Четыре ключевые проблемы безопасности IoT, из-за которых вас могут взломать
Находитесь ли вы дома или на работе, вас окружает целая экосистема IoT-устройств. Эти небольшие элементы, также известные как Интернет вещей, необходимы для гаджетов, которым необходимо подключаться и взаимодействовать друг с другом (обмен данными).
Приблизительное время прочтения: 5 минут
От «умных» домов и электроприборов до освещения — устройства IoT повсюду — смартфоны, роботы-пылесосы, кардиостимуляторы, умные колонки и термостаты. Если в названии есть слово smart, значит, в технологию встроен компонент IoT.
КАК: изменить системную дату в OS X …
Пожалуйста, включите JavaScript
КАК: изменить системную дату в OS X с терминала безопасность для предприятий и обычных пользователей дома. При этом он может сделать вас уязвимыми для кибератак и злонамеренного взлома.
Как защитить устройства IoT? Каковы основные проблемы безопасности IoT и что вы можете сделать для их решения?
#1 Отсутствие видимости устройств IoT
По оценкам, к концу 2023 года количество устройств IoT достигнет 15,14 миллиарда. Будущее прогнозирует еще большее количество глобально подключенных устройств IoT — согласно прогнозам, количество IoT превысит 29,42 миллиарда в 2030 году.
Производители уже не в курсе того, что происходит с поставляемыми устройствами и компонентами. Производители изо всех сил стараются не отставать от миллионов компонентов IoT, не говоря уже о постоянной защите их от взлома.
Проблема в том, что после того, как продукты развернуты и отправлены корпорациям и клиентам, первоначальные производители не могут отслеживать все устройства IoT, которые используются их клиентами.
Для безопасности это означает, что они также не могут постоянно обеспечивать защиту компонентов или решать любые проблемы, которые могут возникнуть на устройствах.
Без отслеживания Интернета вещей недостаточно данных, которые могли бы дать представление об основной проблеме, которая в первую очередь вызвала возможный инцидент или недостаток.
Как новые, так и старые кибер-проблемы могут поставить под угрозу слабо защищенные компоненты, особенно потому, что Интернет вещей часто защищен паролями, которые можно легко угадать или взломать.
#2 Существующие решения в области безопасности не выдерживают
Традиционные решения кибербезопасности для Интернета вещей полагаются на:
- Обнаружение уязвимостей с помощью инструментов, обнаруживающих известные слабые места
- Исправление недостатков, начиная с тех, которые оцениваются как представляющие высокий риск
Основным защитным приемом в IoT является поиск уязвимости и ее исправление. С ростом количества устройств IoT это не является устойчивым. Даже инструменты, которые сканируют ошибки, не могут сделать это с низкой точностью или вообще не могут их идентифицировать.
Еще одна проблема заключается в том, что время, затрачиваемое службами безопасности на исправление уязвимостей между установками исправлений, оставляет устройства открытыми для использования хакерами.
60% устройств IoT взаимосвязаны на потребительском рынке — в пространстве, где пользователи не знают о киберрисках, связанных с такими устройствами, или не верят, что поставляемая технология уже защищена.
В результате они игнорируют обновления безопасности и новые исправления, выпущенные производителями. Многие клиенты не знают, как применять эти улучшения.
Для старых устройств, использующих IoT, производители могут даже прекратить выпуск исправлений. Это оставляет устройства открытыми для внедрения вредоносного ПО и кибератак, таких как распределенный отказ в обслуживании (DDoS), которые характерны для уязвимых IoT.
#3 Незащищенные данные передаются между IoT
Какими данными можно обмениваться через уязвимые компоненты IoT? В зависимости от устройства IoT может иметь точное местоположение пользователя, информацию о его личной повседневной деятельности или даже медицинские данные.
Если такие данные не зашифрованы, злоумышленники могут перехватить сообщения, которыми обмениваются IoT, и получить физические адреса, номера банковских счетов или медицинские записи.
В настоящее время хакеры интересуются данными и ищут уязвимые места в системах, которые могут привести к информации, которую они могут использовать в своих интересах, то есть для дальнейшей преступной деятельности.
Получив доступ к указанным данным, они могут слить информацию на хакерские форумы или потребовать выкуп от конкретного бизнеса, который должен был защитить конфиденциальные данные своих пользователей в первую очередь.
Таким образом, плохо защищенные точки IoT могут представлять собой именно ту уязвимость, которую они ищут в хорошо защищенной системе, защищающей бизнес от угроз.
Помимо перехвата сообщений между IoT, которые не защищены, киберпреступники также могут получить доступ к данным после их синхронизации и хранения в облаке.
Когда в облачной среде также отсутствует защита, злоумышленники могут начать там получать информацию, которая была передана между подключенными устройствами IoT.
#4 Неспособность решить проблемы безопасности устройств IoT Раннее
Насколько рано? В стадии разработки.
Разработчики и специалисты по безопасности часто конфликтуют друг с другом. Первая группа хочет выпустить продукт на рынок как можно скорее, в то время как безопасность может задержать развертывание из-за каких-либо проблем с безопасностью.
Создание хорошо работающего и безопасного устройства Интернета вещей — непростая задача. Небольшие компоненты уже ограничены из-за их памяти, возможностей памяти и многого другого.
Сжатые и строгие сроки в процессе производства могут привести к множеству компромиссов — иногда за счет безопасности.
В некоторых случаях приходится идти на жертвы даже без спешки в сжатые сроки.
Согласно исследованию мобильной безопасности в сегменте здравоохранения, 37% организаций признали, что жертвуют безопасностью во имя более эффективного конечного продукта.
Защита устройств с помощью системы безопасности, ориентированной на Интернет вещей
На что обратить внимание при защите устройств Интернета вещей?
Решение, которое может решить основные современные проблемы безопасности, включая плохую защиту данных, ограниченный доступ к устройствам или старые традиционные инструменты, которые не поспевают за растущим числом IoT.
Традиционные решения безопасности не могут идти в ногу с этой технологией, потому что они не были разработаны с учетом этих компонентов.
И компоненты IoT никуда не денутся в ближайшее время. В будущем их будет еще больше. Убедитесь, что вы готовы к этому с помощью решения, которое может автоматически диагностировать и устранять как новые, так и старые угрозы, которые ставят под угрозу устройства на основе IoT.
Что вы думаете? Пожалуйста, поделитесь своими мыслями на любой из страниц социальных сетей, перечисленных ниже. Вы также можете оставить комментарий на нашей странице MeWe, присоединившись к социальной сети MeWe. И подпишитесь на наш канал RUMBLE, чтобы получать больше трейлеров и технических видеороликов!
- MeWe
- Facebook Messenger
- Подробнее
Предыдущий
Шесть изменений в спортивных технологиях, которые изменили правила игры
Новый moto g power 5G выглядит a solid midrange smartphone
Next
Latest Articles
3

Малые и средние предприятия являются основными объектами кибератак
от IRC-команды в блоге
Малые и средние предприятия (МСП) жизненно важны для сообществ. Они могут быть небольшими по размеру, но важными для мировой экономики. Что еще более важно, у малых и средних предприятий нет ресурсов или специальной команды по кибербезопасности, чтобы защитить себя от крупных кибератак, утечек данных и хакеров. Кибербезопасность становится все более серьезной проблемой для малого и среднего бизнеса. Это не […]
Продолжить чтение
08 мая 2017 г.
Что это за звук?
от IRC-команды в блоге
Кто бы мог подумать 20 лет назад, что наши телефоны могут быть использованы для кражи паролей, денег, учетных записей электронной почты и предоставления личных данных о нас, таких как отпечатки пальцев и данные о частоте сердечных сокращений? Помимо компьютеров и мобильных телефонов, с каждым днем к Интернету подключается все больше и больше вещей, превращаясь в «Интернет вещей».
Продолжить чтение
05 мая 2017 г.
ВОСПИТАТЬСЯ НАД ВСЕМ
от IRC-команды в блоге
Продолжают взламываться различные компании и организации. Каждый взлом становится отличной маркетинговой возможностью для различных компаний и инвесторов, связанных с киберпространством. Фондовый рынок продолжает расти в 2017 году. Но особенно 2017 год был удачным для тех компаний, которые специализируются на смягчении последствий крупных киберугроз. В мире финансов появился относительно новый […]
Читать далее
27 апреля 2017 г.
ВЗРИВАЙТЕ как орел
от IRC-команды в блоге
Центр управления безопасностью — это хорошо структурированный и организованный отдел, предназначенный для быстрого реагирования на предупреждения и решения инцидентов. Если вы когда-либо посещали или работали в Центре управления безопасностью, вы понимаете, насколько сложно заставить вашу систему, инструменты кибербезопасности и персонал координировать и оптимизировать различные обнаружение и реагирование на все […]
Продолжить чтение
26 апреля 2017 г.
В чем разница между CERT и CSIRT? Кто они такие?
от IRC-команды в блоге
Те из вас, кто занимается информационной безопасностью, хорошо знают разницу между CERT и CSIRT. Что, если бы вы не были частью этого мира? Не могли бы вы сказать разницу? Некоторые люди считают, что они взаимозаменяемы, что одно может быть без другого. Ну вот некоторые факты, которые сделают […]
Продолжить чтение
21 апреля 2017 г.
Кибербезопасность изнутри
от IRC-команды в блоге
Благодаря обширным исследованиям и технологическим разработкам были разработаны рекомендации по обеспечению надежной кибербезопасности. Безопасные системы были усовершенствованы и предоставляют возможности, функции, услуги и операции для предотвращения широкого спектра сбоев, угроз и других опасностей. Одновременно совершенствуются методы и инструменты взлома. И из всех нарушений, которые продолжают происходить, […]
Продолжить чтение
13 апреля 2017 г.
СЕМЬ НЕЧУДЕС РЕАГИРОВАНИЯ НА ИНЦИДЕНТ
от IRC-команды в блоге
Сегодня наблюдается экспоненциальный рост числа атак на правительственные и коммерческие сети США. На этих мероприятиях руководители более активно, чем в предыдущие годы, высказывают свое мнение о мерах противодействия кибербезопасности. Ожидается, что брандмауэры, антивирусы, IPS, IDS помогут защититься от угроз, но с развитием […]
Продолжить чтение
11 апреля 2017 г.
Лучше перестраховаться, чем сожалеть
от IRC-команды в блоге
Мы постоянно слышим о кибератаках в новостях. Мы знаем, что они существуют в нашей повседневной жизни, и некоторые люди боятся их, но насколько они опасны? Многие исследования показывают, что более половины организаций не имеют возможности собирать данные из своей собственной среды или координировать централизованные оповещения […]
Продолжить чтение
Первое и единственное сообщество по реагированию на инциденты, сосредоточенное на реагировании на инциденты, операциях по обеспечению безопасности и процессах восстановления с упором на лучшие практики, сборники сценариев, модули Runbook и соединители продуктов. Создавая сообщество, IRC стремится предоставлять, проектировать, делиться и вносить свой вклад в разработку сборников сценариев с открытым исходным кодом, модулей Runbook и планов реагирования для использования отраслевым сообществом. Эти сборники сценариев или рецепты могут быть в форме блок-схем, диаграмм, последовательностей, сценариев, сборников сценариев платформы оркестровки и коннекторов для интеграции продуктов.