Кибератака IoT: сложная взаимосвязь между подключением и киберпреступностью

ИЗОБРАЖЕНИЕ КРЕДИТ:
Кредит изображения
Istock

Кибератака IoT: сложная взаимосвязь между подключением и киберпреступностью

Кибератака IoT: сложная взаимосвязь между подключением и киберпреступностью

Текст подзаголовка
Каковы связанные с этим риски, поскольку все больше людей начинают использовать взаимосвязанные устройства дома и на работе?
    • Автор:
    • Имя автора
      Квантумран Форсайт
    • 13 января 2022

    Сводка статистики

    Интернет вещей (IoT), сеть взаимосвязанных интеллектуальных устройств, беспрепятственно интегрировал технологии в нашу повседневную жизнь, но также представляет значительные риски для кибербезопасности. Эти риски варьируются от получения киберпреступниками доступа к частной информации до нарушения основных услуг в умных городах. Отрасль реагирует на эти вызовы путем переоценки цепочек создания стоимости продуктов IoT, разработки глобальных стандартов, увеличения инвестиций в регулярные обновления программного обеспечения и выделения дополнительных ресурсов для обеспечения безопасности IoT.

    Контекст кибератаки IoT

    Интернет вещей — это сеть, которая соединяет несколько устройств, как потребительских, так и промышленных, что позволяет им собирать и передавать данные по беспроводной сети без необходимости вмешательства человека. В эту сеть могут входить различные устройства, многие из которых продаются под маркой «умные». Эти устройства, благодаря возможности подключения, могут общаться друг с другом и с нами, создавая плавную интеграцию технологий в нашу повседневную жизнь.

    Однако эта взаимосвязанность также представляет потенциальный риск. Когда эти IoT-устройства становятся жертвами взлома, киберпреступники получают доступ к большому количеству личной информации, включая списки контактов, адреса электронной почты и даже модели потребления. Когда мы рассматриваем более широкий масштаб умных городов, где общественная инфраструктура, такая как транспорт, системы водоснабжения и электроснабжения, взаимосвязаны, потенциальные последствия становятся еще более серьезными. Киберпреступники, помимо кражи личной информации, могут нарушать работу этих важных служб, вызывая повсеместный хаос и неудобства.

    Таким образом, крайне важно уделять приоритетное внимание кибербезопасности при разработке и реализации любого проекта IoT. Меры кибербезопасности являются не просто дополнительным дополнением, а неотъемлемым компонентом, обеспечивающим безопасное и надежное функционирование этих устройств. Поступая таким образом, мы можем пользоваться удобствами, предлагаемыми межсетевыми соединениями, при этом сводя к минимуму связанные с этим риски. 

    Разрушительное воздействие

    Чтобы улучшить свои профили кибербезопасности, компании, участвующие в IoT, проводят переоценку всех своих цепочек создания стоимости продуктов IoT. Первым элементом этой цепочки является край или локальная плоскость, которая соединяет цифровую информацию с реальными вещами, такими как датчики и чипы. Второй фактор, который следует учитывать, — это коммуникационная сеть, основное соединение между цифровым и физическим. Последней частью цепочки создания стоимости является облако, которое отправляет, получает и анализирует все данные, необходимые для работы IoT. 

    Эксперты считают, что самым слабым звеном в цепочке создания стоимости являются сами устройства из-за того, что прошивка не обновляется так часто, как следовало бы. Консалтинговая фирма Deloitte утверждает, что управление рисками и инновации должны идти рука об руку, чтобы обеспечить новейшие системы кибербезопасности. Однако два основных фактора делают обновления IoT особенно сложными: незрелость рынка и сложность. Таким образом, отрасль должна быть стандартизирована — цель, которая начинает обретать форму с момента введения общего Протокол материи принято многими IoT-компаниями в 2021 году. 

    В 2020 году США выпустили Закон об улучшении кибербезопасности Интернета вещей от 2020 года, в котором перечислены все стандарты и правила безопасности, которыми должно обладать устройство IoT, прежде чем правительство сможет его купить. Руководящие принципы законопроекта также были созданы Национальным институтом стандартов и технологий организации безопасности, которые могут быть ценным справочником для поставщиков IoT и кибербезопасности.

    Последствия кибератаки IoT

    Более широкие последствия, связанные с кибератаками IoT, могут включать:

    • Постепенное развитие глобальных отраслевых стандартов в области Интернета вещей, способствующих обеспечению безопасности и функциональной совместимости устройств. 
    • Увеличение инвестиций ведущих технологических компаний в регулярные обновления программного и микропрограммного обеспечения для устройств IoT.
    • Правительства и частные корпорации все чаще выделяют персонал и ресурсы для обеспечения безопасности IoT в рамках своей деятельности.
    • Повышенный общественный страх и недоверие к технологиям замедляют принятие и внедрение новых технологий.
    • Экономические затраты на борьбу с кибератаками приводят к повышению цен для потребителей и снижению прибыли для предприятий.
    • Более строгие правила безопасности и конфиденциальности данных, которые могут замедлить технический прогресс, но также защитить права граждан.
    • Люди переезжают из густонаселенных умных городов в менее связанные сельские районы, чтобы избежать рисков, связанных с IoT.
    • Всплеск спроса на специалистов по кибербезопасности, меняющий рынок труда и приводящий к дефициту навыков в других областях.
    • Энергия и ресурсы, необходимые для борьбы с кибератаками и замены скомпрометированных устройств, что приводит к увеличению электронных отходов и энергопотребления.

    Вопросы для рассмотрения

    • Если у вас есть устройство IoT, как вы обеспечиваете безопасность своих данных?
    • Каковы возможные способы защиты устройств IoT от кибератак?

    Ссылки на статистику

    Для этого понимания использовались следующие популярные и институциональные ссылки: