Няма сумненняў, што сетка 5G важная, бо абяцае высокую хуткасць і беспрэцэдэнтную сувязь, неабходныя для раскрыцця ўсяго патэнцыялу «Інтэрнэту рэчаў», а таксама «IoT» — пастаянна расце сеткі падлучаных да Інтэрнэту прылад — і штучнага інтэлекту. Напрыклад, сетка 5G ад Huawei можа аказацца вырашальнай для эканамічнай канкурэнтаздольнасці, але гонка за ўстаноўку сістэмы не толькі прывядзе да адваротнага эфекту, але і ёсць падстава двойчы падумаць пра заявы кітайскай кампаніі Huawei аб тым, што яна адна можа сфармаваць нашу тэхналагічную будучыню.
Пагроза бяспекі інтэлектуальных тэрміналаў Інтэрнэту рэчаўПагрозы бяспецы
1) у інтэлектуальных тэрмінальных прыладах Інтэрнэту рэчаў існуе праблема слабых пароляў;
2) аперацыйная сістэма інтэлектуальнага тэрмінальнага абсталявання Інтэрнэту рэчаў, убудаваныя вэб-праграмы, базы дадзеных і г.д. маюць уразлівасці бяспекі і выкарыстоўваюцца для крадзяжу дадзеных, запуску DDoS-атак, рассылкі спаму або маніпуляцый з мэтай атакі на іншыя сеткі і іншых сур'ёзных падзей бяспекі;
3) слабая аўтэнтыфікацыя асобы інтэлектуальных тэрмінальных прылад Інтэрнэту рэчаў;
4) Інтэрнэт рэчаў: разумныя тэрмінальныя прылады імплантуюцца са шкоднасным кодам або ператвараюцца ў ботнеты.
Характарыстыкі пагроз бяспекі
1) у інтэлектуальных тэрмінальных прыладах Інтэрнэту рэчаў існуе вялікая колькасць і тыпы слабых пароляў, якія ахопліваюць шырокі дыяпазон;
2) пасля таго, як інтэлектуальная тэрмінальная прылада Інтэрнэту рэчаў будзе кантралявацца зламыснікам, гэта можа непасрэдна паўплываць на асабістае жыццё, маёмасць, прыватнасць і бяспеку жыцця;
3) зламыснае выкарыстанне простых;
4) на познім этапе складана ўзмацніць інтэлектуальнае тэрмінальнае абсталяванне Інтэрнэту рэчаў, таму пытанні бяспекі варта ўлічваць на этапе праектавання і распрацоўкі;
5) інтэлектуальныя тэрмінальныя прылады Інтэрнэту рэчаў шырока распаўсюджаныя і выкарыстоўваюцца ў розных сцэнарыях, таму складана праводзіць адзінае абнаўленне і ўстанаўленне патчаў;
6) шкоднасныя атакі могуць ажыццяўляцца пасля падробкі асабістых дадзеных або дакументаў; 7) выкарыстоўвацца для крадзяжу дадзеных, правядзення DDoS-атак, рассылкі спаму або маніпуляцый з мэтай атакі на іншыя сеткі і іншых сур'ёзных падзеяў бяспекі.
Аналіз кантролю бяспекі інтэлектуальнага тэрмінала Інтэрнэту рэчаў
На этапе праектавання і распрацоўкі інтэлектуальны тэрмінал Інтэрнэту рэчаў павінен адначасова ўлічваць меры кантролю бяспекі. Сінхронна праводзіць тэставанне абароны перад выпускам тэрмінала ў вытворчасць; Сінхранізаваць кіраванне абнаўленнямі ўразлівасцяў прашыўкі і маніторынг бяспекі інтэлектуальнага тэрмінала падчас выпуску і выкарыстання тэрмінала. Канкрэтны аналіз кантролю бяспекі тэрмінала Інтэрнэту рэчаў выглядае наступным чынам:
1) улічваючы шырокае распаўсюджванне і вялікую колькасць інтэлектуальных тэрміналаў у Інтэрнэце рэчаў, Інтэрнэт рэчаў павінен ажыццяўляць выяўленне і выяўленне вірусаў на баку сеткі.
2) для захоўвання інфармацыі інтэлектуальнымі тэрміналамі Інтэрнэту рэчаў павінны быць устаноўлены адпаведныя спецыфікацыі, якія абмяжоўваюць тыпы, працягласць, метады, сродкі шыфравання і меры доступу да захоўвання інфармацыі.
3) стратэгія аўтэнтыфікацыі асобы інтэлектуальнага тэрмінала Інтэрнэту рэчаў павінна ўстанаўліваць надзейныя меры аўтэнтыфікацыі асобы і дасканалую стратэгію кіравання паролямі.
4) перад вытворчасцю і выпускам інтэлектуальных тэрміналаў Інтэрнэту рэчаў неабходна правесці тэставанне бяспекі, своечасова пасля выпуску тэрміналаў абнавіць прашыўку і кіраваць уразлівасцямі, а пры неабходнасці даць дазвол на доступ да сеткі.
5) стварыць платформу інспекцыі бяспекі для інтэлектуальных тэрміналаў Інтэрнэту рэчаў або стварыць адпаведныя сродкі маніторынгу бяспекі для выяўлення анамальных тэрміналаў, ізаляцыі падазроных праграм або прадухілення распаўсюджвання атак.
Пагрозы бяспекі воблачных сэрвісаў Інтэрнэту рэчаў
1) Уцечка дадзеных;
2) Скрадзеныя ўліковыя дадзеныя для ўваходу і падробленая аўтэнтыфікацыя асобы;
3) API (інтэрфейс праграмавання прыкладной праграмы) атакаваны зламыснікам;
4) Выкарыстанне ўразлівасці сістэмы;
5) Выкарыстанне ўразлівасці сістэмы;
6) Зламысны персанал;
7) Незваротная страта дадзеных сістэмы;
8) Пагроза атакі тыпу «адмова ў абслугоўванні»;
9) Воблачныя сэрвісы маюць агульныя тэхналогіі і рызыкі.
Характарыстыкі пагроз бяспекі
1) Вялікая колькасць уцечак дадзеных;
2) Лёгка сфарміраваная мэта атакі APT (пашыраная пастаянная пагроза);
3) Каштоўнасць уцечак дадзеных высокая;
4) Вялікі ўплыў на асобных людзей і грамадства;
5) Падробка асобы ў Інтэрнэце рэчаў лёгкая;
6) Калі кантроль паўнамоцтваў неналежны, дадзеныя нельга ізаляваць і абараніць;
7) Інтэрнэт рэчаў мае мноства API-інтэрфейсаў, якія лёгка атакаваць зламыснікам;
8) Тыпы інтэрфейсаў API Інтэрнэту рэчаў складаныя, а атакі дыверсіфікаваныя;
9) Уразлівасць сістэмы хмарных сэрвісаў Інтэрнэту рэчаў мае вялікі ўплыў пасля атакі зламысніка;
10) Зламысныя дзеянні ўнутранага персаналу ў дачыненні да дадзеных;
11) Пагроза нападу з боку старонніх асоб;
12) Пашкоджанне воблачных дадзеных пашкодзіць усю сістэму Інтэрнэту рэчаў
13) Уплыў на нацыянальную эканоміку і сродкі да існавання насельніцтва;
14) Прычыненне неналежных паслуг у сістэме Інтэрнэту рэчаў;
15) Вірусная атака, выкліканая тэхналогіяй сумеснага выкарыстання.
Час публікацыі: 01.12.2022