Немає сумнівів, що мережа 5G є важливою, оскільки вона обіцяє високі швидкості та безпрецедентне підключення, необхідні для розкриття повного потенціалу «Інтернету речей», а також «IoT» — постійно зростаючої мережі підключених до Інтернету пристроїв — та штучного інтелекту. Наприклад, мережа 5G від Huawei може виявитися критично важливою для економічної конкурентоспроможності, але гонка за встановлення системи не лише призведе до зворотного ефекту, але й є підстави двічі подумати про заяви китайської компанії Huawei про те, що вона сама може формувати наше технологічне майбутнє.
Загроза безпеці інтелектуального терміналу Інтернету речейЗагрози безпеці
1) в інтелектуальних термінальних пристроях Інтернету речей існує проблема слабких паролів;
2) операційна система інтелектуального термінального обладнання Інтернету речей, вбудовані веб-додатки, бази даних тощо мають вразливості безпеки та використовуються для крадіжки даних, запуску DDoS-атак, розсилки спаму або маніпуляцій з метою атаки на інші мережі та інших серйозних подій безпеки;
3) слабка автентифікація особи інтелектуальних термінальних пристроїв Інтернету речей;
4) Інтернет речей: розумні термінальні пристрої імплантуються зі шкідливим кодом або перетворюються на ботнети.
Характеристики загроз безпеці
1) існує велика кількість та типи слабких паролів в інтелектуальних термінальних пристроях Інтернету речей, які охоплюють широкий спектр;
2) після того, як інтелектуальний термінальний пристрій Інтернету речей буде зловмисно керований, це може безпосередньо вплинути на особисте життя, майно, конфіденційність та безпеку життя;
3) зловмисне використання простих;
4) на пізнішому етапі важко посилити інтелектуальне термінальне обладнання Інтернету речей, тому питання безпеки слід враховувати на етапі проектування та розробки;
5) інтелектуальні термінальні пристрої Інтернету речей широко поширені та використовуються в різних сценаріях, тому важко виконувати уніфіковане оновлення та оновлення;
6) зловмисні атаки можуть здійснюватися після підробки особистих даних; 7) використовуватися для крадіжки даних, запуску DDoS-атак, розсилки спаму або маніпуляцій з метою атаки на інші мережі та інших серйозних подій безпеки.
Аналіз контролю безпеки інтелектуального терміналу Інтернету речей
На етапі проектування та розробки інтелектуальний термінал Інтернету речей повинен одночасно враховувати заходи контролю безпеки. Синхронно виконувати тестування захисту перед випуском терміналу у виробництво; Синхронізувати управління оновленнями вразливостей прошивки та моніторинг безпеки інтелектуального терміналу під час випуску та використання терміналу. Конкретний аналіз контролю безпеки терміналів Інтернету речей виглядає наступним чином:
1) з огляду на широке поширення та велику кількість інтелектуальних терміналів в Інтернеті речей, Інтернет речей повинен здійснювати виявлення та виявлення вірусів на стороні мережі.
2) для збереження інформації інтелектуальними терміналами Інтернету речей слід встановити відповідні специфікації, що обмежують типи, тривалість, методи, засоби шифрування та заходи доступу до збереження інформації.
3) стратегія автентифікації особи інтелектуального терміналу Інтернету речей повинна запроваджувати надійні заходи автентифікації особи та ідеальну стратегію управління паролями.
4) перед виробництвом та випуском інтелектуальних терміналів Інтернету речей слід провести тестування безпеки, своєчасно після випуску терміналів оновити прошивку та усунути вразливості, а за необхідності надати дозвіл на доступ до мережі.
5) створити платформу перевірки безпеки для інтелектуальних терміналів Інтернету речей або відповідні засоби моніторингу безпеки для виявлення аномальних терміналів, ізоляції підозрілих програм або запобігання поширенню атак.
Загрози безпеці хмарних сервісів Інтернету речей
1) Витік даних;
2) Викрадено облікові дані для входу та підроблено автентифікацію особи;
3) API (інтерфейс програмування прикладних програм) атакований зловмисником;
4) Використання вразливостей системи;
5) Використання вразливостей системи;
6) Зловмисний персонал;
7) Безповоротна втрата даних системи;
8) Загроза атаки типу «відмова в обслуговуванні»;
9) Хмарні сервіси мають спільні технології та ризики.
Характеристики загроз безпеці
1) Великий обсяг витоку даних;
2) Легко сформована ціль атаки APT (розширена постійна загроза);
3) Цінність витікаючих даних є високою;
4) Великий вплив на окремих осіб та суспільство;
5) Підробка особистих даних в Інтернеті речей є легкою;
6) Якщо контроль облікових даних неналежний, дані не можуть бути ізольовані та захищені;
7) Інтернет речей має багато API-інтерфейсів, які легко атакувати зловмисникам;
8) Типи API-інтерфейсів Інтернету речей є складними, а атаки диверсифікованими;
9) Вразливість системи хмарних сервісів Інтернету речей має великий вплив після атаки зловмисника;
10) Зловмисні ДІЇ внутрішнього персоналу проти даних;
11) Загроза нападу з боку сторонніх осіб;
12) Пошкодження хмарних даних завдасть шкоди всій системі Інтернету речей
13) Вплив на національну економіку та засоби до існування людей;
14) Спричинення ненормальних послуг у системі Інтернету речей;
15) Вірусна атака, спричинена спільним використанням технологій.
Час публікації: 01 грудня 2022 р.