Нет сомнений, что сеть 5G важна, обещая высокие скорости и непревзойденную связь, которые необходимы для раскрытия полного потенциала «Интернета вещей», а также «IoT» — постоянно растущей сети подключенных к сети устройств — и искусственного интеллекта. Например, сеть 5G компании Huawei может оказаться критически важной для экономической конкурентоспособности, но не только гонка за установку системы в конечном итоге обернется против нас, есть также причина дважды подумать о заявлениях китайской компании Huawei о том, что она одна может формировать наше технологическое будущее.
Интернет вещей интеллектуальный терминал угроза безопасностиУгрозы безопасности
1) проблема слабых паролей существует в интеллектуальных терминальных устройствах Интернета вещей;
2) операционная система интеллектуального терминального оборудования Интернета вещей, встроенные веб-приложения, базы данных и т. д. имеют уязвимости безопасности и используются для кражи данных, запуска DDoS-атак, рассылки спама или могут быть использованы для атак на другие сети и других серьезных событий безопасности;
3) слабая аутентификация личности интеллектуальных терминальных устройств Интернета вещей;
4) Интеллектуальные терминальные устройства Интернета вещей внедряются в вредоносный код или становятся ботнетами.
Характеристики угроз безопасности
1) в интеллектуальных терминальных устройствах Интернета вещей существует большое количество и типы слабых паролей, которые охватывают широкий спектр;
2) после того, как интеллектуальное терминальное устройство Интернета вещей подвергается злонамеренному контролю, оно может напрямую повлиять на личную жизнь, имущество, конфиденциальность и безопасность жизни;
3) злонамеренное использование простого;
4) на поздней стадии сложно усилить интеллектуальное терминальное оборудование Интернета вещей, поэтому вопросы безопасности следует учитывать на этапе проектирования и разработки;
5) интеллектуальные терминальные устройства Интернета вещей широко распространены и используются в различных сценариях, поэтому сложно проводить унифицированную модернизацию и усиление исправлений;
6) вредоносные атаки могут осуществляться после подделки или фальсификации личных данных; 7) используются для кражи данных, запуска DDoS-атак, рассылки спама или манипулирования с целью атак на другие сети и других серьезных событий безопасности.
Анализ контроля безопасности интеллектуального терминала Интернета вещей
На этапе проектирования и разработки интеллектуальный терминал Интернета вещей должен одновременно учитывать меры контроля безопасности. Синхронно выполнять проверку защиты безопасности перед выпуском терминала в производство; Синхронизировать управление обновлениями уязвимостей прошивки и мониторинг безопасности интеллектуального терминала на этапе выпуска и использования терминала. Конкретный анализ контроля безопасности терминала Интернета вещей выглядит следующим образом:
1) Ввиду широкого распространения и большого количества интеллектуальных терминалов в Интернете вещей, Интернет вещей должен осуществлять обнаружение и детектирование вирусов на стороне сети.
2) для хранения информации интеллектуальных терминалов Интернета вещей должны быть установлены соответствующие спецификации, ограничивающие виды, продолжительность, методы, средства шифрования и меры доступа к хранению информации.
3) Стратегия аутентификации личности интеллектуального терминала Интернета вещей должна предусматривать надежные меры аутентификации личности и совершенную стратегию управления паролями.
4) перед производством и выпуском интеллектуальных терминалов Интернета вещей необходимо провести тестирование безопасности, своевременно выполнить обновления прошивки и управление уязвимостями после выпуска терминалов, а также при необходимости предоставить разрешение на доступ к сети.
5) создать платформу проверки безопасности для интеллектуальных терминалов Интернета вещей или создать соответствующие средства мониторинга безопасности для обнаружения ненормальных терминалов, изоляции подозрительных приложений или предотвращения распространения атак.
Угрозы безопасности облачных сервисов Интернета вещей
1) Утечка данных;
2) Украдены учетные данные для входа и подделана аутентификация личности;
3) API (интерфейс программирования прикладных программ) подвергается атаке злоумышленника;
4) Использование уязвимостей системы;
5) Использование уязвимостей системы;
6) Вредоносный персонал;
7) Безвозвратная потеря данных системы;
8) Угроза атаки типа «отказ в обслуживании»;
9) Облачные сервисы разделяют технологии и риски.
Характеристики угроз безопасности
1) Большой объем утекших данных;
2) Легко сформировать цель атаки APT (постоянная продвинутая угроза);
3) Ценность утекших данных высока;
4) Большое влияние на личность и общество;
5) Подделка идентификационных данных в Интернете вещей осуществляется легко;
6) Если контроль учетных данных ненадлежащий, данные не могут быть изолированы и защищены;
7) Интернет вещей имеет множество API-интерфейсов, которые легко подвергаются атакам со стороны злоумышленников;
8) Типы интерфейсов API Интернета вещей сложны, а атаки разнообразны;
9) Уязвимость системы облачных сервисов Интернета вещей имеет большие последствия после атаки злоумышленника;
10) Злонамеренные ДЕЙСТВИЯ внутреннего персонала в отношении данных;
11) Угроза нападения со стороны посторонних;
12) Повреждение облачных данных приведет к повреждению всей системы Интернета вещей.
13) Влияние на национальную экономику и жизнь людей;
14) Вызывание ненормальной работы служб в системе Интернета вещей;
15) Вирусная атака, вызванная совместным использованием технологий.
Время публикации: 01.12.2022