SlideShare une entreprise Scribd logo
1  sur  41
Télécharger pour lire hors ligne
Bezpečnost v kontextu
Internetu věcí
!
!
!

Petr Dvořák

Partner & Mobile Strategy Consultant at Inmite s.r.o.
Twitter: @joshis_tweets
E-mail: petr@inmite.eu
Bezpečnost
Komplexní problém s mnoha podproblémy.
Uživatelé mají často
problém formulovat,
čeho se vlastně bojí.

• Nálepka, kterou nikdo normální
moc nechápe.

Co se všechno může pokazit?
Jakou to má pravděpodobnost?
Kolik to stojí?

• Řeší hrozby a jejich dopady.
• Občas “byznys se strachem”.
Obavy uživatelů nemusí odpovídat
reálným bezpečnostním hrozbám,
přesto se musí řešit.
Internet věcí
Co to vlastně je?
• Marketingová nálepka označující
trend.

Jako Cloud Computing, Big Data, …

• Není definice, rozšiřuje a zpřesňuje
se význam.

• Esence: “Čipy ve všem kolem nás”.
• Komponentizace, standardizace,
výkon a cena.
• Marketingová nálepka označující
trend.

• Není definice, rozšiřuje a zpřesňuje
se význam.

• Esence: “Čipy ve všem kolem nás”.
• Komponentizace, standardizace,
výkon a cena.

Nové zařízení je “stavebnice komponent”
Díky standardizaci na úrovni základních
technologií (“čipy”) je možná inovace
na úrovni zařízení.

http://unreasonablemen.net/tag/simon-wardley/
Bezpečnost a Internet
věcí
Spojení dvou
neznámých světů
• Fakt: Nikdo neví co to je.
• Premisa “Více digitalizace, více
hrozeb”.

http://aktualne.centrum.cz/finance/penize/clanek.phtml?id=800191	

http://www.youtube.com/watch?v=tEzXIYu2gII

• Aplikace již vznikají, není na co čekat.
• Spousta prohlášení, málo struktury.
“ beyond traditional computing devices to make
Your security concerns will have to expand

sure all networked objects are regularly
updated and that you employ secure
passwords.

Dlouhá a složitá hesla na brýle nebo chytré
hodinky? To zní pohodlně…

http://blogs.mcafee.com/mcafee-labs/2014-threats-predictions-the-internet-of-things-offers-handygadget-control-yet-could-unlock-more-than-we-expect
“ things, here in the U.S. that is, would be

The only way we could ever secure these

to pass some sort of national regulatory law.
Chtěl jsem vám vypnout pacemaker, ale
teď když tu je ten nový zákon …

http://blog.kaspersky.com/securing-the-internet-of-things/
* DLP = Data Loss Prevention

** BYOD = Bring Your Own Device

S tím nelze nesouhlasit - nikdo nechce
ztrácet data, více faktorů je fajn…

“ increasing demand for DLP* and two-factor

… other key trends for the year ahead include

authentication and a move from BYOD** to
CYOD – choose your own device – and the
associated security issues.

Přenést liability na klienty
a zaměstnance?

http://techday.com/it-brief/news/internet-of-things-will-become-the-internet-of-vulnerabilities/174484/
Guy Kawasaki @GuyKawasaki
His #1 lesson from Steve Jobs

“ Experts are clueless…
Dosavadní rady jsou z kategorie “větší,
lepší stejnota”.

http://www.slideshare.net/GKawasaki/lessons-of-steve-jobs
Dva internety věcí
Rozbijme postupně “internet věcí” na
menší kostičky…
Různé bezpečnostní priority.

Internet “mých” věcí

Internet “nějakých” věcí
Různé bezpečnostní priority.

Internet “mých” věcí

• Autentizace
• Soukromí
• Identita
• Zmatení zařízení
• Zcizení zařízení

Internet “nějakých” věcí

• Krádež dat
• Přístup k datům
• Vlastnictví dat
• Autenticita dat
• Deaktivace zařízení
• Hijacking senzoru
• Soukromí (nepřímo)
Internet “mých" věcí
???

Google je jasný, Apple je jasný,
na čem dělá Microsoft?
Pomocí chytrých podprsenek sleduje souvislost
mezi stresem a chorobným přejídáním (žen).

http://mashable.com/2013/12/03/microsoft-smart-bra/
Osobních zařízení je celá řada, “wearables”
jsou tématem dne.
Internet “mých” věcí

• Autentizace
• Soukromí
• Identita
• Zmatení zařízení
• Zcizení zařízení

Internet “nějakých” věcí

• Krádež dat
• Přístup k datům
• Vlastnictví dat
• Autenticita dat
• Deaktivace zařízení
• Hijacking senzoru
• Soukromí (nepřímo)
Autentizace
“ já, identifikací pomocí až tří faktorů: něco vím,

Při “autentizaci” dokážu to, že já jsem opravdu

něco mám, něco jsem…

http://en.wikipedia.org/wiki/Authentication
Tradiční obrázek (username/heslo + autentizační SMS)
již díky malware na OS mobilních telefonů a crossplatform útokům nefunguje.
Nějak postiženy jsou dnes již snad
všechny České banky. A ano - někde
opravdu zmizely peníze z účtů…

“

Pozor na novou formu hackerských útoků.
Dnes vás chceme upozornit na jeden obzvlášť
vykutálený typ hackerského útoku na klienty
bank, který se šíří Evropou a bohužel se
nevyhnul ani českým bankám.

http://www.airbank.cz/cs/vse-o-air-bank/novinky/pozor-na-novou-formu-hackerskych-utoku/
Je s tím ale více problémů. Jak třeba zadám heslo či
přepíšu SMS na brýlých? PIN možná takto:	

www.youtube.com/watch?v=9naxeHGIaRY
Dnešní “něco mám”.
Pro bankovnictví na brýlích
trochu nepohodlné…
Security tokeny
budoucnosti proto musí
být wireless.
2 - 10 m poloměr

“Osobní magické silové pole”
Něco jsem? Příklad z dnešní doby - hlasová biometria
Tatra banky.

http://www.youtube.com/watch?v=0iGOs1w9LXU
2 faktorová autentizace
=
Něco mám
+
Něco jsem
(také, mimo jiné)

(také, mimo jiné)

Pro různé aplikace různý
počet a volba faktorů.
Soukromí
Více společensko-vědních
než technických otázek.
Podobně jako při pracovním pohovoru odmítneme
příchozí hovor, nebudeme nosit v některých
situacích brýle. Etické normy a pravidla kolem
používání telefonu také někdy musely vzniknout.

“Glasshole” ⇨ Etiketa, společenská pravidla, …
Internet “nějakých” věcí
Na infografice nejsou vidět neprůhledné
státní tendery, které při budování této
budoucnosti nevyhnutelně proběhnou.

http://www.libelium.com/libelium-smart-world-infographic-smart-cities-internet-of-things/
Internet “mých” věcí

• Autentizace
• Soukromí
• Identita
• Zmatení zařízení
• Zcizení zařízení

Internet “nějakých” věcí

• Krádež dat
• Přístup k datům
• Vlastnictví dat
• Autenticita dat
• Deaktivace zařízení
• Hijacking senzoru
• Soukromí (nepřímo)
2014
Problémy související s “bezpečností internetu
věcí” je nutné řešit již dnes. Vznikají první
prototypové aplikace a brzy budou existovat
oficiální řešení. Spolu s tím se objeví nové
hrozby, které bude nutné řešit technicky, eticky,
legislativně, … Abychom to dokázali, je nutné
strukturovat - začněme jednoduše:

Jsou dva internety věcí.
Internet “mých” věcí

Internet “nějakých” věcí
Děkuji!
Web společnosti

http://www.inmite.eu/

!

Petr Dvořák

Partner & Mobile Strategy Consultant at Inmite s.r.o.
Twitter: @joshis_tweets
E-mail: petr@inmite.eu

Contenu connexe

Similaire à New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí

Trendy v internetové bezpečnosti
Trendy v internetové bezpečnostiTrendy v internetové bezpečnosti
Trendy v internetové bezpečnostiDaniel Dočekal
 
Keynote 1: Kde jsme všichni udělali chybu?
Keynote 1: Kde jsme všichni udělali chybu?Keynote 1: Kde jsme všichni udělali chybu?
Keynote 1: Kde jsme všichni udělali chybu?TUESDAY Business Network
 
Jan Baštýř | VIVmail.cz | 4 hádanky budoucnosti e-mail marketingu
Jan Baštýř | VIVmail.cz | 4 hádanky budoucnosti e-mail marketinguJan Baštýř | VIVmail.cz | 4 hádanky budoucnosti e-mail marketingu
Jan Baštýř | VIVmail.cz | 4 hádanky budoucnosti e-mail marketinguTargito
 
4 hádanky budoucnosti e-mail marketingu
4 hádanky budoucnosti e-mail marketingu4 hádanky budoucnosti e-mail marketingu
4 hádanky budoucnosti e-mail marketinguTaste Medio
 
Kyber-bezpečnost včera, dnes a zítra
Kyber-bezpečnost včera, dnes a zítraKyber-bezpečnost včera, dnes a zítra
Kyber-bezpečnost včera, dnes a zítraJiří Napravnik
 
Informační bezpečnost
Informační bezpečnostInformační bezpečnost
Informační bezpečnostCEINVE
 
Keynote prezentace - mDevCamp 2014 - Internet věcí jako příležitost
 pro mobi...
Keynote prezentace - mDevCamp 2014 - Internet věcí jako příležitost
 pro mobi...Keynote prezentace - mDevCamp 2014 - Internet věcí jako příležitost
 pro mobi...
Keynote prezentace - mDevCamp 2014 - Internet věcí jako příležitost
 pro mobi...Petr Dvorak
 
Mobilní bankovnictví a bezpečnostní rizika
Mobilní bankovnictví a bezpečnostní rizikaMobilní bankovnictví a bezpečnostní rizika
Mobilní bankovnictví a bezpečnostní rizikaPetr Dvorak
 
NEJBANKA FIntech
NEJBANKA FIntechNEJBANKA FIntech
NEJBANKA FIntechMartin Svik
 
5 tragických pochybeni v Cyber bezpečnosti
5 tragických pochybeni v Cyber bezpečnosti5 tragických pochybeni v Cyber bezpečnosti
5 tragických pochybeni v Cyber bezpečnostiJiří Napravnik
 
5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT finalpavelborek
 
Prezentace o IoT pro iCollege
Prezentace o IoT pro iCollegePrezentace o IoT pro iCollege
Prezentace o IoT pro iCollegeMartin Maly
 
Jiří Štěpán: Personalizace digitální komunikace
Jiří Štěpán: Personalizace digitální komunikaceJiří Štěpán: Personalizace digitální komunikace
Jiří Štěpán: Personalizace digitální komunikaceKISK FF MU
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generaceMilan Petrásek
 
Byznys modely "2.0"
Byznys modely "2.0"Byznys modely "2.0"
Byznys modely "2.0"Michal Berg
 
Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)DCIT, a.s.
 
Jde o ekonomiku, přátelé (přednáška na Czech Internet Forum 2015)
Jde o ekonomiku, přátelé (přednáška na Czech Internet Forum 2015)Jde o ekonomiku, přátelé (přednáška na Czech Internet Forum 2015)
Jde o ekonomiku, přátelé (přednáška na Czech Internet Forum 2015)Petr Koubský
 

Similaire à New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí (20)

Trendy v internetové bezpečnosti
Trendy v internetové bezpečnostiTrendy v internetové bezpečnosti
Trendy v internetové bezpečnosti
 
Keynote 1: Kde jsme všichni udělali chybu?
Keynote 1: Kde jsme všichni udělali chybu?Keynote 1: Kde jsme všichni udělali chybu?
Keynote 1: Kde jsme všichni udělali chybu?
 
Microsoft Power Point Ivan Pilny
Microsoft Power Point   Ivan PilnyMicrosoft Power Point   Ivan Pilny
Microsoft Power Point Ivan Pilny
 
08 jan muller [režim kompatibility]
08   jan muller [režim kompatibility]08   jan muller [režim kompatibility]
08 jan muller [režim kompatibility]
 
Jan Baštýř | VIVmail.cz | 4 hádanky budoucnosti e-mail marketingu
Jan Baštýř | VIVmail.cz | 4 hádanky budoucnosti e-mail marketinguJan Baštýř | VIVmail.cz | 4 hádanky budoucnosti e-mail marketingu
Jan Baštýř | VIVmail.cz | 4 hádanky budoucnosti e-mail marketingu
 
4 hádanky budoucnosti e-mail marketingu
4 hádanky budoucnosti e-mail marketingu4 hádanky budoucnosti e-mail marketingu
4 hádanky budoucnosti e-mail marketingu
 
Kyber-bezpečnost včera, dnes a zítra
Kyber-bezpečnost včera, dnes a zítraKyber-bezpečnost včera, dnes a zítra
Kyber-bezpečnost včera, dnes a zítra
 
Informační bezpečnost
Informační bezpečnostInformační bezpečnost
Informační bezpečnost
 
Keynote prezentace - mDevCamp 2014 - Internet věcí jako příležitost
 pro mobi...
Keynote prezentace - mDevCamp 2014 - Internet věcí jako příležitost
 pro mobi...Keynote prezentace - mDevCamp 2014 - Internet věcí jako příležitost
 pro mobi...
Keynote prezentace - mDevCamp 2014 - Internet věcí jako příležitost
 pro mobi...
 
Mobilní bankovnictví a bezpečnostní rizika
Mobilní bankovnictví a bezpečnostní rizikaMobilní bankovnictví a bezpečnostní rizika
Mobilní bankovnictví a bezpečnostní rizika
 
NEJBANKA FIntech
NEJBANKA FIntechNEJBANKA FIntech
NEJBANKA FIntech
 
5 tragických pochybeni v Cyber bezpečnosti
5 tragických pochybeni v Cyber bezpečnosti5 tragických pochybeni v Cyber bezpečnosti
5 tragických pochybeni v Cyber bezpečnosti
 
5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final
 
Prezentace o IoT pro iCollege
Prezentace o IoT pro iCollegePrezentace o IoT pro iCollege
Prezentace o IoT pro iCollege
 
Jiří Štěpán: Personalizace digitální komunikace
Jiří Štěpán: Personalizace digitální komunikaceJiří Štěpán: Personalizace digitální komunikace
Jiří Štěpán: Personalizace digitální komunikace
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generace
 
Kefer
KeferKefer
Kefer
 
Byznys modely "2.0"
Byznys modely "2.0"Byznys modely "2.0"
Byznys modely "2.0"
 
Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)
 
Jde o ekonomiku, přátelé (přednáška na Czech Internet Forum 2015)
Jde o ekonomiku, přátelé (přednáška na Czech Internet Forum 2015)Jde o ekonomiku, přátelé (přednáška na Czech Internet Forum 2015)
Jde o ekonomiku, přátelé (přednáška na Czech Internet Forum 2015)
 

Plus de Petr Dvorak

Czech Banks are Under Attack, Clients Lose Money.
Czech Banks are Under Attack, Clients Lose Money.Czech Banks are Under Attack, Clients Lose Money.
Czech Banks are Under Attack, Clients Lose Money.Petr Dvorak
 
Innovations on Banking - Digital Banking Security in the Age of Open Banking
Innovations on Banking - Digital Banking Security in the Age of Open BankingInnovations on Banking - Digital Banking Security in the Age of Open Banking
Innovations on Banking - Digital Banking Security in the Age of Open BankingPetr Dvorak
 
mDevCamp 2016 - Zingly, or how to design multi-banking app
mDevCamp 2016 - Zingly, or how to design multi-banking appmDevCamp 2016 - Zingly, or how to design multi-banking app
mDevCamp 2016 - Zingly, or how to design multi-banking appPetr Dvorak
 
Jak vypadá ideální bankovní API?
Jak vypadá ideální bankovní API? Jak vypadá ideální bankovní API?
Jak vypadá ideální bankovní API? Petr Dvorak
 
Bankovní API ve světě
Bankovní API ve světěBankovní API ve světě
Bankovní API ve světěPetr Dvorak
 
PSD2 a bankovní API: Top 5 mýtů, které dnes slyšíte
PSD2 a bankovní API: Top 5 mýtů, které dnes slyšítePSD2 a bankovní API: Top 5 mýtů, které dnes slyšíte
PSD2 a bankovní API: Top 5 mýtů, které dnes slyšítePetr Dvorak
 
Představení Zingly API Serveru a popis integrace
Představení Zingly API Serveru a popis integracePředstavení Zingly API Serveru a popis integrace
Představení Zingly API Serveru a popis integracePetr Dvorak
 
Lime - PowerAuth 2.0 and mobile QRToken introduction
Lime - PowerAuth 2.0 and mobile QRToken introductionLime - PowerAuth 2.0 and mobile QRToken introduction
Lime - PowerAuth 2.0 and mobile QRToken introductionPetr Dvorak
 
Lime - Push notifications. The big way.
Lime - Push notifications. The big way.Lime - Push notifications. The big way.
Lime - Push notifications. The big way.Petr Dvorak
 
Zingly - Dopad multi-bankingu a otevřených bankovních API do obchodního fungo...
Zingly - Dopad multi-bankingu a otevřených bankovních API do obchodního fungo...Zingly - Dopad multi-bankingu a otevřených bankovních API do obchodního fungo...
Zingly - Dopad multi-bankingu a otevřených bankovních API do obchodního fungo...Petr Dvorak
 
Co musí banka udělat pro zapojení do Zingly?
Co musí banka udělat pro zapojení do Zingly?Co musí banka udělat pro zapojení do Zingly?
Co musí banka udělat pro zapojení do Zingly?Petr Dvorak
 
Bezpečnost Zingly a detaily protokolu PowerAuth 2.0
Bezpečnost Zingly a detaily protokolu PowerAuth 2.0Bezpečnost Zingly a detaily protokolu PowerAuth 2.0
Bezpečnost Zingly a detaily protokolu PowerAuth 2.0Petr Dvorak
 
Zingly - Single app for all banks
Zingly - Single app for all banksZingly - Single app for all banks
Zingly - Single app for all banksPetr Dvorak
 
Fashiontech 2015 - iBeacon: Co to je a k čemu je to dobré?
Fashiontech 2015 - iBeacon: Co to je a k čemu je to dobré?Fashiontech 2015 - iBeacon: Co to je a k čemu je to dobré?
Fashiontech 2015 - iBeacon: Co to je a k čemu je to dobré?Petr Dvorak
 
Webinář: Co je to iBeacon a proč by vás to mělo zajímat?
Webinář: Co je to iBeacon a proč by vás to mělo zajímat?Webinář: Co je to iBeacon a proč by vás to mělo zajímat?
Webinář: Co je to iBeacon a proč by vás to mělo zajímat?Petr Dvorak
 
Chytré telefony v ČR - H1/2015
Chytré telefony v ČR -  H1/2015Chytré telefony v ČR -  H1/2015
Chytré telefony v ČR - H1/2015Petr Dvorak
 
What are "virtual beacons"?
What are "virtual beacons"?What are "virtual beacons"?
What are "virtual beacons"?Petr Dvorak
 
mDevCamp 2015 - iBeacon aneb jak ochytřit vaše aplikace o kontext uživatele
mDevCamp 2015 - iBeacon aneb jak ochytřit vaše aplikace o kontext uživatelemDevCamp 2015 - iBeacon aneb jak ochytřit vaše aplikace o kontext uživatele
mDevCamp 2015 - iBeacon aneb jak ochytřit vaše aplikace o kontext uživatelePetr Dvorak
 
iCON DEV - iBeacon, aneb jak ochytřit vaše aplikace o kontext uživatele
iCON DEV - iBeacon, aneb jak ochytřit vaše aplikace o kontext uživateleiCON DEV - iBeacon, aneb jak ochytřit vaše aplikace o kontext uživatele
iCON DEV - iBeacon, aneb jak ochytřit vaše aplikace o kontext uživatelePetr Dvorak
 
Lime - Brand Guidelines
Lime - Brand GuidelinesLime - Brand Guidelines
Lime - Brand GuidelinesPetr Dvorak
 

Plus de Petr Dvorak (20)

Czech Banks are Under Attack, Clients Lose Money.
Czech Banks are Under Attack, Clients Lose Money.Czech Banks are Under Attack, Clients Lose Money.
Czech Banks are Under Attack, Clients Lose Money.
 
Innovations on Banking - Digital Banking Security in the Age of Open Banking
Innovations on Banking - Digital Banking Security in the Age of Open BankingInnovations on Banking - Digital Banking Security in the Age of Open Banking
Innovations on Banking - Digital Banking Security in the Age of Open Banking
 
mDevCamp 2016 - Zingly, or how to design multi-banking app
mDevCamp 2016 - Zingly, or how to design multi-banking appmDevCamp 2016 - Zingly, or how to design multi-banking app
mDevCamp 2016 - Zingly, or how to design multi-banking app
 
Jak vypadá ideální bankovní API?
Jak vypadá ideální bankovní API? Jak vypadá ideální bankovní API?
Jak vypadá ideální bankovní API?
 
Bankovní API ve světě
Bankovní API ve světěBankovní API ve světě
Bankovní API ve světě
 
PSD2 a bankovní API: Top 5 mýtů, které dnes slyšíte
PSD2 a bankovní API: Top 5 mýtů, které dnes slyšítePSD2 a bankovní API: Top 5 mýtů, které dnes slyšíte
PSD2 a bankovní API: Top 5 mýtů, které dnes slyšíte
 
Představení Zingly API Serveru a popis integrace
Představení Zingly API Serveru a popis integracePředstavení Zingly API Serveru a popis integrace
Představení Zingly API Serveru a popis integrace
 
Lime - PowerAuth 2.0 and mobile QRToken introduction
Lime - PowerAuth 2.0 and mobile QRToken introductionLime - PowerAuth 2.0 and mobile QRToken introduction
Lime - PowerAuth 2.0 and mobile QRToken introduction
 
Lime - Push notifications. The big way.
Lime - Push notifications. The big way.Lime - Push notifications. The big way.
Lime - Push notifications. The big way.
 
Zingly - Dopad multi-bankingu a otevřených bankovních API do obchodního fungo...
Zingly - Dopad multi-bankingu a otevřených bankovních API do obchodního fungo...Zingly - Dopad multi-bankingu a otevřených bankovních API do obchodního fungo...
Zingly - Dopad multi-bankingu a otevřených bankovních API do obchodního fungo...
 
Co musí banka udělat pro zapojení do Zingly?
Co musí banka udělat pro zapojení do Zingly?Co musí banka udělat pro zapojení do Zingly?
Co musí banka udělat pro zapojení do Zingly?
 
Bezpečnost Zingly a detaily protokolu PowerAuth 2.0
Bezpečnost Zingly a detaily protokolu PowerAuth 2.0Bezpečnost Zingly a detaily protokolu PowerAuth 2.0
Bezpečnost Zingly a detaily protokolu PowerAuth 2.0
 
Zingly - Single app for all banks
Zingly - Single app for all banksZingly - Single app for all banks
Zingly - Single app for all banks
 
Fashiontech 2015 - iBeacon: Co to je a k čemu je to dobré?
Fashiontech 2015 - iBeacon: Co to je a k čemu je to dobré?Fashiontech 2015 - iBeacon: Co to je a k čemu je to dobré?
Fashiontech 2015 - iBeacon: Co to je a k čemu je to dobré?
 
Webinář: Co je to iBeacon a proč by vás to mělo zajímat?
Webinář: Co je to iBeacon a proč by vás to mělo zajímat?Webinář: Co je to iBeacon a proč by vás to mělo zajímat?
Webinář: Co je to iBeacon a proč by vás to mělo zajímat?
 
Chytré telefony v ČR - H1/2015
Chytré telefony v ČR -  H1/2015Chytré telefony v ČR -  H1/2015
Chytré telefony v ČR - H1/2015
 
What are "virtual beacons"?
What are "virtual beacons"?What are "virtual beacons"?
What are "virtual beacons"?
 
mDevCamp 2015 - iBeacon aneb jak ochytřit vaše aplikace o kontext uživatele
mDevCamp 2015 - iBeacon aneb jak ochytřit vaše aplikace o kontext uživatelemDevCamp 2015 - iBeacon aneb jak ochytřit vaše aplikace o kontext uživatele
mDevCamp 2015 - iBeacon aneb jak ochytřit vaše aplikace o kontext uživatele
 
iCON DEV - iBeacon, aneb jak ochytřit vaše aplikace o kontext uživatele
iCON DEV - iBeacon, aneb jak ochytřit vaše aplikace o kontext uživateleiCON DEV - iBeacon, aneb jak ochytřit vaše aplikace o kontext uživatele
iCON DEV - iBeacon, aneb jak ochytřit vaše aplikace o kontext uživatele
 
Lime - Brand Guidelines
Lime - Brand GuidelinesLime - Brand Guidelines
Lime - Brand Guidelines
 

New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí

  • 1. Bezpečnost v kontextu Internetu věcí ! ! ! Petr Dvořák Partner & Mobile Strategy Consultant at Inmite s.r.o. Twitter: @joshis_tweets E-mail: petr@inmite.eu
  • 2. Bezpečnost Komplexní problém s mnoha podproblémy.
  • 3. Uživatelé mají často problém formulovat, čeho se vlastně bojí. • Nálepka, kterou nikdo normální moc nechápe. Co se všechno může pokazit? Jakou to má pravděpodobnost? Kolik to stojí? • Řeší hrozby a jejich dopady. • Občas “byznys se strachem”. Obavy uživatelů nemusí odpovídat reálným bezpečnostním hrozbám, přesto se musí řešit.
  • 4. Internet věcí Co to vlastně je?
  • 5. • Marketingová nálepka označující trend. Jako Cloud Computing, Big Data, … • Není definice, rozšiřuje a zpřesňuje se význam. • Esence: “Čipy ve všem kolem nás”. • Komponentizace, standardizace, výkon a cena.
  • 6.
  • 7. • Marketingová nálepka označující trend. • Není definice, rozšiřuje a zpřesňuje se význam. • Esence: “Čipy ve všem kolem nás”. • Komponentizace, standardizace, výkon a cena. Nové zařízení je “stavebnice komponent”
  • 8.
  • 9.
  • 10. Díky standardizaci na úrovni základních technologií (“čipy”) je možná inovace na úrovni zařízení. http://unreasonablemen.net/tag/simon-wardley/
  • 11. Bezpečnost a Internet věcí Spojení dvou neznámých světů
  • 12. • Fakt: Nikdo neví co to je. • Premisa “Více digitalizace, více hrozeb”. http://aktualne.centrum.cz/finance/penize/clanek.phtml?id=800191 http://www.youtube.com/watch?v=tEzXIYu2gII • Aplikace již vznikají, není na co čekat. • Spousta prohlášení, málo struktury.
  • 13. “ beyond traditional computing devices to make Your security concerns will have to expand sure all networked objects are regularly updated and that you employ secure passwords. Dlouhá a složitá hesla na brýle nebo chytré hodinky? To zní pohodlně… http://blogs.mcafee.com/mcafee-labs/2014-threats-predictions-the-internet-of-things-offers-handygadget-control-yet-could-unlock-more-than-we-expect
  • 14. “ things, here in the U.S. that is, would be The only way we could ever secure these to pass some sort of national regulatory law. Chtěl jsem vám vypnout pacemaker, ale teď když tu je ten nový zákon … http://blog.kaspersky.com/securing-the-internet-of-things/
  • 15. * DLP = Data Loss Prevention ** BYOD = Bring Your Own Device S tím nelze nesouhlasit - nikdo nechce ztrácet data, více faktorů je fajn… “ increasing demand for DLP* and two-factor … other key trends for the year ahead include authentication and a move from BYOD** to CYOD – choose your own device – and the associated security issues. Přenést liability na klienty a zaměstnance? http://techday.com/it-brief/news/internet-of-things-will-become-the-internet-of-vulnerabilities/174484/
  • 16. Guy Kawasaki @GuyKawasaki His #1 lesson from Steve Jobs “ Experts are clueless… Dosavadní rady jsou z kategorie “větší, lepší stejnota”. http://www.slideshare.net/GKawasaki/lessons-of-steve-jobs
  • 17. Dva internety věcí Rozbijme postupně “internet věcí” na menší kostičky…
  • 18. Různé bezpečnostní priority. Internet “mých” věcí Internet “nějakých” věcí
  • 19. Různé bezpečnostní priority. Internet “mých” věcí • Autentizace • Soukromí • Identita • Zmatení zařízení • Zcizení zařízení Internet “nějakých” věcí • Krádež dat • Přístup k datům • Vlastnictví dat • Autenticita dat • Deaktivace zařízení • Hijacking senzoru • Soukromí (nepřímo)
  • 21. ??? Google je jasný, Apple je jasný, na čem dělá Microsoft?
  • 22. Pomocí chytrých podprsenek sleduje souvislost mezi stresem a chorobným přejídáním (žen). http://mashable.com/2013/12/03/microsoft-smart-bra/
  • 23. Osobních zařízení je celá řada, “wearables” jsou tématem dne.
  • 24. Internet “mých” věcí • Autentizace • Soukromí • Identita • Zmatení zařízení • Zcizení zařízení Internet “nějakých” věcí • Krádež dat • Přístup k datům • Vlastnictví dat • Autenticita dat • Deaktivace zařízení • Hijacking senzoru • Soukromí (nepřímo)
  • 26. “ já, identifikací pomocí až tří faktorů: něco vím, Při “autentizaci” dokážu to, že já jsem opravdu něco mám, něco jsem… http://en.wikipedia.org/wiki/Authentication
  • 27. Tradiční obrázek (username/heslo + autentizační SMS) již díky malware na OS mobilních telefonů a crossplatform útokům nefunguje.
  • 28. Nějak postiženy jsou dnes již snad všechny České banky. A ano - někde opravdu zmizely peníze z účtů… “ Pozor na novou formu hackerských útoků. Dnes vás chceme upozornit na jeden obzvlášť vykutálený typ hackerského útoku na klienty bank, který se šíří Evropou a bohužel se nevyhnul ani českým bankám. http://www.airbank.cz/cs/vse-o-air-bank/novinky/pozor-na-novou-formu-hackerskych-utoku/
  • 29. Je s tím ale více problémů. Jak třeba zadám heslo či přepíšu SMS na brýlých? PIN možná takto: www.youtube.com/watch?v=9naxeHGIaRY
  • 30. Dnešní “něco mám”. Pro bankovnictví na brýlích trochu nepohodlné…
  • 31. Security tokeny budoucnosti proto musí být wireless. 2 - 10 m poloměr “Osobní magické silové pole”
  • 32. Něco jsem? Příklad z dnešní doby - hlasová biometria Tatra banky.
 http://www.youtube.com/watch?v=0iGOs1w9LXU
  • 33. 2 faktorová autentizace = Něco mám + Něco jsem (také, mimo jiné) (také, mimo jiné) Pro různé aplikace různý počet a volba faktorů.
  • 35. Podobně jako při pracovním pohovoru odmítneme příchozí hovor, nebudeme nosit v některých situacích brýle. Etické normy a pravidla kolem používání telefonu také někdy musely vzniknout. “Glasshole” ⇨ Etiketa, společenská pravidla, …
  • 37. Na infografice nejsou vidět neprůhledné státní tendery, které při budování této budoucnosti nevyhnutelně proběhnou. http://www.libelium.com/libelium-smart-world-infographic-smart-cities-internet-of-things/
  • 38. Internet “mých” věcí • Autentizace • Soukromí • Identita • Zmatení zařízení • Zcizení zařízení Internet “nějakých” věcí • Krádež dat • Přístup k datům • Vlastnictví dat • Autenticita dat • Deaktivace zařízení • Hijacking senzoru • Soukromí (nepřímo)
  • 39. 2014 Problémy související s “bezpečností internetu věcí” je nutné řešit již dnes. Vznikají první prototypové aplikace a brzy budou existovat oficiální řešení. Spolu s tím se objeví nové hrozby, které bude nutné řešit technicky, eticky, legislativně, … Abychom to dokázali, je nutné strukturovat - začněme jednoduše:
 Jsou dva internety věcí.
  • 40. Internet “mých” věcí Internet “nějakých” věcí
  • 41. Děkuji! Web společnosti http://www.inmite.eu/ ! Petr Dvořák Partner & Mobile Strategy Consultant at Inmite s.r.o. Twitter: @joshis_tweets E-mail: petr@inmite.eu