ТОП просматриваемых книг сайта:
Цифровая революция. Преимущества и риски. Искусственный интеллект и интернет всего. Владимир Овчинский
Читать онлайн.Название Цифровая революция. Преимущества и риски. Искусственный интеллект и интернет всего
Год выпуска 2022
isbn 978-5-6048263-6-2
Автор произведения Владимир Овчинский
Издательство Книжный мир
Существуют три ключевых триггера наращивания угроз и рисков со стороны Интернета всего в повседневной человеческой жизнедеятельности, управлении государствами и функционировании бизнеса. Первый, о чем говорилось выше, это – темпы и масштабы наращивания IoT и в целом Интернета всего. Второй – на порядок худшее, чем в корпоративном и потребительском Интернете (привычном нам Интернете), состояние с информационной безопасностью. Это относится как к программам, встроенным в девайсы IoT, так и к защите коммуникации девайсов с серверами обработки данных. Третий – это синхронизация устройств IoT со смартфонами, которые в свою очередь практически беззащитны перед хакерами, киберкриминалом и террористами. Девайсы – это распахнутые настежь для деструктивных сил ворота в IoT.
Основные направления использования Интернета вещей криминалом
Эксперты США, Великобритании и ЕС выделяют несколько основных направлений использования IoT преступниками:
– использование IoT уязвимостей для вымогательства и шантажа. Развитие атак на устройства IoT во многом напоминает историю ранних атак на классические компьютеры, серверы и гаджеты. Используются наиболее вопиющие уязвимости и для атак применяется недорогой покупной софт. Очевидно, что в ближайшее время можно ожидать появления такого неприятного явления, как вымогательское ПО, нацеленное на IoT системы – компоненты умных домов, инфраструктуру умного города, публичного транспорта, робототехнических линий и т. п. Учитывая опыт классических IT систем, атаки с использованием вредоносных программ-вымогателей, действующих через IoT, могут быть весьма прибыльными для киберпреступников;
– использование уязвимостей IoT для промышленного шпионажа и криминальной разведки. Плачевное состояние дел с информационной безопасностью IoT открыло киберпреступникам возможность использования IoT устройств как ворот в «хорошо защищенные корпоративные, муниципальные и федеральные сети».
Наибольшим уровнем уязвимости обладают системы видеонаблюдения и как это ни парадоксально системы охраны периметра предприятия. Эти уязвимости, как правило, используются для проникновения в корпоративные системы и кражи оттуда документации, интеллектуальной собственности, файлов с юридическими и бухгалтерскими документами.
Наличие