...

BRIEF dociera do polskich firm i ich pracowników – do wszystkich tych, którzy poszukują inspiracji w biznesie i oczekują informacji o ludziach, trendach i ideach.

Skontaktuj się z nami

Za 3 lata będzie więcej urządzeń i połączeń z siecią niż ludzi. Oznacza to raj dla cyberprzestępców

Jak wynika z raportu Cisco Visual Networking Index, do 2022 roku liczba urządzeń oraz połączeń z siecią będzie ponad trzykrotnie większa niż światowa populacja. Zwiększające się z roku na rok natężenie ruchu w sieci jest naturalną konsekwencją czwartej rewolucji przemysłowej. Oznacza to konieczność zmierzenia się z wyzwaniami związanymi ze skutecznym zarządzaniem coraz bardziej rozbudowaną infrastrukturą informatyczną oraz zapewnieniem jej bezpieczeństwa.

Cyberataki z wykorzystaniem Internetu rzeczy są już faktem. W 2015 r. przeprowadzono atak na ukraińską sieć energetyczną. Hakerzy przejęli kontrolę nad przełącznikami stacji elektroenergetycznych i spowodowali przerwy w dostawie prądu w całym kraju na kilka godzin. Sytuacja powtórzyła się rok później w Kijowie, co było próbą bardziej zaawansowanego, w pełni zautomatyzowanego ataku nazwanego „Crash Override”. Również w 2016 roku doszło do ataku z wykorzystaniem złośliwego oprogramowania o nazwie Mirai, które wykrywało i zarażało słabo zabezpieczone urządzenia IoT. Następnie były one przekształcane w botnety służące do przeprowadzania kolejnych cyberataków. Zainfekowano 2,5 miliona inteligentnych urządzeń takich jak: kamerki internetowe, lodówki czy routery Wi-Fi. 

IoT głównym celem cyberataków 

Cyfryzacja produkcji sprawiła, że maszyny mogą komunikować się między sobą i podejmować autonomiczne decyzje. Połączenie coraz większej liczby urządzeń firmowych z Internetem oznacza także nowe zagrożenia, gdyż każde z nich może być potencjalnie furtką dla cyberprzestępców. Jak podaje raport „2020 Global IoT/ICS Risk Report” urządzenia wchodzące w skład ekosystemu Internetu rzeczy (IoT) oraz przemysłowe systemy kontroli (ICS) stanowią obecnie główne źródło naruszeń bezpieczeństwa w biznesie. Wynika to m.in. z faktu, że 64% systemów nie jest zabezpieczonych hasłem, a 54% respondentów badania korzysta z urządzeń, do których można uzyskać dostęp za pośrednictwem standardowych protokołów zdalnego zarządzania. 

Biznes musi zapanować nad IoT 

Obecnie niezbędne jest monitorowanie nie tylko komputerów czy telefonów wykorzystywanych przez pracowników, ale również wszystkich urządzeń końcowych podłączonych do sieci. Ogromna liczba połączeń często uniemożliwia tradycyjne, ręczne zarządzanie infrastrukturą informatyczną. Biorąc pod uwagę braki specjalistów IT, biznes musi automatyzować procesy wdrażania, inwentaryzacji czy aktualizacji urządzeń IoT. 

Specjaliści podkreślają, że tylko dzięki znajomości zasobów firmy, zespoły IT będą w stanie skutecznie je chronić. Dlatego pierwszym krokiem w kierunku zwiększenia bezpieczeństwa jest inwentaryzacja.

Jednym z najlepszych sposobów administracji złożonego środowiska informatycznego, a zarazem skutecznej ochrony przed atakami na infrastrukturę sieciową jest wdrożenie rozwiązania do ujednoliconego zarządzania urządzeniami końcowymi (UEM), którego przykładem jest baramundi Management Suite (bMS). Systemy tej klasy umożliwiają działom IT przejrzysty i łatwy w weryfikacji przegląd wszystkich punktów końcowych znajdujących się w sieci, a także zapewniają możliwość zarządzania wszystkimi podłączonymi urządzeniami z poziomu jednej platformy. Dobre rozwiązanie UEM odwzorowuje konfigurację i strukturę sieci, przeprowadzając pełną inwentaryzację wszystkich urządzeń sieciowych, a także ustawień i zainstalowanego oprogramowania – komentuje Sebastian Wąsik, Country Manager na Polskę w baramundi software AG. 

Podłączone do sieci urządzenia mają często wiele luk bezpieczeństwa, które są dobrze znane i do których istnieją już łatki. Proces aktualizacji oprogramowania milionów urządzeń jest jednak czasochłonny i bardzo trudny. Dodatkowo komplikuje go fakt, że często urządzenia te pochodzą od różnych producentów, którzy w różnym tempie udostępniają aktualizacje. Rozwiązanie UEM nie tylko pokazuje stan oprogramowania i licencji, ale także skanuje środowisko IT w poszukiwaniu wszelkich nieprawidłowości i podatności na zagrożenia oraz umożliwia ocenę ryzyka i instalację łatek, jeśli jest to konieczne.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Smart nie znaczy inteligentny

Sztuczna inteligencja to obecnie popularne hasło wykorzystywane przez wielu dostawców technologii. Jak przekonują producenci, coraz więcej dostępnych na rynku urządzeń korzysta z AI, począwszy od telewizorów, poprzez lodówki, a kończąc na klimatyzatorach. Eksperci SAS zwracają uwagę, że w wielu przypadkach kojarzenie sztucznej inteligencji z produktami z kategorii „smart” jest błędem. Prawdziwie inteligentne urządzenie jest w stanie samodzielnie decydować, a także podejmować działania bez udziału człowieka. Jak zatem rozpoznać rozwiązanie, które faktycznie wykorzystuje AI?

Jak wynika z badań przeprowadzonych przez VMware, większość z nas nie rozumie czym jest sztuczna inteligencja. Aż 45% respondentów uważa, że AI to materialna „rzecz” np. robot. Zdaniem ekspertów z firmy SAS, która wykorzystuje sztuczną inteligencję w systemach analitycznych np. do rozpoznawania obrazów, tekstu czy mowy, takie wyobrażenie może wynikać z przekazu medialnego oraz sposobu, w jaki firmy przedstawiają inteligentne urządzenia.

Trudno się dziwić, że przeciętny człowiek chce w jakiś sposób zmaterializować sztuczną inteligencję. Trudno sobie wyobrazić zbiór inteligentnych algorytmów, usprawniających działanie systemów IT czy usług. Jeżeli ekspres jest w stanie przygotować kawę o określonej godzinie, to dla osób nierozumiejących do końca pojęcia AI, może być postrzegany jako inteligentne urządzenieMiłosz Trawczyński, Business Consulting Manager w SAS Polska. Wizja wojny robotów znana z filmów science fiction ma jakąś fizyczną formę, tymczasem prawdziwe AI działa w tle wielu procesów, bazując na danych i wiedzy w nich zawartej. 

O ile sztuczna inteligencja dopiero zaczyna być częścią życia przeciętnego użytkownika, który o wiele częściej ma do czynienia z urządzeniami smart, w procesie optymalizacji biznesu jest ona obecna od dawna. Zdaniem ekspertów SAS AI stanowi odpowiedź na rosnące wymagania klientów. Bez automatyzacji i analityki wspartej sztuczną inteligencją nie da się np. opracowywać spersonalizowanej oferty sprzedażowej dla każdego klienta. Trudno też spełnić oczekiwania odnośnie czasu obsługi, jeżeli konsultant musi samodzielnie analizować każdy przypadek. Przykładowo w branży ubezpieczeniowej przyspieszenie i zmniejszenie kosztów analizy szkód przebiega automatycznie dzięki inteligentnemu przetwarzaniu zdjęć pojazdów. 

Smart czy inteligentny? 

Sztuczna inteligencja to szerokie pojęcie obejmujące wszelkie próby naśladowania pracy, którą wykonuje mózg człowieka. Do AI zaliczamy zarówno proste systemy oparte o kilka zdefiniowanych przez programistę reguł, potrafiące np. grać w kółko i krzyżyk, jak i złożone modele potrafiące rozpoznawać obiekty na zdjęciach czy interpretować wypowiedzi w języku naturalnym. Wyróżnikiem sztucznej inteligencji jest możliwość podejmowania decyzji i opracowywania rozwiązań określonych problemów. Rozwiązania smart są w stanie jedynie przetwarzać informacje oraz zapamiętywać preferencje użytkownika. Możliwość sterowania urządzeniem z poziomu aplikacji nie oznacza, że wykorzystuje ono sztuczną inteligencję. System ogrzewania, który jest w stanie nauczyć się preferencji mieszkańców, nie jest przykładem rozwiązania działającego w oparciu o AI. Abyśmy mogli go za takie uznać, musiałby np. samodzielnie ustawiać odpowiednią temperaturę. 

„Rozmowy” inteligentnych urządzeń

Mimo że sztuczna inteligencja to zbiór algorytmów, jesteśmy w stanie wskazać urządzania, które ją wykorzystują. Przykład stanowią autonomiczne samochody, które mogą samodzielnie, bez ingerencji kierowcy prowadzić pojazd. Co więcej, zbierają one dane dotyczące jazdy i mogą kontaktować się z innymi inteligentnymi samochodami. Zbiór połączonych ze sobą lub z siecią urządzeń wykorzystujących sztuczną inteligencję tworzy ekosystem AIoT (ang. Artificially Intelligent Internet of Things). Czy to oznacza, że w pewnym momencie inteligentne urządzenia będą w stanie funkcjonować samodzielnie i wymieniać się informacjami, a człowiek stanie się zbędny? 

Nie zapominajmy, że to ludzie tworzą systemy sztucznej inteligencji. Projektują je, określają reguły, procedury i kryteria w ramach których działa maszyna. Dany system musi się ich nauczyć i wdrożyć je w życie. Następnie może je rozwijać np. poznając w jaki sposób użytkownik korzysta z danego rozwiązania i proponując dostosowanie niektórych funkcji do jego potrzeb – tłumaczy Miłosz Trawczyński, Business Consulting Manager w SAS Polska

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Włamali się do firmy przez bezprzewodową drukarkę

Każde urządzenie znajdujące się w firmie, niezależnie czy jest to zamek na kartę magnetyczną, inteligentny włącznik światła czy bezprzewodowa drukarka, może być wektorem wejścia dla cyberprzestępcy. Testy przeprowadzone przez TestArmy CyberForces pokazały, że aż 5 na 10 popularnych sprzętów IoT ma dziury w systemach bezpieczeństwa.

Zgodnie z szacunkami IDC, w 2019 roku światowe wydatki na Internet Rzeczy mają wynieść 745 mld dolarów, czyli o 15,4 proc. więcej niż w roku ubiegłym. Jednocześnie na zabezpieczanie inteligentnych urządzeń nadal przeznaczany jest zaledwie ułamek tej kwoty (1,5 mld dolarów w 2018 roku). Trudno się więc dziwić, że blisko 20% organizacji w ciągu ostatnich trzech lat zaobserwowało przynajmniej jeden atak oparty na IoT (raport Gartner: „Forecast: IoT Security, Worldwide, 2018”), a Internet Rzeczy niezmiennie uznawany jest za jeden z najbardziej zagrożonych sektorów technologii.

Dobry firewall czy monitoring infrastruktury sieciowej to obecnie zbyt mało, aby mówić o efektywnej ochronie przed cyberzagrożeniami. Jeżeli firma chce korzystać z inteligentnych urządzeń, a przy tym eliminować ryzyko skutecznie przeprowadzanych cyberataków, konieczna jest dokładna analiza wszystkich wykorzystywanych przez nią systemów, zarówno tych fizycznych, jak i wirtualnych – mówi Szymon Chruścicki, ekspert z firmy TestArmy CyberForces, która przebadała popularne urządzenia IoT pod kątem ich podatności na cyberwłamanie.

Połowa urządzeń IoT ma luki w systemach bezpieczeństwa. W tym drukarka prezesa znanej firmy

Aby udowodnić ryzyko związane z korzystaniem z nieodpowiednio zabezpieczonych urządzeń podłączanych do sieci, eksperci z TestArmy CyberForces przeprowadzili dwa testy penetracyjne. W pierwszym zbadali poziom zabezpieczeń popularnych sprzętów IoT dostępnych w sklepach. W drugim podjęli próbę włamania się do systemu znanej korporacji obracającej setkami tysięcy danych osobowych pochodzących ze zgód marketingowych. Wyniki obu testów dały do myślenia:

  • Połowa przebadanych urządzeń IoT posiada luki w systemach bezpieczeństwa

Pod lupą ekspertów od cyberbezpieczeństwa znalazły się popularne urządzenia wykorzystywane w smart firmach i smart domach – m.in. inteligentne przełączniki i włączniki światła, inteligentne żarówki, programowalne termostaty, słuchawki czy lampki na USB. Okazało się, że aż 5 na 10 z przetestowanych urządzeń IoT posiadało dziury w oprogramowaniu. Złamanie systemu i dostanie się do sieci bezprzewodowej, do której były podłączone, zajmowało ekspertom nie więcej niż kilkadziesiąt minut (ok. 30 minut w przypadku najtańszych urządzeń).

  • Drukarka otwiera dostęp do wrażliwych danych i… gabinetu prezesa

Każda firma wyposażona w urządzenia podłączane do sieci narażona jest na atak cyberprzestępcy, szczególnie gdy korzysta z niezweryfikowanych pod kątem bezpieczeństwa sprzętów. Do takiej sytuacji doszło w jednej ze znanych na rynku korporacji, zajmującej się przetwarzaniem wrażliwych danych osobowych pochodzących ze zgód marketingowych.

Podczas zaplanowanych testów infrastruktury bezpieczeństwa eksperci z TestArmy CyberForces odkryli, że firmowy system posiada lukę pozwalającą na uzyskanie zdalnego połączenia z bezprzewodową, zintegrowaną z laptopami pracowników drukarką. Odkryli też możliwość podłączenia się do firmowych kamer bezpieczeństwa, sterowania nimi, a nawet odbierania obrazu “na żywo”. Po podejrzeniu wprowadzanych przez pracowników 6-cio cyfrowych kodów do zamków magnetycznych, przeprowadzili więc udany atak socjotechniczny. Po godzinach pracy, posługując się uzyskanymi kodami, weszli do biura, zostawiając tajemniczą kartkę i wizytówkę.

Zawsze wychodzę z firmy jako ostatni, więc byłem mocno zdziwiony, gdy rano zobaczyłem na biurku kartkę z informacją, że “test socjotechniczny firmy został ukończony” oraz wizytówkę do eksperta od cyberbezpieczeństwa. Po nawiązaniu kontaktu wyszło, że cała sytuacja była prowokacją, a jej celem ukazanie katastrofalnych konsekwencji, do których mogłoby dojść, gdyby luka w systemach bezpieczeństwa nie została wykryta i załatana. Przypomnę, że nasza firma operuje wrażliwymi danymi osobowymi. Nie możemy pozwolić sobie na naukę na błędach. Dlatego na bieżąco śledzimy sytuację, wychwytujemy wszystkie potencjalne czynniki zagrażające cyfrowemu bezpieczeństwu i odpowiednio szybko na nie reagujemy – mówi Konrad, prezes zaatakowanej spółki (imię zostało zmienione).

Jakie jeszcze urządzenia IoT mogą zawieść? Zobaczmy najprostsze i najtańsze czytniki kart magnetycznych, które mają chronić pomieszczenia przed dostępem osób nieupoważnionych. Choć wydają się bezpieczne, tak naprawdę są bardzo łatwe do złamania. Karty magnetyczne posiadają swoje ID, najczęściej nadrukowywane na ich wierzchniej części. Wystarczy więc aparat fotograficzny z dobrym zoomem lub bezpośredni kontakt z posiadaczem, aby poznać numer i zakodować go na własnej karcie, zyskując dostęp do chronionej przestrzeni.

Oczywiście, bardziej zaawansowane karty posiadają wewnętrzny mikroprocesor, a sklonowanie sygnału otwierającego zamek wymaga umiejętności technicznych. Niemniej koszt całego przedsięwzięcia to ok. 30 zł. Wystarczy bowiem zakupić moduł WiFi oparty na chipie ESP8266 (ok. 12 zł), odpowiednio go zaprogramować i podpiąć pod niego moduł czytnika kart RFID (ok. 15 zł). Poza tym urządzenie musi znajdować się blisko czytnika, co nie jest trudne, bo jest tylko trochę większe od pendrive i można je dodatkowo spłaszczyć. – Zasięg przesyłania sklonowanego sygnału w przestrzeni biurowej wynosi ok. 20 m, więc wystarczy przejść się po klatce schodowej, aby urządzenie bezprzewodowo odczytało numery kart należących do osób przebywających w biurze – tłumaczy Sebastian Gilon, twórca takich urządzeń, ekspert ds. cybersecurity w TestArmy CyberForces.

Nieodpowiednio zabezpieczonych urządzeń IoT na rynku jest mnóstwo. Nie ucichła jeszcze afera po tym, jak ujawniono, że australijskie smart watche TicTocTrac oraz inteligentne zegarki Enox z Islandii posiadają luki w oprogramowaniu pozwalające cyberprzestępcom na śledzenie używających ich dzieci. Nie zapominając o dużej aferze ostatnich lat, kiedy lalka My Friend Cayla od Genesis Toys została wycofana z rynku niemieckiego po tym, jak okazało się, że zabawka bez wiedzy innych nagrywała i transmitowała rozmowy. 

IoT to wielkie zagrożenie, ale jeszcze większy potencjał – o ile kwestie bezpieczeństwa tych urządzeń będą traktowane priorytetowo.

 

Źródło: TestArmy CyberForces

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

XIAOMI nawiązało partnerstwo strategiczne z siecią sklepów IKEA

28 listopada br., podczas dorocznej konferencji MIDC, Xiaomi ogłosiło rozpoczęcie strategicznej współpracy z IKEA. Od grudnia tego roku, w Chinach, inteligentne produkty oświetleniowe IKEA zostaną podłączone do platformy IoT Xiaomi. Jest to pierwsze tego typu partnerstwo IKEA z chińską firmą technologiczną. Ponadto Xiaomi ogłosiło, że w ramach rozwoju platformy AIoT, zainwestuje 100 mln juanów w utworzenie specjalnego funduszu deweloperskiego.

IKEA i Xiaomi wyznają bardzo podobne wartości. Głęboko wierzę, że nasza współpraca przyspieszy rozwój branży smart home na całym świecie – powiedział Fan Dian, dyrektor generalny działu platformy IoT w Xiaomi.

Od grudnia br., w Chinach, pełna gama produktów IKEA, z zakresu inteligentnego oświetlenia, zostanie włączona do platformy Xiaomi IoT. Dzięki temu będzie można nimi sterować za pomocą asystenta głosowego Xiao Ai lub aplikacji Mi Home. Ponadto produkty oświetleniowe będzie można sparować z innymi inteligentnymi urządzeniami Xiaomi IoT, takimi jak np. czujniki. Inteligentne produkty oświetleniowe zostaną podłączone do Mi Control Hub poprzez protokół ZigBee.

Wierzę, że obie firmy odniosą znaczne korzyści z partnerstwa. Umożliwi ono obsługę klientów na całym świecie, dostarczając im inteligentne rozwiązania do ich domów – podkreśliła Anna Pawlak-Kuliga, dyrektor generalny i prezes IKEA Retail China.

Podczas prezentacji, Lei Jun, założyciel, prezes i dyrektor generalny Xiaomi Corporation, podkreślił, że platforma Xiaomi IoT połączyła już ponad 132 miliony inteligentnych urządzeń (z wyłączeniem telefonów komórkowych i laptopów). Ponadto codziennie aktywnych jest 20 milionów urządzeń w ponad 200 krajach i regionach na całym świecie. Natomiast asystent głosowy Xiaomi Xiao Ai został aktywowany na około 100 milionach urządzeń, przy czym liczba aktywnych użytkowników miesięcznie przekracza 34 miliony.

Większe zaangażowanie deweloperów

W czasie konferencji firma Xiaomi poinformowała, że zainwestuje 100 mln juanów w stworzenie specjalnego funduszu „Xiaomi AIoT Developer Fund”, który zostanie wykorzystany do wsparcia programistów AI, producentów sprzętu komputerowego i firm technologicznych AI. Xiaomi IoT Developer Program został po raz pierwszy uruchomiony w ubiegłym roku, dając programistom zewnętrznym dostęp do platformy Mi. Od momentu ogłoszenia programu, do platformy IoT Xiaomi zostało włączonych ponad 1000 produktów innych firm. W tym czasie zgromadziła ona około 1000 korporacyjnych i ponad 7000 indywidualnych programistów. Przyczyniło się to do rozwoju asystenta głosowego Xiao AI, który potrafi już wykonywać ponad 1300 poleceń.

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

E-commerce w świecie Internetu Rzeczy

Czwarta Rewolucja Przemysłowa już trwa. Wiek pary i elektryczności, dzięki swym wynalazkom zrewolucjonizował procesy produkcyjne. Ludzkość przeszła od produkcji ręcznej do zasilanej siłą pary i wody, a następnie elektryczności. Od lat 70. XX wieku datujemy wiek komputerów, nazywany trzecią rewolucją przemysłową, zaś obecnie jesteśmy w trakcie czwartej. Siłą napędową jej rozwoju jest internet. Ale nie tylko. Urządzenia mobilne, dostępność mocy obliczeniowych, a także aktualne możliwości gromadzenia i przetwarzania danych (m.in. Big Data). Z połączenia powyższych składników rodzi się idea Internetu Rzeczy (Internet of Things, w skrócie IoT). Obszarami w których IoT ma duży potencjał są m.in. przemysł, rynek pracy czy handel.

W dużym skrócie Internet Rzeczy działa dzięki inteligentnym czujnikom wbudowanym w różnorakie urządzenia, od maszyn produkcyjnych w fabrykach po osobiste urządzenia mobilne. Wbrew pozorom istota IoT leży jednak nie w samych rzeczach, lecz w danych, które urządzania mogą miedzy sobą wymieniać. Dzięki stałemu dostępowi do internetu przedmioty samodzielnie lub w grupach (połączone w sieci) gromadzą oraz przetwarzają dane, a także mogą je sobie wzajemnie przekazywać. Najważniejszą kwestia w IoT nie są same urządzenia, ale to, w jaki sposób jesteśmy w stanie spożytkować Big Data, które te urządzenia generują.

E-commerce a IoT

Właściciele sklepów internetowych nie mają sposobności spotkać się ze swoimi klientami twarzą w twarz jak tradycyjni detaliści, ale urządzenia podłączone do internetu dają im możliwość poznania upodobań swoich klientów. Przemysł 4.0 będzie dawał m.in. dzięki IoT nieosiągalną do tej pory elastyczność w dostosowaniu się do oczekiwań klientów, a więc tym samym przewagę nad konkurencją. Dzięki analizie danych od klientów będzie możliwe wdrożenie krótkich serii produkcyjnych, niemalże spersonalizowanych produktów. Kluczową kwestią dla branży e-commerce staje się wykorzystywanie technologii do świadczenia usług, które mogą prowadzić do zwiększenia zadowolenia klientów. Internet Rzeczy jest nadal gorącym i nowym trendem. Jednak e-commerce już czerpie z dobrodziejstw danych z IoT. Poniżej kilka przykładów jego wykorzystania w handlu.

Magazyn

Dzięki IoT łatwiej jest śledzić stany magazynowe. Czujniki IoT umożliwiają zarządzanie zapasami w czasie rzeczywistym, usprawniając proces przepływu towarów w magazynie. Optymalizują zarządzanie zapasami i zmniejszają niedobory, ale także eliminują nadwyżki zapasów towarów w magazynach. Przede wszystkim jednak niwelują błędy, za które jest odpowiedzialny człowiek. Informacje takie jak rodzaj produktu, nazwa producenta, termin przydatności do spożycia czy identyfikatory partii mogą być automatycznie przechowywane w systemie bez udziału człowieka. „Inteligentne półki” są przydatne w zmniejszaniu niezadowolenia klientów z powodu braku produktów w magazynie. Co więcej mogą śledzić liczbę produktów, które zostały sprzedane i mogą także złożyć automatyczne zamówienia, gdy tylko zapas osiągnie poziom minimalny. Z kolei czujniki monitorowania temperatury mogą być używane do sprawdzania optymalnej temperatury dla szybko psujących się produktów i wysyłania ostrzeżeń o konieczności szybszej ich sprzedaży.

Zarządzanie łańcuchem dostaw

Wydajne zarządzanie łańcuchem dostaw jest niezbędne, aby z powodzeniem prowadzić działalność w branży e-commerce. IoT zapewnia płynne przemieszczanie towarów. Umożliwia ich śledzenie od etapu produkcji do dostawy. Technologie RFID (ang. Radio-frequency identification) i GPS (ang. Global Positioning System) pomagają w śledzeniu przewożonych towarów, podając kompletne informacje nie tylko o lokalizacji przesyłki, ale też np. o jej temperaturze. Możliwe staje się również zarządzanie trasą i prędkością wysyłanych produktów, dzięki czemu można przewidzieć czas przybycia, a także uniknąć zagubienia przesyłki lub jej niewłaściwego dostarczenia. Czujniki mogą być używane również w samochodach dostawczych do monitorowania dostaw w czasie rzeczywistym, i dzięki temu do zmniejszania strat spowodowanymi błędami. Technologia RFID pozwala na zarządzanie zapasami w czasie rzeczywistym redukując liczbę godzin pracy, jednocześnie zapewniając dokładniejsze informacje.

Gwarancja i kradzież

W przypadku sprzedaży produktów z wyższej półki, IoT przyjdzie z pomocą przy procesie konserwacji i naprawy produktu. Dane mogą być przesyłane bezpośrednio do sprzedawcy. Pomaga to zidentyfikować problemy lub usterki, być może zanim klient zda sobie z nich sprawę. Dzięki usłudze konserwacji sprzętu w odpowiednim czasie można uniknąć przyszłej usterki i tym samym obniżyć koszty obsługi posprzedażowej. Tego typu dane mogą być wykorzystywane także do ostatecznego przewidywania potencjalnych reklamacji, ulepszania produktów i wreszcie obsługi klienta poprzez szybkie rozwiązywanie problemów. Urządzenia wyposażone w czujniki mogą również zapewniać lokalizacje GPS na wypadek utraty lub kradzieży.

Produkty szyte na miarę

Nie jest tajemnicą, że marketing jest napędzany przed dane. Jednak dzięki większej liczbie podłączonych użytkowników i urządzeń do internetu na całym świecie, uzyskujemy informacje, na których bazuje spersonalizowany marketing. Technologia IoT umożliwia markom e-commerce poznanie klientów w czasie rzeczywistym. Wzrost liczby połączonych rzeczy oznacza więcej danych, z których marketerzy mogą uzyskać wgląd w zachowania konsumentów.

Dzięki wykorzystaniu IoT branża e-commerce będzie w stanie sprawniej zarządzać magazynem i zapasami a to oznacza więcej czasu na skupienie się na innych aspektach działalności. Dane z urządzeń posłużą do lepszego dopasowania produktów do klientów. Z pewnością IoT wpłynie także na budowanie responsywnych stron internetowych, które powstaną na podstawie informacji zebranych z urządzeń mobilnych. Projektanci User Experience będą mieli pole do popisu przy interpretacji danych zebranych z urządzeń i wdrażaniu nowych rozwiązań proklienckich. Prawdziwym wyzwaniem dla e-commerce będzie właśnie analiza coraz to większej ilości danych (nie tylko marketingowych) dostarczanych przez urządzenia. Złożone informacje będą bowiem wymagały szukania nowych narzędzi do ich analizy, co stanowić będzie wyzwanie dla badaczy oraz biznesu. A danych będzie z roku na rok przybywać. Według szacunków International Data Corporation (IDC) w 2018 roku światowe wydatki na Internet Rzeczy osiągną wartość 772,5 mld dolarów. IDC prognozuje, że w latach 2017-2021 światowe wydatki IoT utrzymają łączny wzrost na poziome 14,4% rocznie (CAGR), przekraczając 1 bilion dolarów w 2020 roku , a poziom 1,1 biliona dolarów osiągając w roku 2021.[1]

Dagmara Sobańska, Country Manager Poland, Sofort GmbH

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny.

W ciągu ostatniego roku podjęto ponad 6 milionów prób cyberataków na Polskę. Najczęściej ich źródłem były Stany Zjednoczone, a na kolejnych miejscach znalazły się Francja, Rosja oraz Chiny. Informacje zostały uzyskane dzięki autorskiej sieci serwerów należących do firmy F-Secure, które stanowią przynętę dla cyberprzestępców i udają łatwy cel.  Zaatakowane przez hakerów, umożliwiają pozyskanie cennych danych oraz opracowywanie kolejnych metod walki z cyberzagrożeniami.– Nasze systemy wykryły niemal 1,5 miliona prób cyberataków z USA w ciągu ostatniego roku. Co ciekawe, aż jedną trzecią z nich przeprowadzono w Boże Narodzenie. 60% incydentów stanowił ruch HTTPS oraz HTTP – oznacza to, że skanowano serwery w poszukiwaniu aplikacji internetowych, których luki można wykorzystać do wykradania danych lub przejęcia kontroli nad konkretnym urządzeniem – mówi Leszek Tasiemski, wiceprezes działu badań i rozwoju w firmie F-Secure.

Drugie miejsce, jeśli chodzi o podejrzany ruch sieciowy skierowany w stronę Polski, stanowią adresy IP przynależne do Francji z liczbą ponad 900 tys. prób ataków przeprowadzonych w ciągu ostatnich 12 miesięcy.

– Większość wykrytych incydentów, które pochodziły z Francji, stanowiły ataki na port SMTP, co wskazuje na aktywność związaną z phishingiem. Ponad 90% cyberataków miało miejsce w drugiej połowie sierpnia, a 12% z nich pochodziło tylko z trzech adresów IP – mogły one należeć do większych organizacji, wykorzystujących wiele tysięcy komputerów. Wskazuje to na masową infekcję, która w tym okresie dotknęła Francję. Należy pamiętać, że geografia w internecie jest kwestią ulotną, a cyberprzestępcy często działają ponad granicami państw. Źródło to ostatni „przystanek”, którego użył atakujący i nie zawsze jest ono jednoznaczne z jego fizycznym położeniem. Urządzenia z Francji mogły zostać wykorzystane przez hakerów z innego kraju do przeprowadzania dalszych ataków – wyjaśnia Tasiemski.

Rosja jest trzecim największym źródłem ataków na Polskę – od czerwca poprzedniego roku podjęto ponad 800 tys. prób cyberataków z adresów IP należących do tego kraju. Prawie 85% detekcji dotyczyło protokołu SMB – hakerzy najprawdopodobniej rozprzestrzeniali wtedy oprogramowanie do wyłudzania okupów, czyli ransomware. Był to równomierny ruch rozłożony w ciągu roku z wyraźnym natężeniem w sierpniu.

Na czwartej pozycji znalazły się Chiny z liczbą niemal 600 tys. prób ataków.

– Cyberprzestępcy z Chin wyspecjalizowali się w poszukiwaniu i wykorzystywaniu niezabezpieczonych serwerów baz danych (MySQL). Najczęściej używają ich do wykradania cennych informacji, dokonywania wyłudzeń z użyciem systemów transakcyjnych (np. podszywając się pod sklepy internetowe) lub przejmowania kontroli nad urządzeniami – mówi Tasiemski. – Wystawienie jakiejkolwiek bazy danych bezpośrednio do publicznej sieci jest kardynalnym błędem administratora. Hakerzy mogą się zatem spodziewać, że jeżeli tylko uda im się na nie natknąć, to najprawdopodobniej będą kiepsko zabezpieczone i źle skonfigurowane. Z pewnością ten problem nie dotyczy banków i innych dużych instytucji finansowych, więc pod tym kątem nasze pieniądze są bezpieczne – dodaje Tasiemski.

Kolejne kraje, które znalazły się na liście głównych źródeł ataków na Polskę, to kolejno: Finlandia (~470 tys. prób), Singapur (~410 tys.), Ukraina (~ 230 tys.), Argentyna (~150 tys.), Niemcy (~130 tys.) oraz Wielka Brytania (~125 tys.). Zdecydowana większość wykrytych cyberzagrożeń w przypadku tych państw dotyczyła rozsyłania spamu i w efekcie mogła prowadzić do ataków ransomware lub wykorzystujących phishing.

 

Duże miasta najczęstszym celem ataków

Dzięki sieci Honeypot możliwe było stworzenie mapy pokazującej najczęściej atakowane ośrodki w Polsce – według danych są to kolejno Warszawa, Poznań, Kraków, Gdańsk oraz Wrocław. Największe zagęszczenie cyberataków wynika z dużej liczby użytkowników aglomeracji, a co za tym idzie – również urządzeń. W dużych miastach znajdują się też węzły komunikacyjne dostawców usług internetowych, w związku z czym ruch sieciowy w tych miejscach jest zintensyfikowany.  

Liczba cyberataków skierowanych w stronę Polski w pierwszej połowie 2018 roku była dwukrotnie wyższa niż w tym samym okresie poprzedniego roku. Dla nas największą niespodzianką jest spadek aktywności Rosji. Dotychczas ten kraj absolutnie dominował na światowej mapie cyberzagrożeń. Obecnie zauważamy, że liczba przeprowadzanych cyberataków jest częściej powiązana z wielkością danego kraju, co tłumaczy bardziej aktywny udział Chin i USA – podsumowuje Leszek Tasiemski.

Wyraźnie dominujące globalne trendy dotyczące cyberzagrożeń to: phishing, ataki z użyciem ransomware czy próby wykorzystania luk w zabezpieczeniach aplikacji – najczęściej w celu przejęcia kontroli nad urządzeniami, w szczególności coraz bardziej powszechnymi inteligentnymi rozwiązaniami z zakresu Internetu rzeczy (IoT).

Infografiki przedstawiają tzw. ataki nietargetowane – aby zdobyć informacje na temat tego, jakie konkretnie instytucje są atakowane, konieczna byłaby bezpośrednia współpraca w celu zainstalowania Honeypotów w ich sieciach.

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Internet Rzeczy w mieście

W dużych miastach gwałtownie rośnie ilość urządzeń działających w ramach Internetu Rzeczy (IoT). Wiele z nich zainstalowanych jest głęboko w budynkach, gdzie niezbędne jest zapewnienie odpowiedniego zasięgu. Symulacja realistycznego scenariusza z dużą ilością urządzeń IoT działających w mieście wykazała, że nawet 99% tego rodzaju sprzętu zainstalowanego głęboko w budynkach może potencjalnie łączyć się z siecią za pomocą nowych technologii komórkowej transmisji danych.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Internet Rzeczy wkracza na salony. Duży wzrost wartości rynku, ale i sporo wyzwań

561 mld dolarów będzie wart rynek Internetu Rzeczy w 2022 r. - wynika z wyliczeń analityków MarketsandMarkets. Oznacza to, że w ciągu 5 lat jego wartość wzrośnie blisko trzykrotnie. Firma szacuje, że w 2017 r. sprzedaż rozwiązań IoT sięgnie 170 miliardów.

Głównym czynnikiem wzrostu ma być rozwój technologii sieci bezprzewodowych, a także coraz częstsze wdrażanie platform chmurowych oraz zaawansowanej analityki danych przez przedsiębiorstwa. Nie bez znaczenia będzie również spadek cen technologii. To o tyle istotne, że im bardziej złożone zastosowanie IoT, tym droższe jest korzystanie z Internetu Rzeczy.

Aby lodówka komunikowała się z Internetem nie potrzeba ani zaawansowanego czujnika, ani łączności LTE, do transmisji wystarczy nawet sieć 2G. W przypadku hal produkcyjnych, gdzie dane pomiędzy urządzeniami, maszynami a oprogramowaniem wspierającym zarządzanie muszą być przekazywane w czasie rzeczywistym, wymagania są już znacząco wyższe. Dotyczy to zarówno transmisji danych, jak i zaawansowania samych czujników – zwraca uwagę Lucjan Giza, Dyrektor R&D w firmie BPSC dostarczającej systemy wspierające zarządzanie firmami produkcyjnymi.

Według Ericssona, pod koniec ubiegłego roku w ekosystemie IoT działało 5,6 mld urządzeń, z czego tylko ok. 400 mln współpracowało z sieciami mobilnymi, a pozostałe z sieciami bliskiego zasięgu takimi jak Wi-Fi, Bluetooth czy ZigBee. W 2021 r. tych urządzeń ma być już blisko 3 razy więcej.

Rynek IoT rozwija się szybko nie tylko za Oceanem. Również w Polsce widać coraz większe zainteresowanie tą technologią. Zdaniem IDC w Polsce w przyszłym roku sprzedaż rozwiązań ma sięgnąć 3,1 mld dolarów. Choć na tle globalnego rynku to niewielka wartość, to średni wzrost rok do roku na poziomie 19%, jest znaczący. Analitycy wskazują, że w 2018 r. największą wartość będzie miał rynek monitorowania pojazdów (344 mln USD), smart grid (227 mln USD) oraz produkcji (183 mln USD).

IoT pełni istotną rolę w koncepcji Przemysłu 4.0, a tę ziszcza już część polskich fabryk. Coraz więcej realizowanych przez nas projektów uwzględnia obszar komunikacji pomiędzy maszynami. Firmom zależy na automatyzacji procesu planowania i pełnej informacji na temat produkcji, bo w istotny sposób wpływa to na obniżenie jej kosztów – zauważa Sławomir Kuźniak, Dyrektor ds. Zarządzania Produktem z BPSC.

Cienie nad Internetem Rzeczy

Choć rynek IoT rośnie, to analitycy MarketsandMarkets zwracają uwagę na kilka czynników, które mogą wpłynąć na jego wolniejszy rozwój. Po stronie zagrożeń wskazują obawy związane z bezpieczeństwem informacji oraz brak standardów wymiany informacji. To, że są one słuszne, wskazują wyniki analizy przeprowadzonej przez unijną agencję bezpieczeństwa. ENISA zwróciła uwagę, że ze względu na brak stosownych regulacji i przepisów dotyczących wymaganych zabezpieczeń, ekosystem IoT nie jest bezpieczny. To ułatwia działalność cyberprzestępcom. W ubiegłym roku wykorzystali oni blisko 200 tys. zhakowanych urządzeń IoT do ataku na system informatyczny należący do francuskiego dostawcy usług sieciowych. Były one w stanie „zapchać” łącze o przepustowości ponad 1,5 terabajta na sekundę.

Eksperci zwracają także uwagę na to, że Internet Rzeczy nie jest panaceum na problemy – efekty zastosowania tej technologii zależą od wielu czynników. W obszarze produkcji jest to np. ogólny poziom informatyzacji i dostęp do systemów takich jak ERP czy MES.

Nie sztuką jest zebrać dane z maszyn, sztuką jest je przetworzyć i przeanalizować. Dopiero wówczas możemy mówić o prawdziwych korzyściach z wdrożenia IoT: możliwości skrócenia czasu wprowadzania nowych produktów na rynek czy obniżenia kosztów produkcji – przekonuje Sławomir Kuźniak z BPSC.

Anita Florek