Актуальные вопросы безопасности Интернет вещей

Существуют различные вирусы для устройств, управляемых через Интернет. Кофеварки, чайники и другая бытовая техника, управляемые Wi-Fi системы «родились» не вчера, но и они не идеальны несмотря на то, что с их появлением перед пользователями по всему миру открылись новые возможности. Однако в то же время были основания всерьез опасаться нового витка прогресса. Предположительно, производители устройств, подпадающих под определение IoT-системы управления, не задумывались о безопасности пользователей или, осознавая возможность неправомерного управления своими детьми, «предлагали их именно как бытовые развлечения, не более».

Действительно, многие производители и поставщики таких технологий, как устройства управления Wi-Fi и, в частности, интернет-розетки, озабочены только удобством для пользователей, созданием «электронного комфорта», дружественным интерфейсом и скоростью вывода продукта на широкий рынок, то есть собственным доходом неисправного предприятия.

Давайте задумаемся на мгновение как пользователи и потребители этих гаджетов, и мы поймем, что производители спешат заставить нас приобрести эти вещи как можно быстрее. Но в итоге получается, что наш дом легко может превратиться в минное поле. Каждое такое устройство будет иметь все более сложное ПО и права доступа к сети. Уже сегодня нежелательно безоговорочно доверять «радионяням», оснащенным сторонней аудиоподдержкой, а также двусторонним видеоканалам, поскольку велика вероятность подмены. Можно «взломать» экологически чистые «умные решения» — термостаты для обогрева умных» светодиодных ламп, что приводит к возможности внешнего (несанкционированного) управления системой освещения «умные дверные звонки» и системами видеозаписи в 21 веке также оказались уязвимыми, что является счастьем и интересом для потенциальных воров с соответствующим образованием.

Как может быть использован Интернет вещей

Самое неприятное заключается в том, что Интернет вещей не ограничивается уязвимостями описываемого характера: он фактически может быть использован против нас, более того, мы заплатили за него из собственных средств. Некоторые телевизоры могут записывать информацию и передавать ее третьим лицам обо всем, что слышат их микрофоны. Не имеет значения, какая электронная вещь взломана. В конкретном случае это может быть бытовой холодильник, дверь, автомобиль или медоборудование в больнице. Все эти и многие другие устройства, которыми можно управлять дистанционно, можно использовать и для облегчения доступа к другим интернет-вещам.

Такие электронные устройства, использующие интернет вещи, должны быть защищены так же, как персональный компьютер, телефоны, КПК и планшеты, если не более жестко. Они должны хранить пароли в виде обычного текста и не должны иметь права собирать пользовательские данные — ни для каких целей. Поэтому потребители таких устройств — в общем смысле-должны понимать потенциальные опасности управления Wi-Fi, наряду с рекламой производителем их инновационных функциональных возможностей.

Стратегия допустимого использованияСтратегия допустимого использования

Целью стратегии приемлемого использования является установление стандартов безопасности использования компьютерного оборудования и услуг компании, а также соответствующих мер безопасности сотрудников для защиты корпоративных ресурсов и личной информации. Злоупотребление компьютерным оборудованием

Lock gost

Документирование модели угроз и нарушителя безопасности информацииДокументирование модели угроз и нарушителя безопасности информации

По рекомендациям ФСТЭК России с учетом адаптации к области действия ГОСТ Р 57580.1 в модель угроз и нарушителя безопасности информации рекомендуется включать следующую информацию: 1) общие положения; 2) описание информационной

Что такое SOC 2Что такое SOC 2

Учитывая важность информационной безопасности, особенно с свете того, как предприятия все чаще передают на аутсорсинг жизненно важные и узкоспециализированные задачи, компании должны обеспечить постоянную безопасную работу с данными. Уязвимости приложений