Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

«Интернет вещей» - конец безопасности и конфиденциальности

Автор:   •  Апрель 7, 2020  •  Статья  •  1,379 Слов (6 Страниц)  •  381 Просмотры

Страница 1 из 6

«Интернет вещей» - конец безопасности и конфиденциальности?

Отсутствие безопасности в интеллектуальных устройствах часто связано с проблемами комфорта или попыткой сократить время выхода на рынок. Где проблемы безопасности не ограничиваются уязвимостью реальных устройств, но достигают Durchgriffsmöglichkeiten в сетях компании.

Так что же могут делать компании и домашние пользователи во времена Интернета вещей, носимых устройств и интеллектуальных устройств? Какую роль играют системы обнаружения нарушений и криминалистики? Можно ли гарантировать безопасность при сохранении защиты данных? Или Интернет вещей и вездесущие сети неизбежно предвещают конец защиты данных?

Разработка приложений без акцента на безопасность и без контроля

Будь то тест на беременность с подключением Bluetooth или вибратор с собственным приложением для смартфона, умные часы в качестве дополнения к смартфону или сетевое оборудование для производства - почти все теперь поставляется с собственным приложением и / или выходом в Интернет на рынок. Как это часто бывает, дизайн и время выхода на рынок важнее, чем безопасность. И это, хотя злоупотребление интеллектуальными устройствами не следует недооценивать как шлюз для корпоративной сети: подобно мобильным устройствам, которые обеспечивают доступ к данным компании, таким как электронные письма, контакты, календари или система взаимоотношений с клиентами, обычно частные копии - без акцента на безопасность или контроль со стороны компании.

Кошмар для охранников, рай для киберпреступников

При обсуждении безопасности интеллектуальных устройств не следует забывать, что большинство этих устройств ни в коем случае не находятся в вакууме. Скорее, фактическая обработка обычно происходит в «бэкэндах», то есть в традиционных центрах обработки данных / облачной среде. Поскольку бэкэнды воспринимаются как «приложения» к терминалу, такие среды часто не разрабатываются в соответствии с принципами безопасности и не подвергаются регулярному аудиту.

То, что кажется персонифицированным кошмаром для сотрудников службы безопасности, является раем для киберпреступников. Таким образом, последние сталкиваются с вопросом максимизации прибыли: они концентрируются на взломе отдельных интеллектуальных устройств или делают «гвозди с головой» и атакуют бэкэнд? Там они находят легкодоступную мешанину с различными технологиями, которая увеличивает поверхность атаки: чем больше технологий используется, тем больше диапазон возможных эксплойтов. В случае успеха они контролируют весь бэкэнд, включая все подключенные устройства.

Вопрос максимизации прибыли

Это еще не все, поскольку интеллектуальные устройства также служат в качестве точек входа в соответствующую корпоративную сеть, в качестве потенциальных «плацдармов» для киберпреступников. Сотрудники службы безопасности должны быть готовы к этому, а также иметь возможность защищать и оценивать вредоносное поведение частных интеллектуальных устройств в сети компании с использованием систем обнаружения нарушений и криминалистической экспертизы. И фокус интеллектуальных устройств уже распространяется на классическую безопасность во внутренней сети.

В конце концов, компрометация интеллектуальных устройств на самом деле не является целью, а бэкэнд скорее всего будет восприниматься как «прилов»: акцент делается на сети компании.

Многоуровневый подход к безопасности

Генеральный директор Trend Micro Эва Чен (Eva Chen), чтобы защитить интеллектуальные устройства в целом и компоненты Интернета вещей в целом, нуждается в многоуровневом подходе. Подход Trend Micro включает три уровня.

  1. Первый - это интерфейс программирования безопасности (API), который упрощает развертывание виртуальных исправлений - например, для предотвращения удаленной атаки.
  2. Второй уровень находится в сети. Это может использоваться, чтобы блокировать внешние атаки как можно быстрее, прежде чем они достигнут внутренней. ИТ-менеджерам нужен обзор того, сколько у них устройств IoT. Затем они могут блокировать уязвимости безопасности на этих новых устройствах и создать сигнатуру - систему предотвращения вторжений следующего поколения (Next-Generation IPS). Однако исправление уязвимостей Internet of Things создает большие проблемы для ИТ, чем для ИТ-систем; отсюда и термин «IPS следующего поколения». Это позволяет компаниям «выиграть время», чтобы решить, хотят ли они исправления.
    Именно здесь компания Trend Micro приобретает TippingPoint, поскольку интеллектуальные устройства из Интернета вещей будут использоваться в чувствительных отраслях: финансовой, медицинской и обрабатывающей промышленности. Эти «новые» сети должны быть отделены от корпоративных сетей, оба должны быть отключены и иметь отдельные устройства защиты.
  3. Третий слой - это облако: без «интернета вещей» нет облака. Предприятия нуждаются в адекватной защите и должны гарантировать, что облако всегда доступно. Только в этом случае Интернет вещей может быть успешным. В то время как риск для домашних пользователей выше - их легче взломать - ущерб, нанесенный атакой, намного выше с корпоративной стороны. В результате компании должны сертифицировать производителей своего оборудования и обеспечить безопасность информации, собранной этим оборудованием.

Das »Internet der Dinge«  das Ende von Sicherheit und Datenschutz?

Dass die Sicherheit bei Smart-Devices zu kurz kommt, liegt oft an Komfortaspekten oder dem Versuch, die Produkteinführungszeit (»time-to-market«) kurz zu halten. Wobei sich Sicherheitsfragen nicht auf die Angreifbarkeit der eigentlichen Geräte beschränken, sondern bis zu Durchgriffsmöglichkeiten auf Firmennetzwerke reichen.

...

Скачать:   txt (15 Kb)   pdf (155.4 Kb)   docx (14.1 Kb)  
Продолжить читать еще 5 страниц(ы) »
Доступно только на Essays.club