IoT varnarleysi neytenda: Þegar samtenging þýðir sameiginlega áhættu

MYNDAGREIÐSLA:
Image inneign
iStock

IoT varnarleysi neytenda: Þegar samtenging þýðir sameiginlega áhættu

IoT varnarleysi neytenda: Þegar samtenging þýðir sameiginlega áhættu

Texti undirfyrirsagna
Þökk sé aukningu á snjalltækjum eins og tækjum, líkamsræktargræjum og bílakerfum hafa tölvuþrjótar miklu fleiri skotmörk að velja úr.
    • Höfundur:
    • Höfundur nafn
      Quantumrun Foresight
    • Júlí 5, 2023

    Innsýn hápunktur

    Þó að Internet of Things (IoT) iðnaðurinn haldi áfram að gera nýjungar, glímir hann við athyglisverð netöryggismál vegna þess að neytendur vanrækja að uppfæra sjálfgefin lykilorð tækis og framleiðendur kynna óprófaða eiginleika. Þessar áskoranir bætast við skortur á opinberum varnarleysisupplýsingum og fyrirtæki hafa ekki skýra áætlun um hvernig á að takast á við þær. Þrátt fyrir að það sé einhver notkun á þagnarskyldusamningum, villuáætlunum og samræmdum varnarleysisbirtingum (CVD) sem áhættustýringaraðferðir, þá er upptaka stefnu um uppljóstrun um varnarleysi enn lítil. 

    IoT varnarleysi neytenda samhengi

    Þó það séu kostir við tæki eins og heimilisaðstoðarmenn og snjallar öryggismyndavélar, þá á IoT iðnaðurinn enn langt í land hvað varðar netöryggi. Þrátt fyrir framfarir í hönnun og innviðum eru þessi tæki enn viðkvæm fyrir netárásum. Þetta vandamál bætist enn frekar af þeirri staðreynd að margir neytendur þekkja ekki bestu starfsvenjur til að uppfæra stýrikerfi tækja sinna. Samkvæmt IoT Magazine breyta 15 prósent allra IoT tækjaeigenda ekki sjálfgefnum lykilorðum, sem þýðir að tölvuþrjótar geta nálgast 10 prósent allra tengdra tækja með aðeins fimm notendanafna- og lykilorðasamsetningum.

    Aðrar öryggisáskoranir eiga rætur að rekja til þess hvernig þessi tæki eru sett upp eða viðhaldið. Ef vél eða hugbúnaður er skilinn eftir ótryggður - til dæmis er ekki hægt að laga hana með nýjum öryggisuppfærslum eða endanotendur geta ekki breytt sjálfgefna lykilorðinu - gæti það auðveldlega útsett heimanet neytenda fyrir netárás. Önnur áskorun er þegar þróunaraðili lokar og enginn tekur við hugbúnaði þeirra eða kerfum. 

    Internet of Things árásirnar eru mismunandi, allt eftir vél eða innviðum. Til dæmis geta veikleikar í hugbúnaði eða fastbúnaði gert tölvuþrjótum kleift að komast framhjá öryggiskerfum rafknúinna ökutækja (EVs). Á sama tíma bæta sumir IoT framleiðendur oft nýjum eiginleikum við tæki sín eða viðmót án þess að prófa þau rækilega. Til dæmis, eitthvað sem virðist einfalt, eins og rafbílahleðslutæki, getur verið hakkað til að ofhlaða eða ofhlaða, sem leiðir til líkamlegs tjóns.

    Truflandi áhrif

    Samkvæmt 2020 könnun sem gerð var af IoT Security Foundation var eitt af þeim sviðum þar sem IoT framleiðendur gerðu ekki nóg að veita opinbera varnarleysi. Lykilleið til að bæta öryggi tækja sem tengjast IoT er að auðvelda rannsakendum að tilkynna veikleika sem þeir finna beint til framleiðenda. Á sama tíma þurfa fyrirtæki að koma á framfæri hvernig þau bregðast við þegar búið er að bera kennsl á þessar áhyggjur og hvaða tímaramma má búast við fyrir hugbúnaðarplástra eða aðrar lagfæringar.

    Til að berjast gegn nýjum netöryggisógnum, treysta sum fyrirtæki á þagnarskyldusamninga. Aðrir tæla rannsakendur með villufé (þ.e. borga fyrir uppgötvuð veikleika). Það er líka sérhæfð þjónusta sem fyrirtæki geta haft til að stjórna upplýsingagjöf og villufjárbótum. Önnur tækni til að stjórna áhættu er Coordinated Vulnerability Disclosure (CVD), þar sem framleiðandi og rannsakandi vinna saman að því að laga vandamál og gefa síðan út bæði lagfæringar- og varnarleysisskýrsluna samtímis til að draga úr mögulegum skaða fyrir notendur. 

    Því miður hafa sum fyrirtæki enga áætlun um meðhöndlun upplýsinga. Þó að fjöldi fyrirtækja með stefnu um upplýsingagjöf um varnarleysi hafi hækkað í 13.3 prósent árið 2019 úr 9.7 prósentum árið 2018, hefur upptaka iðnaðarins haldist almennt lítil (2022). Sem betur fer eru sífellt fleiri reglur sem krefjast upplýsingastefnu. Árið 2020 samþykktu bandarísk stjórnvöld lög um umbætur á netöryggi á netinu, sem krefjast þess að IoT veitendur hafi viðkvæma upplýsingastefnu áður en þeir selja til alríkisstofnana. 

    Afleiðingar af IoT varnarleysi neytenda

    Víðtækari afleiðingar af IoT varnarleysi neytenda geta verið: 

    • Ríkisstjórnir stjórna IoT framleiðendum til að hafa upplýsingastefnu og strangar og gagnsæjar prófanir.
    • Fleiri tæknifyrirtæki mynda samtök til að samþykkja sameiginlega staðla og þróa samræmdar netöryggisreglur sem geta gert tæki samhæfð og sífellt öruggari.
    • Snjallsímar og önnur persónuleg neytendatæki sem innleiða háþróaða fjölþátta auðkenningu og líffræðileg tölfræði auðkenningu til að auka netöryggi.
    • Auknar fjárfestingar í netöryggi rafknúinna og sjálfvirkra ökutækja til að koma í veg fyrir stafræna flugrán.
    • Fleiri hlerunarárásir, þar sem glæpamenn taka yfir ódulkóðaðar samskiptaleiðir; Þessi glæpaþróun getur leitt til þess að fleiri neytendur kjósa dulkóðuð skilaboðaforrit (EMA).
    • Fleiri tilvik um félagslega verkfræðiárás sem nýta veikburða lykilorðavernd, sérstaklega meðal notenda eldri tækja.

    Spurningar til að tjá sig um

    • Hvernig tryggir þú að IoT tækin þín séu vel varin?
    • Hvaða aðrar leiðir geta neytendur aukið öryggi IoT tækja sinna?

    Innsýn tilvísanir

    Vísað var til eftirfarandi vinsælu og stofnanatengla fyrir þessa innsýn: