Зворотній зв’язок Увійти
Контакти

Київ, вулиця Єлизавети Чавдар 9 (метро Осокорки)

Час роботи
  • Пн - Пт: 10:00 - 19:00
  • Сб - Нд: 10:00 - 16:00
Вхід
07 Лип 2020, 11:33

Інтернет речей: тренди-2020

RIP ZIP
Кібербезпека Інтернет речей: тренди-2020

Чим розумніші сучасні технології, тим більш витонченими стають хакерські атаки. Це справжня війна комп’ютерних систем. Так, кожні 39 секунд десь у світі зламують один комп’ютер. Тому тренди IoT-2020 пов’язані з безпекою смарт-технологій, і саме вони визначать розвиток суспільства в подальшому. Про це поговоримо в матеріалі.

Кібербезпека як провідний тренд IoT

Системи безпеки “розумнішають” на очах, підключаючи штучний інтелект, смарт-контракти блокчейн-технологій (протоколи, що виключають третіх осіб з проведення транзакцій). Так звана security by design має на увазі, що безпека вбудована в систему з самого початку.

Безпека також важлива в кожній сфері, задіяній в Інтернеті речей. IoT управляє будівництвом і смарт-виробництвом, регулює роботу екосистем. В цьому відношенні дуже важливою є така технологія, як граничні обчислення, особливо на виробництві.

Граничні обчислення як засіб економії ресурсів

Edge computing, або граничні обчислення – ще одна тенденція 2020 року. Вся справа в тому, що Інтернет речей досить вразливий. Вся інформація, оброблена одним девайсом, надходить в централізовану систему, там відбувається аналіз, приймаються рішення – і тільки після цього оброблені дані вказують гаджетам, які функції вони мають виконувати. Однак варто хакеру отримати доступ до одного гаджету і зламати захисний шар, наприклад, смарт-ТВ, як він тут же зможе підібрати “ключик” до цілої системи IoT. Наприклад, відомий реальний випадок, коли кіберзлочинець зламав мікрохвильовку – і в його руках опинилися банківські рахунки.

Тому, особливо на виробництві, в роботі IoT застосовують граничні обчислення. Edge computing дозволяє обробляти дані всередині самого гаджета. Якщо злочинець отримає до нього доступ, він дізнається лише ту інформацію, яку зібрав даний прилад. А відомості, що зберігаються в “хмарі”, залишаться в секреті.

Крім цього, edge computing знижує ймовірність витоку інформації. Як відомо, завантажуючи додатки або користуючись якимось аккаунтом для покупок, ми передаємо компаніям дані про себе. У кращому випадку, вони використовуються для таргетованої реклами, в гіршому – передаються третім особам, про існування яких ми ніколи не дізнаємося. Так ось, щоб забезпечити конфіденційність інформації своїх клієнтів, такі гіганти технологій, як Amazon і IMB, ніколи не передають персональні дані третім особам – а також не стикаються з витоком інформації. Це стає можливим завдяки тому, що ці компанії користуються перевагами edge computing.

Аналіз даних як робота з інформаційними масивами

За інформацією, отриманою в ході дослідження компанії Verizon, недостатньо запобігти одній кібератаці, тому що злочинці зазвичай нападають, використовуючи цілу систему дій. Так, 62% атак є прикладом хакинга, з них 51% націлені на запуск вірусу на комп’ютер, а 43% атакують людей в соціальних мережах.

Крім того, 14% атак відбуваються через те, що працівники компаній нехтують правилами онлайн безпеки, забувають встановити VPN, коли скачують інформацію з невідомих сайтів, рідко оновлюють ПЗ і користуються “піратським” Windows. Також хакери користуються розумними технологіями. Листи, що пропонують перейти по посиланню з шкідливим кодом (такий кіберзлочин називається фішингом), стають більш персоналізованими. Хакери легко можуть дізнатися будь-які відомості про нас, проаналізувавши профіль у соціальних мережах.

в тему: Кіберзлочинці значно активізувалися, використовуючи ажіотаж навколо COVID-19

У соціальному ролику, присвяченому важливості кібер-обізнаності, азіатська компанія TrendMicro змоделювала наступну ситуацію. Хакер на ім’я Дейв відстежує соціальні мережі топ-менеджерів. І відправляє безліч запитів в друзі, отримуючи доступ до персональних даних користувачів. З протилежного боку планети старанно працює Джек, вже два тижні він знаходиться в авралі – ось-ось настане дедлайн здачі проекту. Зрозуміло, про це він повідомляє на Фейсбук, фотографуючи робоче місце і коротко викладаючи, чим займається. Зібравши достатньо інформації, Дейв пише лист – від імені вигаданого клієнта.

Емейл виглядає так:
– Добрий день, Джек. Відправляю додаткову інформацію по проекту, яка допоможе вам закінчити його швидше.

У листі – прикріплений zip-архів. Як ви вже здогадалися, Дейв сховав в ньому вірус. Такі “фокуси” дозволяє здійснювати соціальна інженерія.

А що ж наш Джек? Взагалі-то досить багато чув про кібербезпеку. Але в момент отримання листа відчуває себе дуже втомлений і без задньої думки зберігає архів зі шкідливим файлом …

Тут на допомогу приходить аналіз даних, або Big Data. Якщо раніше інформацію збирали на спеціальних платформах, і нею потрібно було керувати вручну, було ясно, що комп’ютерні системи не могли обробити величезну кількість даних, в тому числі і з-за того, що у комп’ютерів не вистачало потужності. Тепер ситуація змінилася. Коли відбувається витік інформації, фахівцям більше не потрібно переглядати тонни інформації в пошуках помилки. З цією роботою чудово справляються системи, пов’язані з Big Data. Причому їхня перевага не тільки в тому, щоб розібратися у виниклій проблемі, а й щоб запобігти її.

До речі, крім обчислення можливих ризиків і загроз, Big Data прекрасно прогнозує поведінку споживача, а також період спаду і підйому виробництва.

Висновок

Сучасні тренди в області IoT нерозривно пов’язані з безпекою, яка впроваджується у виробництво на етапі конструювання (тренд safety by design). Крім того, ефективними виглядають граничні обчислення, що дозволяють обробити інформацію прямо в девайсі або недалеко від нього, тим самим перешкодивши хакеру отримати доступ до цінних відомостей. Нарешті, Інтернет речей інтегрується з технологіями блокчейн. Хоча вони не можуть повністю запобігти витоку інформації, ймовірність крадіжки персональних даних значно зменшується.