeństw wynikających z użytkowania technologii IoT wydaje się być póki co niemożliwe. Istnieją jednak rozwiązania, które możemy wdrożyć w celu zwiększenia bezpieczeństwa swoich urządzeń. Poniżej przedstawiamy kilka z nich.

Silne hasło

Ważnym aspektem w kwestii bezpieczeństwa urządzeń Internetu Rzeczy jest hasło. Bardzo często użytkownicy używają prostych haseł, zawierających dane, które są łatwe do zidentyfikowania (np. imię, czy data urodzenia). Często też zdarza się, że hasło jest takie samo do kilku urządzeń, przez co łatwiej jest uzyskać do nich dostęp. Zdarza się również, że użytkownicy nie zmieniają standardowego hasła, jakie ustawia producent danego urządzenia. Istotne jest zatem, aby hasło nie było oczywiste. Coraz częściej producenci wymuszają na użytkownikach stosowanie silnych haseł. Ustawiają oni warunki, jakie hasło musi spełniać, tj. duże i małe litery, cyfry i znaki specjalne. Jest to zdecydowanie bardzo dobra praktyka, która może zwiększyć bezpieczeństwo w sieci.

Aktualizacja systemu

Kolejnym sposobem jest regularna aktualizacja oprogramowania wykorzystywanego przez urządzenia IoT. Jeżeli producenci wykryją jakąś lukę w swoich zabezpieczeniach, będą mogli uchronić użytkowników przed potencjalnym atakiem dostarczając im nową wersję oprogramowania, która eliminuje wykryte podatności. Najlepiej, jeśli urządzenie jest ustawione na automatyczną aktualizację systemu. Wówczas możemy mieć pewność, że urządzenie zawsze działa na najnowszej wersji oprogramowania.

Zabezpieczona sieć domowa

Zabezpieczenie sieci domowej jest równie ważne, co ustawienie silnego hasła dostępu. Również w tym przypadku zaleca się zmianę pierwotnego hasła, ustawionego przez dostawcę routera. Dodatkowo domowa sieć Wi-Fi powinna korzystać z szyfrowanego połączenia, jakim jest WPA2-PSK.

Konsumpcyjny umiar

Przed zakupem danego urządzenia dobrze jest się zastanowić, czy jest nam ono rzeczywiście niezbędne, czy być może traktujemy to bardziej jako fajny gadżet. Pamiętajmy, że każde kolejne urządzenie IoT w naszym otoczeniu zwiększa ryzyko potencjalnego ataku. Dlatego też kupujmy tylko te urządzenia, które są nam naprawdę potrzebne.

Zabezpieczenia producenta

Oprócz wymienionych wyżej działań, które powinny zostać podjęte przez użytkowników Internetu Rzeczy ważne jest, aby również producent urządzenia dbał o jego zabezpieczenia. Po jego stronie leży szyfrowanie komunikatów sieciowych, które zabezpiecza przechwytywanie danych podczas ich transportu. Najczęściej stosowanym zabezpieczeniem jest protokół TLS (ang. Transport Layer Security), którego celem jest właśnie zabezpieczenie danych, które przesyła się przez sieć. Ponadto producent urządzenia powinien regularnie sprawdzać swoje zabezpieczenia, dzięki czemu będzie w stanie wychwycić ewentualne luki i je wyeliminować. Dobrze też, aby urządzenia od początku były zabezpieczone przed automatycznym łączeniem z otwartymi sieciami publicznymi.

W czerwcu 2019 roku ustanowiono Akt ws. cyberbezpieczeństwa (Cybersecurity Act), który ma na celu wzmocnienie cyberbezpieczeństwa państw należących do UE. Reguluje on podstawowe wymagania, jakie muszą spełniać produkty łączące się z siecią, co przyczynia się do zwiększenia bezpieczeństwa tych urządzeń. Szybki rozwój IoT  sprawia, że podobnych regulacji będzie więcej, co znacznie wpłynie na utrzymanie globalnego cyberbezpieczeństwa.

Podsumowanie

Pojawienie się technologii IoT przyniosło ogromną rewolucję, zarówno dla pojedynczych osób jak i całych przedsiębiorstw. Choć Internet Rzeczy przynosi wiele korzyści i ułatwień, trzeba być również świadomym, że może on powodować zagrożenie dla bezpieczeństwa naszych danych, czy nas samych. Warto jednak pamiętać, że stosowanie się do kilku przytoczonych przez nas zasad może znacząco wpłynąć na zwiększenie bezpieczeństwa posiadanych urządzeń IoT.

Bibliografia

[1] https://www.businessinsider.com/internet-of-things-report?IR=T

[2] https://medium.com/read-write-participate/minimum-standards-for-tackling-iot-security-70f90b37f2d5

[3] https://www.cyberdb.co/iot-security-things-you-need-to-know/

[4] https://www.politykabezpieczenstwa.pl/pl/a/czym-jest-botnet

[5] https://www.cyberdefence24.pl/rewolucja-w-cyberbezpieczenstwie-ue-akt-ws-cyberbezpieczenstwa-wchodzi-w-zycie

Internet of Things

IoT jest szerokim pojęciem, często definiowanym w różny sposób. Aby dobrze zrozumieć czym właściwie jest Internet of Things, warto rozbić ten termin na części. Jako “Thing” w Internecie rzeczy określane są przedmioty, zwierzęta, a nawet ludzie wyposażone w inteligentne urządzenia (sensory), służące do zbierania pewnych informacji. Zatem rzeczą może być zarówno lodówka, która wykorzystuje inteligentny moduł jak i zwierzę z nałożoną inteligentną opaską monitorującą jego funkcje życiowe. Urządzenia komunikują się w celu wysyłania i odbierania danych. Aby mogły się one komunikować potrzebują połączenia z siecią, i to w IoT określa się jako “Internet” . Połączenie to może być realizowane z wykorzystaniem różnych technologii przesyłu danych. Możemy tu wymienić Wi-Fi, sieci 5G, Bluetooth, a także bardziej wyspecjalizowane protokoły jak Zigbee, który dzięki niskiemu zużyciu energii świetnie nadaje się do urządzeń IoT, w których żywotność jest kluczowa, czy Z-Wave często stosowany w systemach inteligentnych budynków.

Warto tutaj zaznaczyć, że nie każde urządzenie IoT musi mieć bezpośredni dostęp do sieci Internet. Dane zbierane przez urządzenia IoT są następnie wysyłane i analizowane. W celu efektywnego gromadzenia i analizowania, dużych zbiorów danych, a także zapewnienia wysokiej skalowalności systemu, często wykorzystuje się technologie chmurowe. W takim przypadku urządzenia Internetu rzeczy mogą wysyłać dane do chmury za pośrednictwem bramy API (ang. gateway API). Następnie dane te są przetwarzane przez różnego rodzaju oprogramowania i systemy analityczne. Do przetwarzania danych stosuje się technologie Big Data, sztuczną inteligencje oraz uczenie maszynowe.

Zastosowania IoT

IoT ma wiele obszarów zastosowań, wykorzystuje między innymi artykuły gospodarstwa domowego, oświetleniowe czy też urządzenia biometryczne.

Internet rzeczy
Rys. 1 Internet rzeczy

Na powyższej grafice przedstawionych zostało 101 terminów powiązanych z Internetem Rzeczy, które są podzielone na kategorie. Jak można zauważyć, z IoT powiązanych jest wiele technologii, które dotyczą zarówno zagadnień związanych z łącznością, przetwarzaniem i analizą danych, a także bezpieczeństwem i architekturą sieci IoT. W artykule tym nie będziemy opisywać powyższych technologii, ale warto mieć na uwadze, jak bardzo szeroką dziedziną jest IoT i jak wiele innych technologii jest w niej wykorzystywanych. Internet Rzeczy rozwija się w bardzo szybkim tempie, notując wysokie coroczne wzrosty. Według różnych szacunków rynek IoT będzie rozwijał się w kolejnych latach w 30-sto procentowym tempie, a w Polsce tempo to może osiągnąć nawet 40%. Do 2018 roku podłączonych było około 22 miliardy urządzeń Internetu rzeczy, szacuje się, że do 2025 roku liczba ta może wzrosnąć nawet do 38.6 miliarda urządzeń.

Przyszłość Internet of Things

Internet Rzeczy znajduje zastosowanie w coraz to nowych dziedzinach naszego życia. Artykuły gospodarstwa domowego oraz artykuły oświetleniowe to rzeczy, z których korzystamy praktycznie codziennie. Jeśli zwykłym przedmiotom dodamy „inteligencję”, łatwiej nam będzie zarządzać całym ekosystemem naszego domu lub mieszkania. Co za tym idzie, będziemy mogli optymalizować koszty zużywania sprzętu oraz czas wykonywanych przez nie czynności. Zbieranie ogromnych ilości danych, które następnie będą przetwarzane i analizowane mają dać w przyszłości jeszcze lepsze rozwiązania. Ostatnio często mówi się, że “Dane to złoto XXI wieku.”, a IoT służy m.in do zbierania tych danych. Przy takim rozwoju IoT niedługo inteligentne urządzenia będą towarzyszyć nam w zdecydowanej większości codziennych czynności.

Kontrowersje Internet of Things

Rozwój Internetu Rzeczy wprowadzi wiele zmian w życiu codziennym. Największym problemem z tym związanym jest bezpieczeństwo. Liczba danych gromadzonych przez urządzenia, które bardzo często nie mają zabezpieczeń lub są one na bardzo niskim poziomie naraża użytkownika na wyciek lub brak kontroli nad takimi danymi. Kolejną kwestią jest spór o to, kto powinien mieć dostęp do danych. Poruszane są tutaj kwestie moralne takie jak to, czy duże korporacje powinny mieć możliwość codziennego podsłuchiwania użytkownika. Firmy swój sposób działania tłumaczą tym, że zbierane dane to narzędzie do rozwoju oferowanych usług.

Przeciwnicy z kolei podnoszą argument przeciwny jako ingerencję w prywatność użytkownika oraz niepewność z tym, gdzie gromadzone dane mogą trafić. Jednak pojawia się nowa droga, a jest nią wykorzystanie technologii blockchain do bezpiecznego przechowywania danych w sieci IoT. Dzięki wykorzystaniu zdecentralizowanej sieci blockchain, nie będzie centralnej jednostki mającej kontrole nad danymi użytkownika. Technologia ta zapewnia także niezaprzeczalność danych, oznacza to pewność, że dane te nie zostały przez nikogo zmodyfikowane.

Kto skorzysta z Internet of Things?

IoT kieruje się do różnych gałęzi gospodarki. Rozwiązania buduje się zarówno z myślą o rynku konsumenckim oraz rynku biznesowym. Teoretycznie więc na IoT skorzystają wszyscy. Przedsiębiorstwa zajmujące się tym tematem będą miały ogromne pole do zagospodarowania swoich rozwiązań. Nadchodząca rewolucja zmieni także nasze życie w wielu obszarach. Zwykły użytkownik też skorzysta, ponieważ otrzyma dostęp do wielu rozwiązań, które uproszczą jego życie. Internet Rzeczy stwarza ogromne możliwości, ale nie da się ukryć, że może on również przynieść całkiem nowe zagrożenia. Więcej o zabezpieczaniu urządzeń IoT możesz przeczytać w naszym artykule.

BFirst.Tech oraz IoT

Jako firma specjalizująca się w branży nowych technologii nie jesteśmy bierni także w temacie IoT. Współpracując z firmą Vemmio opracowujemy projekt asystenta głosowego, dzięki któremu będzie można zarządzać domem lub mieszkaniem w formule Smart Home. Nasze rozwiązanie pozwoli zaimplementować asystenta głosowego na centralne urządzenie sterujące systemem Smart Home. Więcej informacji o naszych projektach znajdziesz tutaj.

Za pomocą weryfikacji biometrycznej najpierw sprawdzany jest głos, który wydał komendę uruchamiającą urządzenie. Jeśli głos zostanie zweryfikowany pozytywnie, to urządzenie jest gotowe do działania i wydawania komend, przez które można zarządzać urządzeniami domowymi. Właśnie na tym polega idea Smart Home. Rozwiązanie to umożliwia zarządzanie mieszkaniem lub mniejszymi jego segmentami albo nawet całym budynkiem.

Poszczególne sprzęty AGD, oświetlenie czy inne rzeczy są skonfigurowane z urządzeniem, które pomaga nam w zarządzaniu naszym gospodarstwem. Tak wygląda strona techniczna, w której sprzęty muszą być kompatybilne z urządzeniem zarządzającym. Dzięki temu centrum sterowania znajduje się w jednym miejscu, a dziś standardem jest już to, że można zarządzać całym systemem z pozycji smartfona. Funkcjonalność asystenta głosowego umożliwia obsługę całego systemu bez konieczności fizycznego używania aplikacji. Parzenie kawy w ekspresie, regulacja poziomu oświetlenia lub wybór programu oszczędzania energii będzie można wykonać za pomocą komend głosowych.

Bibliografia

[1] http://www.ericsson.com/en/mobility-report/reports/november-2019?gclid=CjwKCAiAvonyBRB7EiwAadauqWaie96-SXyvRu_e7gBRgaYd8mozXvppEE_6LPCAeA3TsR6l5sQuNxoCxUwQAvD_BwE&gclsrc=aw.ds

[2] http://www.sas.com/content/dam/SAS/en_us/doc/whitepaper1/non-geek-a-to-z-guide-to-internet-of-things-108846.pdf