Несомненно, сеть 5G важна, обещает высокие скорости и беспрецедентную связь, необходимые для раскрытия полного потенциала «Интернета вещей», а также «Интернета вещей» (IoT) — постоянно растущей сети подключенных к интернету устройств — и искусственного интеллекта. Например, сеть 5G компании Huawei может сыграть решающую роль в экономической конкурентоспособности, но гонка за внедрение этой системы не только обернется провалом, но и заставляет дважды задуматься о заявлениях китайской компании Huawei о том, что только она способна определять наше технологическое будущее.
Угроза безопасности интеллектуального терминала Интернета вещейУгрозы безопасности
1) проблема слабых паролей существует в интеллектуальных терминальных устройствах Интернета вещей;
2) операционная система интеллектуального терминального оборудования Интернета вещей, встроенные веб-приложения, базы данных и т. д. имеют уязвимости безопасности и используются для кражи данных, запуска DDoS-атак, рассылки спама или могут быть использованы для атак на другие сети и других серьезных событий безопасности;
3) слабая аутентификация личности интеллектуальных терминальных устройств Интернета вещей;
4) Интеллектуальные терминальные устройства Интернета вещей внедряются в вредоносный код или становятся ботнетами.
Характеристики угроз безопасности
1) в интеллектуальных терминальных устройствах Интернета вещей существует большое количество и типы слабых паролей, которые охватывают широкий спектр;
2) После того, как интеллектуальное терминальное устройство Интернета вещей подвергается злонамеренному контролю, оно может напрямую повлиять на личную жизнь, имущество, конфиденциальность и безопасность жизни;
3) злонамеренное использование простого;
4) на поздней стадии сложно усилить интеллектуальное терминальное оборудование Интернета вещей, поэтому вопросы безопасности следует рассматривать на этапе проектирования и разработки;
5) интеллектуальные терминальные устройства Интернета вещей широко распространены и используются в различных сценариях, поэтому сложно осуществлять унифицированное обновление и усиление исправлений;
6) вредоносные атаки могут быть осуществлены после подделки или фальсификации личных данных; 7) могут использоваться для кражи данных, запуска DDoS-атак, рассылки спама или манипулирования с целью атаки на другие сети и других серьезных событий безопасности.
Анализ контроля безопасности интеллектуального терминала Интернета вещей
На этапе проектирования и разработки интеллектуального терминала Интернета вещей необходимо одновременно учитывать меры контроля безопасности. Синхронно проводить тестирование защиты безопасности перед выпуском терминала в производство; Синхронизировать управление обновлениями уязвимостей прошивки и мониторинг безопасности интеллектуального терминала на этапе выпуска и использования терминала. Конкретный анализ контроля безопасности терминала Интернета вещей выглядит следующим образом:
1) Ввиду широкого распространения и большого количества интеллектуальных терминалов в Интернете вещей, Интернет вещей должен осуществлять обнаружение и детектирование вирусов на стороне сети.
2) для сохранения информации интеллектуальных терминалов Интернета вещей должны быть установлены соответствующие спецификации, ограничивающие виды, продолжительность, методы, средства шифрования и меры доступа к сохранению информации.
3) Стратегия аутентификации личности интеллектуального терминала Интернета вещей должна предусматривать надежные меры аутентификации личности и идеальную стратегию управления паролями.
4) перед производством и выпуском интеллектуальных терминалов Интернета вещей необходимо проводить тестирование безопасности, своевременно проводить обновления прошивки и управление уязвимостями после выпуска терминалов, а также при необходимости предоставлять разрешение на доступ к сети.
5) построить платформу проверки безопасности интеллектуальных терминалов Интернета вещей или построить соответствующие средства мониторинга безопасности для обнаружения ненормальных терминалов, изоляции подозрительных приложений или предотвращения распространения атак.
Угрозы безопасности облачных сервисов Интернета вещей
1) Утечка данных;
2) Учетные данные украдены, а аутентификация личности подделана;
3) API (интерфейс программирования прикладных программ) подвергается атаке злоумышленника;
4) Использование уязвимостей системы;
5) Использование уязвимостей системы;
6) Вредоносный персонал;
7) Безвозвратная потеря данных системы;
8) Угроза атаки типа «отказ в обслуживании»;
9) Облачные сервисы разделяют технологии и риски.
Характеристики угроз безопасности
1) Большой объем утечек данных;
2) Легко сформировать цель атаки APT (постоянная угроза повышенной сложности);
3) Ценность утечек данных высока;
4) Большое влияние на человека и общество;
5) Подделка идентификационных данных в Интернете вещей осуществляется легко;
6) Если контроль учетных данных ненадлежащий, данные не могут быть изолированы и защищены;
7) Интернет вещей имеет множество API-интерфейсов, которые легко подвергаются атакам со стороны злоумышленников;
8) Типы интерфейсов API Интернета вещей сложны, а атаки разнообразны;
9) Уязвимость системы облачных сервисов Интернета вещей имеет большие последствия после атаки злоумышленника;
10) Злонамеренные ДЕЙСТВИЯ внутреннего персонала в отношении данных;
11) Угроза нападения со стороны посторонних;
12) Повреждение облачных данных приведет к повреждению всей системы Интернета вещей.
13) Влияние на национальную экономику и жизнедеятельность людей;
14) Вызывание ненормальной работы служб в системе Интернета вещей;
15) Вирусная атака, вызванная совместным использованием технологий.
Время публикации: 01.12.2022