Není pochyb o tom, že síť 5G je důležitá a slibuje vysoké rychlosti a bezkonkurenční konektivitu, které jsou nezbytné k uvolnění plného potenciálu „internetu věcí“, ale i „IoT“ – neustále rostoucí sítě zařízení připojených k internetu – a umělé inteligence. Například síť 5G od společnosti Huawei by se mohla ukázat jako klíčová pro ekonomickou konkurenceschopnost, ale nejenže by se závod o instalaci systému obrátil proti nim, ale je také důvod dvakrát si promyslet tvrzení čínské společnosti Huawei, že sama může utvářet naši technologickou budoucnost.
Bezpečnostní hrozba inteligentního terminálu internetu věcíBezpečnostní hrozby
1) v inteligentních koncových zařízeních internetu věcí existuje problém se slabým heslem;
2) operační systém inteligentních koncových zařízení internetu věcí, vestavěné webové aplikace, databáze atd. mají bezpečnostní zranitelnosti a jsou používány ke krádeži dat, spuštění DDoS útoků, rozesílání spamu nebo k manipulaci s cílem napadnout jiné sítě a k dalším závažným bezpečnostním událostem;
3) slabé ověřování identity inteligentních koncových zařízení internetu věcí;
4) Do chytrých koncových zařízení internetu věcí je implantován škodlivý kód nebo se stávají botnety.
Charakteristiky bezpečnostních hrozeb
1) v inteligentních koncových zařízeních internetu věcí existuje velké množství a typy slabých hesel, které pokrývají širokou škálu;
2) poté, co je inteligentní koncové zařízení internetu věcí zneužito, může to přímo ovlivnit osobní život, majetek, soukromí a bezpečnost života;
3) zlomyslné použití jednoduchých;
4) je obtížné posílit inteligentní koncová zařízení internetu věcí v pozdější fázi, proto by se bezpečnostní otázky měly zohledňovat již ve fázi návrhu a vývoje;
5) inteligentní koncová zařízení internetu věcí jsou široce rozšířená a používaná v různých scénářích, takže je obtížné provádět jednotnou aktualizaci a posilování opravami;
6) škodlivé útoky mohou být provedeny po padělání nebo zfalšování identity; 7) použity ke krádeži dat, spuštění DDoS útoků, rozesílání spamu nebo manipulaci k útoku na jiné sítě a dalším závažným bezpečnostním událostem.
Analýza bezpečnostních kontrol inteligentních terminálů internetu věcí
Během fáze návrhu a vývoje by měl inteligentní terminál internetu věcí současně zvažovat bezpečnostní opatření. Před uvedením terminálu do produkčního prostředí synchronně provádět testy bezpečnostní ochrany. Během fáze vydání a používání terminálu synchronizovat správu aktualizací zranitelností firmwaru a monitorování zabezpečení inteligentního terminálu. Konkrétní analýza bezpečnostních opatření terminálu internetu věcí je následující:
1) Vzhledem k širokému rozšíření a velkému počtu inteligentních terminálů v rámci internetu věcí by měl internet věcí provádět detekci a detekci virů na straně sítě.
2) Pro uchovávání informací inteligentních terminálů internetu věcí by měly být stanoveny příslušné specifikace, které omezí typy, dobu trvání, metody, šifrovací prostředky a opatření pro přístup k uchovávání informací.
3) Strategie ověřování identity inteligentního terminálu internetu věcí by měla zavést silná opatření pro ověřování identity a dokonalou strategii správy hesel.
4) před výrobou a uvedením inteligentních terminálů internetu věcí na trh by měly být provedeny bezpečnostní testy, aktualizace firmwaru a správa zranitelností by měly být provedeny včas po uvedení terminálů na trh a v případě potřeby by mělo být uděleno povolení k přístupu k síti.
5) vybudovat platformu pro bezpečnostní inspekci inteligentních terminálů internetu věcí nebo vybudovat odpovídající prostředky pro monitorování bezpečnosti k detekci abnormálních terminálů, izolaci podezřelých aplikací nebo prevenci šíření útoků.
Bezpečnostní hrozby cloudových služeb internetu věcí
1) Únik dat;
2) Odcizení přihlašovacích údajů a padělání ověření identity;
3) API (programovací rozhraní aplikačního programu) je napadeno útočníkem se zlými úmysly;
4) Využití zranitelnosti systému;
5) Využití zranitelnosti systému;
6) Zlomyslný personál;
7) Trvalá ztráta dat v systému;
8) Hrozba útoku typu odmítnutí služby;
9) Cloudové služby sdílejí technologie a rizika.
Charakteristika bezpečnostních hrozeb
1) Velké množství uniklých dat;
2) Snadno se formující cíl útoku APT (pokročilá perzistentní hrozba);
3) Hodnota uniklých dat je vysoká;
4) Velký dopad na jednotlivce a společnost;
5) Padělání identity na internetu věcí je snadné;
6) Pokud není kontrola pověření řádná, nelze data izolovat a chránit;
7) Internet věcí má mnoho API rozhraní, která mohou být snadno napadena útočníky se zlými úmysly;
8) Typy API rozhraní internetu věcí jsou složité a útoky diverzifikované;
9) Zranitelnost cloudového systému internetu věcí má velký dopad po útoku útočníka se zlými úmysly;
10) ZLOMYSLNÉ ČINY interních zaměstnanců proti datům;
11) Hrozba útoku ze strany vnějších osob;
12) Poškození cloudových dat způsobí poškození celého systému internetu věcí
13) Ovlivňování národního hospodářství a živobytí lidí;
14) Způsobování abnormálních služeb v systému internetu věcí;
15) Virový útok způsobený sdílením technologií.
Čas zveřejnění: 1. prosince 2022