Nie ma wątpliwości, że sieć 5G jest ważna, obiecując wysokie prędkości i niezrównaną łączność, niezbędne do wykorzystania pełnego potencjału „Internetu Rzeczy”, również jako „IoT” – stale rozwijającej się sieci urządzeń połączonych z internetem – oraz sztucznej inteligencji. Na przykład sieć 5G Huawei może okazać się kluczowa dla konkurencyjności gospodarczej, ale nie tylko wyścig o zainstalowanie tego systemu okaże się fiaskiem, ale jest też powód, by dwa razy zastanowić się nad twierdzeniami chińskiego Huawei, że sam może kształtować naszą technologiczną przyszłość.
Zagrożenie bezpieczeństwa inteligentnego terminala Internetu rzeczyZagrożenia bezpieczeństwa
1) problem słabych haseł występuje w inteligentnych urządzeniach końcowych Internetu rzeczy;
2) systemy operacyjne inteligentnych urządzeń końcowych Internetu rzeczy, wbudowanych aplikacji internetowych, baz danych itp. mają luki w zabezpieczeniach i są wykorzystywane do kradzieży danych, uruchamiania ataków DDoS, rozsyłania spamu lub mogą być manipulowane w celu atakowania innych sieci i wywoływania innych poważnych zdarzeń zagrażających bezpieczeństwu;
3) słabe uwierzytelnianie tożsamości inteligentnych urządzeń końcowych Internetu rzeczy;
4) Urządzenia końcowe Internetu rzeczy są wyposażone w złośliwy kod lub stają się botnetami.
Charakterystyka zagrożeń bezpieczeństwa
1) w inteligentnych urządzeniach końcowych Internetu rzeczy występuje duża liczba i różnorodność rodzajów słabych haseł, które obejmują szeroki zakres;
2) po złośliwym przejęciu kontroli nad inteligentnym urządzeniem końcowym Internetu rzeczy, może to mieć bezpośredni wpływ na życie osobiste, własność, prywatność i bezpieczeństwo życia;
3) złośliwe wykorzystanie prostych;
4) trudno jest wzmocnić inteligentne urządzenia końcowe Internetu rzeczy na późniejszym etapie, dlatego kwestie bezpieczeństwa należy uwzględnić już na etapie projektowania i rozwoju;
5) inteligentne urządzenia końcowe Internetu rzeczy są szeroko rozpowszechnione i wykorzystywane w różnych scenariuszach, dlatego trudno jest przeprowadzać ujednolicone aktualizacje i wzmacniać je poprawkami;
6) złośliwe ataki mogą być przeprowadzane po podrobieniu lub sfałszowaniu tożsamości; 7) mogą być wykorzystywane do kradzieży danych, uruchamiania ataków DDoS, rozsyłania spamu lub mogą być manipulowane w celu atakowania innych sieci i innych poważnych incydentów związanych z bezpieczeństwem.
Analiza kontroli bezpieczeństwa inteligentnego terminala Internetu rzeczy
Na etapie projektowania i rozwoju inteligentny terminal Internetu rzeczy powinien jednocześnie uwzględniać środki kontroli bezpieczeństwa. Przed udostępnieniem terminala do produkcji należy przeprowadzać synchronicznie testy zabezpieczeń; podczas udostępniania i użytkowania terminala należy synchronizować zarządzanie aktualizacjami oprogramowania sprzętowego i monitorowanie bezpieczeństwa inteligentnego terminala. Szczegółowa analiza kontroli bezpieczeństwa terminala Internetu rzeczy przebiega następująco:
1) Biorąc pod uwagę szerokie rozpowszechnienie i dużą liczbę inteligentnych terminali w Internecie rzeczy, Internet rzeczy powinien przeprowadzać wykrywanie wirusów i detekcję po stronie sieci.
2) w celu przechowywania informacji w inteligentnych terminalach Internetu rzeczy należy ustalić odpowiednie specyfikacje ograniczające rodzaje, czas trwania, metody, środki szyfrowania i środki dostępu służące do przechowywania informacji.
3) Strategia uwierzytelniania tożsamości inteligentnych terminali Internetu rzeczy powinna obejmować wprowadzenie silnych środków uwierzytelniania tożsamości i doskonałą strategię zarządzania hasłami.
4) Przed produkcją i wypuszczeniem na rynek inteligentnych terminali Internetu rzeczy należy przeprowadzić testy bezpieczeństwa, jak najszybciej po wypuszczeniu na rynek terminali należy przeprowadzić aktualizacje oprogramowania sprzętowego i działania związane z zarządzaniem podatnościami, a w razie potrzeby należy udzielić zezwolenia na dostęp do sieci.
5) zbudować platformę kontroli bezpieczeństwa dla inteligentnych terminali Internetu rzeczy lub opracować odpowiednie środki monitorowania bezpieczeństwa w celu wykrywania nietypowych terminali, izolowania podejrzanych aplikacji lub zapobiegania rozprzestrzenianiu się ataków.
Zagrożenia bezpieczeństwa usług w chmurze Internetu rzeczy
1) Wyciek danych;
2) Dane logowania zostały skradzione, a uwierzytelnienie tożsamości sfałszowane;
3) API (interfejs programowania aplikacji) jest atakowany przez złośliwego atakującego;
4) Wykorzystanie luk w zabezpieczeniach systemu;
5) Wykorzystanie luk w zabezpieczeniach systemu;
6) Personel o złych zamiarach;
7) Trwała utrata danych w systemie;
8) Zagrożenie atakiem typu „odmowa usługi”;
9) Usługi w chmurze dzielą technologie i ryzyko.
Charakterystyka zagrożeń bezpieczeństwa
1) Duża ilość wyciekłych danych;
2) Łatwy do utworzenia cel ataku APT (zaawansowane trwałe zagrożenie);
3) Wartość wyciekłych danych jest wysoka;
4) Duży wpływ na jednostki i społeczeństwo;
5) Łatwo jest podrobić tożsamość w Internecie rzeczy;
6) Jeśli kontrola uprawnień nie jest właściwa, danych nie można wyizolować ani chronić;
7) Internet rzeczy ma wiele interfejsów API, które są łatwe do zaatakowania przez złośliwych atakujących;
8) Typy interfejsów API Internetu rzeczy są złożone, a ataki zróżnicowane;
9) Podatność systemu usług w chmurze Internetu rzeczy ma ogromne znaczenie po ataku ze strony złośliwego atakującego;
10) Złośliwe DZIAŁANIA personelu wewnętrznego skierowane przeciwko danym;
11) Groźba ataku ze strony osób trzecich;
12) Uszkodzenie danych w chmurze spowoduje uszkodzenie całego systemu Internetu rzeczy
13) Wpływ na gospodarkę narodową i byt ludzi;
14) Powodowanie nieprawidłowego działania usług w systemie Internetu rzeczy;
15) Atak wirusa spowodowany dzieleniem się technologią.
Czas publikacji: 01-12-2022