Choć o Internecie Rzeczy (IoT - Internet of Things) mówi się coraz więcej już od kilku lat, w społecznej świadomości jest to wciąż odległa rzeczywistość. Jaki jest sens podłączania do sieci przedmiotów innych niż smartfony i komputery? W jaki sposób IoT napędza kolejną, wielką transformację gospodarczą? Czy informacja może być cenniejsza od ropy? Jakie zagrożenia niesie połączenie wszystkich i wszystkiego w jedną, globalną sieć "megainternetu”?
Według prognoz firmy doradczej Gartner, opublikowanych w zeszłym roku, dziś do internetu powinniśmy mieć podłączonych ok. 6,4 miliarda urządzeń. W ciągu kolejnych czterech lat liczba ta wzrośnie jednak do 20,7 miliarda. Choć lwią część z nich stanowić będą "rzeczy” konsumenckie, jak urządzenia mobilne czy komputery, to kolejne miejsce zajmie szeroko rozumiany przemysł.
Dla tego sektora wydzielono nawet osobną kategorię: IioT - Industrial internet of Things. Choć inteligentna lodówka, która będzie w stanie poinformować nas o stanie zaopatrzenia, gdy będziemy wracać z pracy do domu, wydaje się bardzo użytecznym "gadżetem”, prawdziwa rewolucja wydarzy się w przemyśle.
Gdyby maszyny w fabryce mogły się swobodnie komunikować między sobą, z pewnością ich praca stałaby się inteligentniejsza, to znaczy lepiej zoptymalizowana. Aby to osiągnąć, musi istnieć wspólny język, a więc platforma, na której oparta będzie komunikacja.
- Przemysł i logistyka to grunty szczególnie podatne na wdrożenia IoT. Stała komunikacja pomiędzy urządzeniami pozwala firmom m.in. przewidywać usterki maszyn i zapobiegać im, unikając kosztownych napraw i przestojów. Największe korzyści to optymalizacja procesów, zwiększenie bezpieczeństwa pracowników i ograniczenie kosztów - mówi Gabriela Maksymiuk, Territory Marketing Manager CEE, Intel.
Wyzwaniem dla rozprzestrzeniania się Internetu Rzeczy jest brak kompatybilności urządzeń różnych producentów. - Odpowiedzią na te wyzwania jest platforma Intel IoT, czyli wszechstronny model odniesienia i rodzina produktów, umożliwiająca współpracę z rozwiązaniami oferowanymi przez inne firmy, służącymi do łatwego i bezpiecznego łączenia urządzeń – dodaje Maksymiuk.
Inteligentne żniwa oraz testy krwi
Abaco Controls to amerykańska firma produkcyjna, która wprowadziła całościowy system inteligentnego nawadniania upraw. Ów system wykorzystuje sensory, kontroluje zawory, przeprowadza bieżące analizy temperatury, wilgotności, poziomu nawodnienia - w taki sposób, by uzyskać obfite zbiory przy jednoczesnym minimalizowaniu zużycia wody i prądu.
Inne pilotażowe wdrożenie, tym razem w obrębie ochrony zdrowia, zostało przeprowadzone we współpracy z Oregon Health & Science University. Technologia Intela została wykorzystana do zbierania danych na temat pacjentów: m.in. wyników testów krwi i DNA. Co się dzieje z takimi informacjami? Są kompilowane i analizowane, dzięki czemu można uzyskać bardzo dokładny profil chorobowy i przewidzieć, w jaki sposób będzie rozwijać się choroba albo poprawnie zinterpretować symptomy, opierając się na dużej ilości danych (każdej nocy system analizuje blisko 3 miliony różnych informacji na temat włączonych do programu pacjentów).
Również na polskim rynku pojawiają się wdrożenia bazujące na IoT. Przykładem takiej realizacji jest Cybercom Smart Parking. Bazujący na technologiach Intela system na żywo analizuje dostępność miejsc postojowych (np. na parkingu pod biurowcem czy w centrum handlowym), następnie poprzez aplikację mobilną informuje kierowcę o tym, które miejsce może zająć i jak najszybciej do niego dojechać. To rozwiązanie umożliwia także rezerwację miejsc parkingowych dla gości, na określoną godzinę.
Cybercom, wykorzystując technologie Intela, opracował też jeszcze jedno rozwiązanie IoT, które pozwala ono na szczegółowe monitorowanie maszyn ciężkich, takich jak np. dźwigi. Co ono zmienia? Firma, która wynajmuje dźwigi może ustalać wysokość opłaty nie tylko na podstawie czasu wynajmu, ale również poprzez analizę faktycznego czasu pracy czy całkowitej wagi przeniesionych ładunków
W roku 2025 całkowita wartość urządzeń podłączonych do internetu przedmiotów może przekroczyć 6,2 bln dol. -- na co w większości składać się będą urządzenia zastosowane w ochronie zdrowia (2,5 bln dol.) oraz przy produkcji (2,3 biliona dol.).
Gigantyczne oszczędności w skali globalnej, związane z większą efektywnością maszyn i ludzi oraz przesunięcie środków z obszaru optymalizacji do badań i rozwoju przyczynią się do poprawy jakości życia milionów ludzi na całym świecie. Niestety, każda technologia obarczona jest niemożliwym do całkowitej eliminacji ryzykiem, powodowanym przez cyberprzestępstwa.
Na początku sierpnia portal The Next Web informował o możliwości zawirusowania... termostatów. A dokładniej - urządzenia mogą paść ofiarą tzw. ransomware, a więc oprogramowania, które blokuje możliwość używania termostatu do momentu, gdy nie zostanie spełniony określony warunek (na przykład opłacony okup w formie bitcoina). Jak to możliwe? Cóż, taka "rzecz” podłączona do WiFi jest w rzeczywistości małym komputerem (w tym konkretnym przypadku działającym pod systemem Linux). Dwójka specjalistów od bezpieczeństwa pokazała, w jaki sposób sprytny haker mógłby przejąć kontrolę nad nim. Choć w tym przypadku potrzebny byłby fizyczny dostęp (osobisty lub zaaranżowany przez włamywacza) - słabość opisywanego termostatu tkwi akurat w slocie na karty pamięci typu SD.
To jednak dopiero początek. Można sobie wyobrazić, że takie działanie, na przykład w środku srogiej zimy, spowoduje sporą frustrację wśród właścicieli, a także może narazić ich na koszty. Inny przykład, tym razem związany z pewnym modelem inteligentnej lodówki, pokazuje, że poprzez połączenie urządzenia ze smartfonem i kalendarzem, można wykraść hasła i loginy do poczty właściciela. Od tego momentu jedynie krok dzieli cyberprzestępcę od narażenia atakowanego na przykład na utratę środków czy kontroli nad ważnymi danymi, a w najlepszym wypadku - na niewybredne żarty.
Zagrożenie atakiem hakerskim będzie rosnąć wprost proporcjonalnie do ilości połączonych urządzeń.
Pierwszym znanym wirusem, który potrafił przeprogramować instalacje przemysłowe, był słynny Stuxnet. Jego wyjątkowość polegała na tym, że potrafił się "inteligentnie” aktualizować i dostosowywać swoje działanie do zakresu dostępnych luk. W 2012 roku potwierdzono, że złośliwe oprogramowanie zostało stworzone przez amerykańskich i izraelskich hakerów, a jego celem było uszkodzenie wirówek używanych do wzbogacania uranu w irańskich placówkach atomowych. Choć ówczesny prezydent Iranu, Mahmud Ahmadineżad, stwierdził, iż program nieznacznie wpłynął na działanie wirówek, można się domyślać, że prawdziwe straty były znacznie wyższe. Szacuje się, że do 2012 roku Stuxnet zainfekował ok. 100 tysięcy komputerów ze 155 krajów.
Jak wielką siłę rażenia mógłby mieć podobny, samoreplikujący się robak, przystosowany do działania w środowisku IoT?
Transformacja w obrębie zastosowań urządzeń użytkowych i przemysłowych będzie widoczna z roku na rok. Równoległy rozwój technik hakerskich niejako przyczynia się do rozwoju Internetu Rzeczy, zmuszając twórców urządzeń i oprogramowania do ciągłego doskonalenia.
Jeżeli weźmiemy pod uwagę inne wielkie trendy technologiczne, takie jak sztuczna inteligencja czy big data, może się okazać, że nasze życie stanie się prostsze, a my zyskamy więcej czasu na realizację prywatnych planów. Niedługo wyjazd na wakacje wymusi nie tylko sprawdzenie, czy wszystkie kurki w domu są zakręcone, ale także czy nasza domowa sieć WiFi jest dobrze zabezpieczona, a wrażliwe urządzenia od niej odłączone na czas naszej nieobecności...
Materiał przygotowany we współpracy z firmą Intel
Szukasz porady? Skontaktuj się z ekspertem z Asseco:
+48 22 574 88 23; e-mail: piotr.fabjaniak@assecods.pl