WikiSort.ru - Не сортированное

ПОИСК ПО САЙТУ | о проекте

Интернет вещей (IoT) находится только в начале своего пути, но уже развивается с огромной скоростью, и все вводимые новшества добавляют серьёзные проблемы, связанные с информационной безопасностью. Новостной веб-сайт Business Insider опубликовал в 2013 году исследование, которое показало, что сомнение в безопасности является для опрошенных наибольшей проблемой при внедрении технологий интернета вещей[1].

Основные уязвимости

Помимо нарушения конфиденциальности традиционных сетей связи (повторы, подслушивания, искажения информации и т. д.)[2], возникают проблемы с защитой потребительской составляющей. Они обусловлены:

  • отсутствием серьёзного ущерба;
  • отсутствием стандартов не только защиты, но и взаимодействия;
  • отсутствием в наши дни интереса у производителей, как у первой ступени реализации[3].

Большую угрозу несёт управление устройств с помощью межмашинного взаимодействия. Ни одну написанную человеком программу нельзя считать стопроцентно точной; для неё пишутся различные патчи для исправления ошибок. Такая же участь ждёт датчики в интернет устройствах. И с углублением роли данных устройств в жизни людей будет увеличиваться угроза безопасности всех данных, даже самых незначительных на первый взгляд. Необходимо оценивать любую утекающую информацию, так как резюмирование её составляющих может представлять опасность для жизни как физических, так и юридических лиц (крупнейших компаний)[4].

В таком случае ещё оказывается важным защищать критически важную инфраструктуру, такую как сеть электропередачи. Необходимо подготовить базу для неожиданного аварийного случая, а также правильное соотношение для открытости и встроенной избыточности.[4]

Одним из самых опасных направлений атаки, на которые стоит обратить внимание, является DDoS-атака[2]. Её цель представляет из себя захват системных ресурсов и затруднение доступа к ним добросовестных пользователей. Так 21 октября 2016 года в США была совершена серия DDoS-атак, которая привела к глобальному нарушению интернет-деятельности. Поскольку она была направлена на систему доменных имён (DNS), которая получает информацию о доменах, многие повседневные активности, такие как социальные сети или онлайн покупки, стали недоступны на некоторое время. Основные информационные потоки злоумышленников были направлены на сервера компании Dyn, являющейся главным поставщиком DNS-услуг для таких крупнейших компаний, как Twitter, Pinterest, Reddit, GitHub, Etsy, Tumblr, Spotify, PayPal и Verizon. Осуществление таких атак стало возможным благодаря подключению к незащищённым цифровым устройствам: роутерам и камерам видеонаблюдения. Хоть они и не являются мощными компьютерами, но способны генерировать огромные объёмы паразитической информации для серверов, особенно при одновременном подключении.[5]

Проведённые исследования и анализ данных

В январе 2014 года в журнале Forbes кибержурналист Джозеф Стейнберг (англ. Joseph Steinberg) опубликовал список связанных с Интернетом приборов, которые «шпионят» за нами буквально в наших домах[6]. В их числе телевизоры, кухонная техника[7], камеры. Очень ненадёжна компьютерная система автомобилей, которая контролирует тормоза, двигатель, замки, капот, вентиляцию и приборную панель; эти части системы наиболее уязвимы для злоумышленников при попытках получения доступа к бортовой сети. Также атака может быть произведена удалённо по Интернету[8] . Хакерами была продемонстрирована возможность дистанционного управления электрокардиостимуляторами. Позднее они научились получать доступ к инсулиновым помпам[9] и имплантируемым кардио-дефибрилляторам[10].

Компания Hewlett Packard провела масштабное исследование в 2015 году, в котором сообщается, что 70 % устройств IoT имеют уязвимости в безопасности своих паролей, существуют проблемы с шифрованием данных и с разрешением доступа, и 50 % приложений для мобильных устройств не обмениваются данными[11].

Лаборатория Касперского — компания, специализирующаяся на производстве программного обеспечения для защиты информации, провела испытания на объектах, подключенных к IoT, и обнаружила, что видеоняни могут быть взломаны для перехвата видео и кофемашины, которые передают информацию в незашифрованном виде, могут сохранять пароль сети Wi-Fi, к которой были подсоединены[12].

Безопасность IoT стала одним из важнейших аспектов новых технологий. Возможно покажется, что не существует риска для данных, которые передаются и хранятся такими системами, они не являются уязвимыми, но реальность такова, что IoT устройства, которые не имеют должной защиты, подвергаются атакам, будучи заведомо заражёнными вредоносным кодом для создания ботнета.

Прогноз

Прогноз развития устройств IoT был экспоненциальный, и, согласно оценкам, к 2020 году свыше 50 миллиардов устройств будут подключены к Интернету. При таком темпе роста очень критично встаёт вопрос безопасности устройств в случае отсутствия процессов, обеспечивающих целостность и шифрование данных[13].

Все сведения, которые хранят устройства IoT являются высоко востребованными, потому что показывают целостную картину повседневных действий и привычек пользователей. А наличие баз данных такого содержания является полезным для различных компаний, которые могут направить свои ресурсы на производство товаров и услуг, сосредоточенных на привычках и предпочтениях масс. То, что может помочь свести к минимуму проблемы — это шифрование и специальные системы защиты для загрузки и хранения данных в облаке[14].

См. также

Примечания

  1. We Asked Executives About The Internet Of Things And Their Answers Reveal That Security Remains A Huge Concern. Business Insider.
  2. 1 2 Соколов М.Н., Смолянинова К.А., Якушева Н.А. Проблемы безопасности интернет вещей: обзор // Вопросы кибербезопасности : журнал. — 2015. № 5(13). С. 34..
  3. Алексей Лукацкий. Криптография в "Интернете вещей" // www.slideshare.net : сайт. — 2016. — 23 марта..
  4. 1 2 Laurence Cruz. Интернет вещей и информационная безопасность // www.cisco.com : сайт..
  5. Stephen Cobb. 10 things to know about the October 21 IoT DDoS attacks. (24 октября 2016).
  6. Steinberg, Joseph. These Devices May Be Spying On You (Even In Your Own Home) (англ.), Forbes. Проверено 24 октября 2017.
  7. An IdM and Key-based Authentication Method for providing Single Sign-On in IoT. IEEE Globecom (декабрь 2016).
  8. Greenberg, Andy. Hackers Remotely Kill a Jeep on the Highway—With Me in It, Wired (21 июля 2015).
  9.  // Scientific American. — 2015. — Апрель. С. 68.
  10. Loukas, George. Cyber-Physical Attacks A growing invisible threat. — Butterworh-Heinemann (Elsevier), June 2015. — P. 65. ISBN 9780128012901.
  11. Craig Smith. HPE Fortify and the Internet of Things. [] (2016). Проверено 8 декабря 2016..
  12. Jeffrey Esposito. Не подвергайте детей угрозе кибератаки. Спасаем мир словом. (21 января 2016). Проверено 8 декабря 2016..
  13. PANDA SECURITY. You don’t realize how many devices in your workplace are connected to the Internet. (29 августа 2016). Проверено 8 декабря 2016..
  14. Hewlett Packard Enterprise. Protecting data into and throughout the cloud. [] (май 2016). Проверено 9 декабря 2016..

Ссылки

Данная страница на сайте WikiSort.ru содержит текст со страницы сайта "Википедия".

Если Вы хотите её отредактировать, то можете сделать это на странице редактирования в Википедии.

Если сделанные Вами правки не будут кем-нибудь удалены, то через несколько дней они появятся на сайте WikiSort.ru .




Текст в блоке "Читать" взят с сайта "Википедия" и доступен по лицензии Creative Commons Attribution-ShareAlike; в отдельных случаях могут действовать дополнительные условия.

Другой контент может иметь иную лицензию. Перед использованием материалов сайта WikiSort.ru внимательно изучите правила лицензирования конкретных элементов наполнения сайта.

2019-2024
WikiSort.ru - проект по пересортировке и дополнению контента Википедии