Вход
Получайте программное обеспечение в течение нескольких минут с момента размещения заказа! Автоматическая система работает круглосуточно 24/7


Skype: softlist_ru

sales@softlist.biz
Работаем с 09:20 до 18:00 (МСК)
c понедельника по пятницу


Skype: softlist_ru

sales@softlist.biz
Работаем с 09:20 до 18:00 (МСК)
c понедельника по пятницу
Получайте программное обеспечение в течение нескольких минут с момента размещения заказа! Автоматическая система работает круглосуточно 24/7
IoT устройства требуют дополнительной защиты
IoT устройства требуют дополнительной защиты

IoT устройства требуют дополнительной защиты

Сейчас в мире продолжает набирать популярность тенденция подключения всего и вся к интернету и синхронизации этого со смартфоном.

Называется это IoT (Internet Of Things) – интернет вещей. Это очень удобно и интересно, но с другой стороны это очень небезопасно. Несомненно IoT приносит в жизнь людей инновации и удобства, он может сделать автомобиль более безопасным, улучшить удаленное управление своим домом, удаленно отслеживать состояние своих устройств, улучшать различные сферы жизни и автоматизировать ежедневную рутину. По мнению некоторых экспертов, именно проблемы обеспечения конфиденциальности данных и тормозят этот локомотив развития. Эти проблемы, подвергают риску разглашения конфиденциальной информации компаний и личные данные людей.

«Дыры» в системе безопасности, сквозь которые проникают хакеры захватывая доступ, могут принести много проблем, если, например, будет захвачено управление сетью электростанций или газопровода.

Эксперты по кибербезопасности, показали отчет, в котором говорится о множестве уязвимостей современных автомобилей, которые имеют доступ в интернет. Такие отчеты заставляют правительственные органы вводить на законодательном уровне требования к безопасности личных данных пользователей. Экспертам даже удалось взломать кардиостимулятор и инсулиновый дозатор. Все это означает, что на данный момент, у будущего IoT больше проблемы.


Можно выделить 3 кейса по которым возможно проникновения в домашние IoT устройства хакерами:

  1. Не так давно обнаружилось, что популярные Wi-Fi розетки, передавали весь траффик через серверы, находящиеся в Китае. Не достаточно хорошее шифрование позволяет получать полный доступ к устройству через возможные порты (MAC).
  2. Серьезная проблема найдена в облачном сервисе, через который пользователи наблюдали за своими детьми. Злоумышленники смогли получить доступ к серийным номерам девайсов, через которые с помощью не хитрых действий, можно было захватить контроль над другими камерами.
  3. В одной очень популярной Wi-Fi камере для видеонаблюдения, которая работает через протоколы telnet, обнаружилось большое количество скриптов, через которые, хакеры могли получать полный доступ к устройству и файлам, находящимся на нем. Более того, все эти камеры синхронизировались через облачный сервисы, где с легкостью вычислялись данные о портов, через которые в последствии, с помощью перебора, злоумышленники получали доступ.

Почему сложно осуществлять защиту IoT устройств?

Даже с учетом того факта, что производители стараются своевременно выпускать обновления безопасности, хакеры все равно на шаг впереди.

В случае, если устройства сами по себе имеют высокий уровень защищенности от взлома, особенности межсетевой инфраструктуры не позволяют полностью защитить устройства. А именно проблемы возникают с JTAC и MAC-адресами. Плюс ко всему, обычно на всю линейку устройств устанавливается одинаковое ПО и одни и те же комплектующие. Это означает, что если уязвимость была найдена на одном устройстве, это не означает что на другой модели ее нет. В некоторые системах, устанавливаемые широкоугольные датчики, при нагреве или повышенном напряжении могут серьезно сбоить.


Как обезопасить интернет вещей

Вся инфраструктура интернета, должна быть построена так, чтобы своевременно вовремя отлавливать атаки, противостоять им, а также иметь простой способ восстановления после них.

Вот некоторые способы обезопасить себя и минимизировать ущерб:

  • Уменьшить масштабы сети для минимизации масштабов атаки
  • В случае, когда в сети находится много устройств, необходимо шифровать все передаваемые данные.
  • Использование систем восстановления и создания резервных копий. Для восстановления систем после атак.

Например, сфера здравоохранения наладила плотное сотрудничество с производителями оборудования, и они поддерживают постоянную связь для быстрого и своевременного решения проблем с безопасностью.

Сфера автомобилестроения имеет собственный стандарт безопасности, который регламентирует требования на создание безопасных и защищенных автомобилей.

Все производители IoT устройств, должны сплотиться и вместе находить уязвимости, оценивать объемы рисков и давать информацию своим пользователям, и только тогда, можно эффективно бороться в киберпреступниками.