Безопасность подключенных к интернету устройств

Если 2019 год был годом Интернета вещей, 2020 год способен стать годом взлома Интернета вещей. Исходя из оценок исследовательской компании Gartner, в 2020 году будет использоваться 6,4 миллиарда подключенных к интернету устройств, что на 30% больше в сопоставлении с предыдущим годом. По прогнозам, каждый день к интернету будет присоединяться 5,5 миллионов новых вещей. Cледовательно, для злоумышленников раскрывается большое количество дверей.

Опасность IoT в охранных системах

Самая значительная проблема данных устройств в том, что они не всегда формируются с учетом условий защищенности. Например, электронные книги просто взломать, поскольку в них нет ни антивирусного ПО, ни программного обеспечения для избежания утечки информации. Еще один пример — пожарные датчики, в них нет функции обеспечения безопасности, как например в вашем ноутбуке или смартфоне.

Если через датчик дыма кто-то сможет получить допуск к вашему компьютеру, у вас могут появиться проблемы.Тем не менее, кое-что можно предпринять. Первое — постоянно делайте обновление устройств. Операционные системы со интегрированной прошивкой делаются чувствительными, обновления потому и записываются, поскольку кто-то выявляет незащищенность, как утверждают работники сайта : http://guardmaster.com.ua

Если вы планируете сделать подключение к интернету различных интеллектуальных устройств, например,телевизора, термостата, радионяни, и тд — для них можно сделать отдельную сеть. Следовательно, если одно из ваших новых подключенных устройств подхватит вирус, оно не скажется на работе более значимыхустройств и не станет фактором утечки секретных данных.

Технический директор RSA Security по видеонаблюдению , корпорации, которая специализируется на производстве продуктов, связанных с информационной безопасностью, рекомендует хорошо подумать о том, какими данными вы готовы делиться со своими устройствами, и что будет, если кто-то сможет использовать данную информацию.

Уязвимые места IoT

учётная запись от изготовителя, легкая идентификация

недостаток помощи со стороны производителя для ликвидации уязвимости

ложное обновление ПО и ОС, или невозможность их обновления

использование текстовых протоколов и лишних открытых портов

при слабости одного гаджета, хакер легко попадет во всю сеть

использование беззащитных мобильных технологий

использование беззащитной облачной инфраструктуры

применение небезопасного ПО