Dlaczego Internet przedmiotów jest największym koszmarem bezpieczeństwa

  • Joseph Goodman
  • 0
  • 3166
  • 861
Reklama

Pewnego dnia wracasz do domu z pracy, aby odkryć, że Twój system bezpieczeństwa w domu w chmurze został naruszony, a Twój dom został obrabowany. Jak to się mogło stać? Cóż, jeśli jesteś początkującym dostawcą Internetu przedmiotów (IoT), możesz dowiedzieć się na własnej skórze.

Co oznacza ta nowa fraza? Internet przedmiotów Czym jest internet przedmiotów i jak wpłynie na naszą przyszłość [MakeUseOf wyjaśnia] Czym jest internet przedmiotów i jak wpłynie na naszą przyszłość [MakeUseOf wyjaśnia] Wygląda na to, że pojawiają się nowe modne hasła i wymierają z każdym dniem, który mija, a „Internet przedmiotów” staje się jednym z najnowszych pomysłów, które… entuzjaści technologii nazywają integracją urządzeń (rzeczy) z Internetem. Zasadniczo inteligentna lodówka, która wysyła Ci e-maile, gdy zabraknie Ci mleka; chmurowe, poręczne urządzenie fitness, które wybiera numer służb ratunkowych w przypadku zawału serca; inteligentny budzik, który uruchamia ekspres do kawy dopiero po wyłączeniu budzika i wstaniu z łóżka.

Są to urządzenia przyszłości. Budowanie Internetu rzeczy, z Tessel: Rada rozwoju Node.js Budowanie Internetu rzeczy, z Tessel: Rada rozwoju Node.js Tessel to nowy rodzaj planszy rozwoju, który działa wyłącznie na Node .js i po udanym Kickstarterze osiągnęli punkt, w którym są dostępni dla wszystkich. , połączone w sieć i przesłane do chmury, w której możesz uzyskać dostęp do informacji bez względu na to, gdzie jesteś na świecie. Nawet z dala od domu możesz podłączyć się do wszystkiego, co jest dla Ciebie ważne w domu. To marzenie futurysty, ale także koszmar eksperta ds. Bezpieczeństwa.

Zrozumienie IoT

Czym w rzeczywistości jest Internet przedmiotów? Oprócz powyższej wizji przyszłości w kształcie pie-in-the sky istnieją już technologie rozgałęziające się w tym królestwie. Na przykład popularność FitBit to pierwsza generacja tego rodzaju koncepcji.

FitBit Kickstart Twoje letnie fitness i odchudzanie z FitBit Kickstart Twoje letnie fitness i odchudzanie z FitBit Wraz z nadejściem lata wielu z nas zaczyna poważniej myśleć o naszej wadze. W szczególności o tej porze roku ludzie martwią się, jak będą wyglądać w tych letnich strojach… to poręczne urządzenie, które rejestruje liczbę kroków, odległości, spalone kalorie, a nawet kiedy i jak dobrze śpisz . Gdy urządzenie znajdzie się w zasięgu bezprzewodowej stacji bazowej, wysyła wszystkie dane o Tobie do profilu online, którego możesz użyć do śledzenia postępów.

To zabawny i wygodny sposób na poprawę formy, prawda? Ale dzięki internetowi tej rzeczy przechowującej wszystkie twoje prywatne dane dotyczące zdrowia i aktywności możesz sobie wyobrazić, jak cenne mogą być dla różnych osób. Marketerzy chcieliby dowiedzieć się, czy masz problemy ze snem, czy walczysz z wagą, jak często i ile podróżujesz.

Z drugiej strony przestępcy z pewnością chcieliby poznać twoje wzorce snu i częstotliwość, z jaką przesyłasz dane do stacji bazowej - zapewniając wgląd w to, kiedy zwykle jesteś w domu. Inteligentne kamery mogą zostać zhakowane w celu wizualnego szpiegowania cię w domu. Zagrożenia bezpieczeństwa danych gromadzonych przez takie urządzenia nie zawsze są oczywiste, ale kiedy spojrzysz na to, ile informacji o tobie ujawnia, w jaki sposób niebezpieczne jest udostępnianie twoich informacji na Facebooku? Jak niebezpieczne jest udostępnianie informacji na Facebooku? - może być niepokojące.

Inteligentne lodówki mogą ujawnić twoje nawyki żywieniowe i preferencje żywieniowe - kopalnia złota dla marketerów. Jednostka z obsługą GPS w samochodzie, która odblokowuje dom i otwiera garaż po powrocie do domu, może powiedzieć potencjalnym złodziejom, gdy jesteś z dala od domu. Zasadniczo wszelkie dane osobowe o tobie, które trafiają do Internetu, stają się uczciwą grą - a wraz z ruchem Internetu rzeczy niemal wszystko, co posiadasz, staje się “Z dostępem do Internetu”.

Słabe linki bezpieczeństwa

Więc gdzie są słabe punkty we wspaniałym nowym świecie Internetu “rzeczy”? Niebezpieczeństwo przychodzi za każdym razem “węzeł” w systemie. Innymi słowy, gdzie urządzenia łączą się z Internetem i gdzie dane są przesyłane do bezpiecznego miejsca docelowego.

Stuart Dommett, szef marketingu biznesowego Intela, najlepiej wyjaśnił to w wywiadzie dla Inquirer:

“Musisz zabezpieczyć urządzenie lub czujnik, zabezpieczyć dane i zabezpieczyć to w otwartej sieci - to naprawdę ogromna, ogromna zmiana.”

Jest to podobne do przypadku e-maili. 7 Ważne wskazówki dotyczące bezpieczeństwa poczty e-mail, które powinieneś wiedzieć o 7 Ważne wskazówki dotyczące bezpieczeństwa poczty e-mail, które powinieneś wiedzieć o bezpieczeństwie internetowym to temat, który wszyscy wiemy, że jest ważny, ale często leży daleko w tyle umysły, oszukiwanie się w przekonanie, że „mi się to nie przydarzy”. Czy… gdzie zagrożenia bezpieczeństwa są głównie po stronie urządzeń - od użytkowników zakochanych w oszustwach typu phishing. Czym dokładnie jest phishing i jakich technik używają oszuści? Czym dokładnie jest phishing i jakich technik używają oszuści? Sam nigdy nie byłem fanem rybołówstwa. Wynika to głównie z wczesnej wyprawy, kiedy mój kuzyn zdołał złapać dwie ryby, podczas gdy ja złapałem zip. Podobnie jak w prawdziwym rybołówstwie, oszustwa typu phishing nie są…, szkodliwym oprogramowaniem i oprogramowaniem reklamowym Zmień swoje złe nawyki i dane będą bardziej bezpieczne Zmień swoje złe nawyki i dane będą bardziej bezpieczne przechwytywanie haseł. W przypadku inteligentnych czujników dane znajdujące się na czujnikach są wrażliwe, dane przesyłane bezprzewodowo z czujnika do Internetu są wrażliwe, a transmisja danych do zdalnego serwera jest również zagrożona.

W przyszłym okresie rozkwitu Internetu przedmiotów, który z pewnością nadejdzie szybko, czujniki te będą obejmować termostaty domowe i oświetlenie, urządzenia do monitorowania stanu zdrowia, monitorowanie i nawigację samochodową oraz bogactwo inteligentnych urządzeń, które już dziś pojawiają się na półkach sklepowych . Oznacza to, że każdy z nich “mądry” czujniki, które wprowadzisz do swojego życia, stają się kolejną potencjalną podatnością na zagrożenia.

Zapomnij o tym, czy ktoś zamierza włamać się na twoje konto e-mail. W przyszłości martwisz się, czy ktoś zdalnie wyłączy Twoje “mądry” domowy system bezpieczeństwa Zbuduj system przechwytywania ruchu za pomocą Raspberry Pi Zbuduj system przechwytywania ruchu za pomocą Raspberry Pi Spośród wielu projektów, które można zbudować za pomocą Raspberry Pi, jednym z najbardziej interesujących i stale użytecznych jest system bezpieczeństwa przechwytywania ruchu . lub włamuje się do urządzenia monitorującego zdrowie i uczy się każdego szczegółu Twojej historii medycznej.

Czy IoT Soomed to Hackdom?

Czy niebo spada, jeśli chodzi o IoT? Czy nasz świat nieuchronnie stanie się kopalnią złota dla hakerów i agentów rządowych, którzy chcą zajrzeć do każdego aspektu twojego życia (bardziej niż już to robią)?

Jeśli eksperci ds. Bezpieczeństwa będą mieli coś do powiedzenia na ten temat, mamy nadzieję, że odpowiedź będzie stanowcza “Nie!” W rzeczywistości istnieje już konsorcjum Open Interconnect, które obejmuje duże korporacje, takie jak Intel, Dell i Samsung, które mają nadzieję na ustanowienie wspólnego standardu dla solidnej i bezpiecznej metody łączenia urządzeń niezależnie od systemu operacyjnego lub platformy. Wciąż znajduje się na wczesnym etapie, gdy propozycje takiego standardu są przyjmowane do rozpatrzenia. Deklaracja misji brzmi: “Chcemy podłączyć kolejne 25 miliardów urządzeń do Internetu przedmiotów.

Powinno to sprawić, że każdy, kto ma nadzieję na bezpieczną przyszłość Internetu Rzeczy, z przyjemnością dowie się, że od lipca 2014 r. McAfee dołączyło do konsorcjum. Dzięki ekspertom ds. Bezpieczeństwa firmy McAfee, którzy wprowadzają standardy na wczesnym etapie, możesz mieć pewność, że bezpieczeństwo będzie kluczowym aspektem. Gary Davis, główny ekspert ds. Bezpieczeństwa w McAfee Blog Central wyjaśnia to w następujący sposób:

“Inteligentne lodówki mogą być używane w botnetach. Inteligentnych telewizorów można używać do szpiegowania właścicieli. Tym zagrożeniom można jednak zapobiec dzięki dobrej praktyce konsumenckiej i lepszym standardom branżowym.”

Innymi słowy, jeśli producenci tych nowych typów urządzeń mogą wbudować zabezpieczenia bezpośrednio w urządzenia na poziomie czujnika oraz w sposób, w jaki czujniki komunikują się bezprzewodowo z innymi urządzeniami, zabezpieczysz 90% luki, bez konieczności dokonywania przez konsumenta zrób jedną rzecz. To jest w idealnym świecie. To, czy konsorcjum Open Interconnect może osiągnąć ten wzniosły cel, dopiero się okaże.

Czy zamierzasz skorzystać z Internetu przedmiotów? A może unikniesz tego jak zarazy? Podziel się swoimi przemyśleniami w sekcji komentarzy poniżej!




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.