Хакирање на IoT и далечинско работење: Како уредите за потрошувачи ги зголемуваат безбедносните ризици

КРЕДИТ НА СЛИКА:
Слика кредит
iStock

Хакирање на IoT и далечинско работење: Како уредите за потрошувачи ги зголемуваат безбедносните ризици

Хакирање на IoT и далечинско работење: Како уредите за потрошувачи ги зголемуваат безбедносните ризици

Текст за поднаслов
Далечинската работа доведе до зголемен број меѓусебно поврзани уреди кои можат да ги делат истите ранливи влезни точки за хакерите.
    • автор:
    • име на авторот
      Quantumrun Foresight
    • Март 2, 2023

    Уредите за Интернет на нештата (IoT) станаа мејнстрим во текот на 2010-тите без сериозен напор да ги развијат нивните безбедносни карактеристики. Овие меѓусебно поврзани уреди, како што се паметни апарати, говорни уреди, уреди за носење, до паметни телефони и лаптопи, споделуваат податоци за да функционираат ефикасно. Како такви, тие исто така споделуваат ризици за сајбер безбедноста. Оваа загриженост зазеде ново ниво на свест по пандемијата COVID-2020 во 19 година, бидејќи повеќе луѓе почнаа да работат од дома, со што се воведоа безбедносни пропусти на интерконективноста во мрежите на нивните работодавци.

    ИоТ хакирање и далечински работен контекст 

    Интернетот на нештата стана значајна безбедносна грижа за поединци и бизниси. Извештајот на Palo Alto Networks покажа дека 57 проценти од IoT уредите се ранливи на напади со средна или висока сериозност и дека 98 проценти од IoT сообраќајот е нешифриран, што ги остава податоците на мрежата ранливи на напади. Во 2020 година, IoT уредите беа одговорни за скоро 33 проценти од инфекциите откриени во мобилните мрежи, што е повеќе од 16 проценти од претходната година, според Извештајот за разузнавачки закани на Nokia. 

    Трендот се очекува да продолжи бидејќи луѓето купуваат повеќе поврзани уреди, кои често може да бидат помалку безбедни од опремата на ниво на претпријатие или дури и обичните компјутери, лаптопи или паметни телефони. Многу IoT уреди беа создадени со сигурност како последователна мисла, особено во раните фази на технологијата. Поради недостаток на свест и загриженост, корисниците никогаш не ги менуваа стандардните лозинки и честопати прескокнуваа рачни безбедносни ажурирања. 

    Како резултат на тоа, бизнисите и интернет провајдерите почнуваат да нудат решенија за заштита на домашните IoT уреди. Давателите на услуги како xKPI се вклучија во решавањето на проблемот со софтвер кој го учи очекуваното однесување на интелигентните машини и открива аномалии за да ги предупреди корисниците за каква било сомнителна активност. Овие алатки работат на ублажување на ризиците од страна на синџирот на снабдување преку специјализирани безбедносни чипови во нивната безбедносна рамка Chip-to-Cloud (3CS) за да воспостават безбеден тунел до облакот.     

    Нарушувачко влијание

    Покрај обезбедувањето безбедносен софтвер, интернет провајдерите исто така бараат од вработените да користат специфични IoT уреди кои ги исполнуваат строгите безбедносни стандарди. Сепак, многу бизниси сè уште се чувствуваат неподготвени да се справат со зголемената површина на напад предизвикана од работа на далечина. Истражувањето на AT&T покажа дека 64 отсто од компаниите во азиско-пацифичкиот регион се чувствуваат поранливи на напади поради зголемувањето на работата на далечина. За да се реши овој проблем, компаниите можат да имплементираат мерки како што се виртуелни приватни мрежи (VPN) и безбедни решенија за далечински пристап за заштита на податоците и мрежите на компанијата.

    Многу IoT уреди обезбедуваат основни услуги, како што се безбедносни камери, паметни термостати и медицински уреди. Ако овие уреди се хакирани, тоа може да ги наруши овие услуги и потенцијално да има сериозни последици, како што е ризикување на безбедноста на луѓето. Компаниите во овие сектори најверојатно ќе преземат дополнителни мерки како што се обука на работната сила и специфицирање на безбедносните барања во рамките на нивната политика за работа на далечина. 

    Инсталирањето одделни линии на Интернет услуги (ISP) за домашни и работни врски, исто така, може да стане почеста. Производителите на IoT уреди ќе мора да ја задржат својата позиција на пазарот преку развивање и обезбедување видливост и транспарентност во безбедносните карактеристики. Може да се очекува и повеќе даватели на услуги да се вклучат со развивање на понапредни системи за откривање измами користејќи машинско учење и вештачка интелигенција.

    Импликации од хакирање на IoT и работа на далечина 

    Пошироките импликации на хакирањето на IoT во контекст на работа од далечина може да вклучуваат:

    • Зголемени инциденти на прекршување на податоците, вклучувајќи информации за вработените и пристап до чувствителни корпоративни информации.
    • Компаниите создаваат поотпорна работна сила преку зголемена обука за сајбер безбедност.
    • Повеќе компании ги преиспитуваат своите политики за работа на далечина за вработените кои работат со чувствителни податоци и системи. Една алтернатива е дека организациите може да инвестираат во поголема автоматизација на чувствителните работни задачи за да се минимизира потребата работниците да се поврзуваат со чувствителни податоци/системи од далечина. 
    • Фирмите кои нудат основни услуги се повеќе стануваат мета на сајбер криминалците бидејќи нарушувањето на овие услуги може да има поголеми последици од вообичаеното.
    • Зголемување на правните трошоци од хакирањето на IoT, вклучително и известување на клиентите за прекршување на податоците.
    • Давателите на сајбер безбедност се фокусираат на пакет мерки за IoT уреди и оддалечена работна сила.

    Прашања за коментирање

    • Ако работите на далечина, кои се некои мерки за сајбер-безбедност што ги спроведува вашата компанија?
    • Како инаку мислите дека сајбер-криминалците ќе ги искористат предностите од зголемувањето на работата на далечина и меѓусебно поврзаните уреди?

    Увид референци

    Следниве популарни и институционални врски беа упатени за овој увид: