Nie ma wątpliwości, że sieć 5G jest ważna, obiecując wysokie prędkości i niezrównaną łączność, które są wymagane do uwolnienia pełnego potencjału „Internetu rzeczy” również jako „IoT” — stale rosnącej sieci urządzeń połączonych z siecią — i sztucznej inteligencji. Na przykład sieć 5G Huawei może okazać się krytyczna dla konkurencyjności gospodarczej, ale nie tylko wyścig o zainstalowanie systemu skończy się fiaskiem, ale jest też powód, aby dwa razy zastanowić się nad twierdzeniami chińskiego Huawei, że tylko on może kształtować naszą technologiczną przyszłość.
Internet rzeczy – zagrożenie bezpieczeństwa terminala inteligentnegoZagrożenia bezpieczeństwa
1) istnieje problem słabych haseł w inteligentnych urządzeniach końcowych Internetu rzeczy;
2) systemy operacyjne inteligentnych urządzeń końcowych Internetu rzeczy, wbudowanych aplikacji internetowych, baz danych itp. mają luki w zabezpieczeniach i są wykorzystywane do kradzieży danych, uruchamiania ataków DDoS, rozsyłania spamu lub mogą być manipulowane w celu atakowania innych sieci i innych poważnych zdarzeń zagrażających bezpieczeństwu;
3) słabe uwierzytelnianie tożsamości inteligentnych urządzeń końcowych Internetu rzeczy;
4) Urządzenia końcowe Internetu rzeczy są wyposażone w złośliwy kod lub stają się botnetami.
Charakterystyka zagrożeń bezpieczeństwa
1) w inteligentnych urządzeniach końcowych Internetu rzeczy występuje duża liczba i rodzajów słabych haseł, które obejmują szeroki zakres;
2) po złośliwym przejęciu kontroli nad inteligentnym urządzeniem końcowym Internetu rzeczy może to mieć bezpośredni wpływ na życie osobiste, własność, prywatność i bezpieczeństwo życia;
3) złośliwe wykorzystanie prostych;
4) trudno jest wzmocnić inteligentne urządzenia końcowe Internetu rzeczy na późniejszym etapie, dlatego kwestie bezpieczeństwa należy uwzględnić już na etapie projektowania i rozwoju;
5) inteligentne urządzenia końcowe Internetu rzeczy są szeroko rozpowszechnione i wykorzystywane w różnych scenariuszach, dlatego trudno jest przeprowadzać ujednolicone uaktualnienia i wzmacniać je za pomocą poprawek;
6) złośliwe ataki mogą być przeprowadzane po podrobieniu tożsamości lub sfałszowaniu; 7) mogą być wykorzystywane do kradzieży danych, uruchamiania ataków DDoS, rozsyłania spamu lub mogą być manipulowane w celu atakowania innych sieci i innych poważnych incydentów związanych z bezpieczeństwem.
Analiza kontroli bezpieczeństwa inteligentnego terminala Internetu rzeczy
Na etapie projektowania i rozwoju inteligentny terminal Internetu rzeczy powinien jednocześnie brać pod uwagę środki kontroli bezpieczeństwa. Przed udostępnieniem terminala do produkcji należy przeprowadzić synchronicznie test ochrony bezpieczeństwa; zsynchronizować zarządzanie aktualizacjami luk w zabezpieczeniach oprogramowania sprzętowego i monitorowanie bezpieczeństwa inteligentnego terminala na etapie udostępniania i użytkowania terminala. Szczegółowa analiza kontroli bezpieczeństwa terminala Internetu rzeczy przebiega następująco:
1) Biorąc pod uwagę szerokie rozpowszechnienie i dużą liczbę inteligentnych terminali w Internecie rzeczy, Internet rzeczy powinien przeprowadzać wykrywanie wirusów i ich wykrywanie po stronie sieci.
2) w celu przechowywania informacji w inteligentnych terminalach Internetu rzeczy należy ustalić odpowiednie specyfikacje ograniczające rodzaje, czas trwania, metody, środki szyfrowania i środki dostępu służące przechowywaniu informacji.
3) strategia uwierzytelniania tożsamości inteligentnych terminali Internetu rzeczy powinna obejmować silne środki uwierzytelniania tożsamości i doskonałą strategię zarządzania hasłami.
4) Przed produkcją i wypuszczeniem na rynek inteligentnych terminali Internetu rzeczy należy przeprowadzić testy bezpieczeństwa, zaktualizować oprogramowanie sprzętowe i zarządzać lukami w zabezpieczeniach w odpowiednim czasie po wypuszczeniu terminali na rynek, a w razie potrzeby udzielić zezwolenia na dostęp do sieci.
5) zbudować platformę do kontroli bezpieczeństwa inteligentnych terminali Internetu rzeczy lub zbudować odpowiednie środki monitorowania bezpieczeństwa w celu wykrywania nietypowych terminali, izolowania podejrzanych aplikacji lub zapobiegania rozprzestrzenianiu się ataków.
Zagrożenia bezpieczeństwa usług w chmurze Internetu rzeczy
1) Wyciek danych;
2) Dane logowania zostały skradzione, a uwierzytelnienie tożsamości sfałszowane;
3) API (interfejs programowania aplikacji) jest atakowany przez złośliwego atakującego;
4) Wykorzystanie luk w zabezpieczeniach systemu;
5) Wykorzystanie luk w zabezpieczeniach systemu;
6) Personel złośliwy;
7) Trwała utrata danych w systemie;
8) Zagrożenie atakiem typu „odmowa usługi”;
9) Usługi w chmurze dzielą technologie i ryzyko.
Charakterystyka zagrożeń bezpieczeństwa
1) Duża ilość wyciekłych danych;
2) Łatwy do utworzenia cel ataku APT (zaawansowane trwałe zagrożenie);
3) Wartość wyciekłych danych jest wysoka;
4) Duży wpływ na jednostki i społeczeństwo;
5) Fałszowanie tożsamości w Internecie rzeczy jest łatwe;
6) Jeśli kontrola uprawnień nie jest prawidłowa, danych nie można wyizolować i chronić;
7) Internet rzeczy ma wiele interfejsów API, które mogą paść ofiarą złośliwych ataków;
8) Typy interfejsów API Internetu rzeczy są złożone, a ataki zróżnicowane;
9) Podatność systemu usług w chmurze Internetu rzeczy ma ogromne znaczenie w przypadku ataku ze strony złośliwego atakującego;
10) Złośliwe DZIAŁANIA personelu wewnętrznego skierowane przeciwko danym;
11) Groźba ataku ze strony osób trzecich;
12) Uszkodzenie danych w chmurze spowoduje uszkodzenie całego systemu Internetu rzeczy
13) Wpływ na gospodarkę narodową i warunki życia ludzi;
14) Powodowanie nieprawidłowego działania usług w systemie Internetu rzeczy;
15) Atak wirusa spowodowany dzieleniem się technologią.
Czas publikacji: 01-12-2022