IoT biztonsági kockázata: Így védik a vállalatok eszközeiket a hackerektől!

IoT biztonsági kockázata: Így védik a vállalatok eszközeiket a hackerektől!

Deutschland - ot - ez eleinte futurisztikusnak hangzik, és talán kissé eltúlzott. De a tárgyak internete, amint azt a német nyelven mondják, már nem jövőbeli zene. Manapság világszerte már több millió eszköz van hálózatba, az intelligens hűtőszekrényektől az iparban rendkívül összetett gépekig. A Vodafone szerint az IoT eszközök népszerű célpontja a számítógépes bűnözők számára, mivel gyakran kevésbé védettek, mint a hagyományos informatikai infrastruktúrák.

HOST őszintén: A legtöbb vállalat a webhelyek és szerverek biztosítására koncentrál, miközben gyakran elhanyagolják az IoT eszközök biztonsági kockázatait. Ezek az eszközök gyakran egzotikus operációs rendszerekkel, például Linux variánsokkal vagy Windows 10 IoT -vel működnek, amelyek olyan közös biztonsági megoldásokhoz működnek, mint egy ismeretlen terep. A támadók egyszerűen beilleszthetik a malewalls -ot az eszközökbe tűzfalakon keresztül.

változatos támadási lehetőségek

Milyen biztonsági kockázatok merülnek fel az IoT eszközökkel összefüggésben? A Vodafone-nál rámutattak arra, hogy sok IoT eszköznek van interfésze rövid hatótávolságú vezeték nélküli hálózatokhoz (SRWN), például Bluetooth vagy Zigbee. A bűnözők speciális eszközöket is használnak a rádiójelek olvasásához, mint az automatikus távirányítók esetében. Ezekkel a technikákkal az IoT eszközök is megcélozhatók.

Ezenkívül 2021 -ben fedezték fel a Zephyr operációs rendszer biztonsági rést, amely lehetővé teszi a rosszindulatú kód összekapcsolását a Bluetooth -on keresztül. Az IoT eszközök elleni támadások már nem agyi összecsapás, hanem a valóság. Az útválasztókban és a tűzfalakban lévő nyitott kikötőkön keresztül a támadók a vállalati hálózatokkal is hozzáférhetnek. A Cisco legfrissebb felfedezése a Mitsubishi Melsec kontroll rendszer biztonsági hiányosságain keresztül azt mutatja, hogy az ipari területen mennyire is kiszolgáltatott központi ellenőrzött rendszerek.

Az IoT fejlődése

De pontosan mit csinál a dolgok internete? Az wikipedia szerint ezek olyan eszközök, amelyek érzékelőkkel, szoftverekkel és technológiákkal vannak felszerelve, és az adatok cseréjét a hálózatokon keresztül cserélik. A kifejezés kissé félrevezető, mivel nem minden eszközt kell csatlakoztatni a nyilvános internethez, hogy működjön, de az alkalmazások tartománya hatalmas. Akár intelligens termosztátok, akár összetett ipari gépek - a felhasználások sokkal változatosabbak, mint valaha.

Sok előrelépés történt ezen a területen, és utoljára, de nem utolsósorban, az IoT piac robbanásszerűen nőtt. A Cisco becslése szerint a csatlakoztatott eszközök száma több embert meghaladott 2008 óta. Ez egy jelentős növekedés története, amely megmutatja, mennyire fontos az IoT a mindennapi életünkben.

Kockázatkezelés és biztonság az IoT -ban

De hogyan kezelheti ezt a sok új kockázatot? A vállalatok számos kihívással néznek szembe: a biztonsági és adatvédelmi kockázatoktól a jogi szempontokig. A ibm szerint elengedhetetlen az egyértelmű IoT-stratégiák kidolgozása, valamint az eszközök rendszeres ellenőrzésének és karbantartásának rendszeres végrehajtása. A hatékony adatkezelés és a meglévő rendszerekbe történő integráció szintén fontos pontok a biztonság biztosítása érdekében.

nélkülözhetetlen az olyan eszközök kiválasztása is, amelyek naprakészek a legújabb technológiával, és rendszeres biztonsági frissítéseket kapnak. Például az IPv6-kapacitású eszközök több lehetőséget kínálnak a hálózatokba történő biztonságos biztosítása és ezáltal a számítógépes támadások kockázatának minimalizálása érdekében.

Az IoT növekvő népszerűségével egyértelművé vált, hogy a következő néhány évben számos kihívást kell elsajátítanunk. Az új szabványok és rendeletek kidolgozása központi szerepet játszik a magánélet és a biztonság védelmében a tárgyak internetein. Addig is izgalmas továbbra is izgalmas, hogyan fejlődik ez a technológia, és milyen új lehetőségeket és kockázatokat fog hozni.

Details
OrtDeutschland
Quellen

Kommentare (0)