В ерата на технологична трансформация интернет на нещата (IoT) е една от най-популярните технологии. Тъй като устройствата и технологиите стават по-умни и по-свързани, опасностите и уязвимостите, с които се сблъскват, също се увеличават.
Интернет на нещата се разпространява все по-широко в последното десетилетие и много фирми използват IoT, за да разработят по-интелигентни операции, пише businesstocommunity.com.
Според Business Insider броят на IoT устройствата се очаква да достигне 41 милиарда до 2027 г. Нововъзникващите инструменти и технологии, като устройства за интелигентни сгради, машинно обучение и 5G, позволяват значително подобряване на ефективността и повече контрол, както у дома, така и в бизнеса.
IoT се стреми да свърже всичко, което виждате наоколо, с интернет. Технологията обхваща от нови приложения до различни интелигентни джаджи, създадени от разработчици. Световната IoT индустрия надхвърли 100 милиарда долара продажби за първи път през 2017 г. Според прогнозите числото ще нарасне до 1,6 трилиона долара до 2025 г.
Какво обаче да кажем за проблемите със сигурността на IoT? Всяка професионална компания за разработка на IoT приложения счита това за най-трудния за разрешаване проблем.
В действителност в момента това е най-малко изследваната област на киберсигурността. В резултат на това технологията все още не е достигнала своя връх. Медията обобщава основните предизвикателства за сигурността пред IoT технологиите.
Непоследователни стандарти за сигурност
Що се отнася до стандартите за сигурност, IoT е с ниски такива. Няма единен стандарт за фирми и ниши, което означава, че всички компании трябва да установят свои протоколи и насоки.
Липсата на стандартизация затруднява защитата на IoT устройствата и разрешаването на M2M комуникация (машина към машина) без повишаване на риска.
Ниска мощност на обработка
Повечето IoT приложения изискват много малко данни. Това намалява разходите и увеличава живота на батерията, но прави актуализациите трудни и забранява на устройството да използва инструменти за киберсигурност, като защитни стени, сканери за вируси и криптиране от край до край. В резултат на това те са по-податливи на хакване.
Самата мрежа трябва да има вградени мерки за сигурност в този момент.
Наследени активи
Ако дадено приложение не е разработено с мисъл за облачна свързаност, то вероятно ще бъде уязвимо към съвременни кибератаки. Тези по-стари активи например може да не отговарят на по-новите стандарти за криптиране.
Опасно е да направите остарелите приложения готови за интернет, без да правите големи промени, но това не винаги е постижимо с исторически активи. Те съществуват от години (може би десетилетия), което превръща дори незначителни подобрения в сигурността в огромно предизвикателство.
Липса на информираност сред потребителите
През годините потребителите на интернет са се научили как да пазят своите компютри и мобилни телефони. Хората са по-наясно със значението на сканирането за вируси и също така са наясно, че не трябва да четат спам имейли. Въпреки това, тъй като IoT е нова технология, много хора не са запознати с нейните концепции и функционалности.
В резултат на това производителите, потребителите и компаниите могат да представляват значителни рискове за сигурността на IoT устройствата. Хакерите се насочват към хора, както и към устройства. Някои потребители имат ограничен опит в джаджи. В резултат на това хората извършват дейности без да осъзнават последствията.
Ботнет атаки
Ботнет е скрита от злонамерен софтуер мрежа от свързани устройства, която позволява на похитителите да извършват различни измами. Тези ботове се използват за автоматизиране на широкомащабни атаки, като нелегален достъп, сривове на сървъри, кражба на данни и DDoS атаки.
Ботнет мрежите често са проектирани да разработват, автоматизират и ускоряват атака на ниска цена и за кратък период от време. За да извършат атака ефективно, хакерите могат да имат отдалечен достъп до устройства и да заразят хиляди работни станции. Системите за сигурност може да открият, че е изключително трудно да разграничат истинските и злонамерените комуникации.
Втора част на материала вижте тук!