Обратная связь Войти
Контакты

Киев, улица Елизаветы Чавдар 9 (метро Осокорки)

Время работы
  • Пн - Пт: 10:00 - 19:00
  • Сб - Вс: 10:00 - 16:00
Вход
07 Июл 2020, 11:33

Интернет вещей: тренды-2020

RIP ZIP
Кибербезопасность Интернет вещей: тренды-2020

Чем умнее современные технологии, тем более изощренными становятся хакерские атаки. Это настоящая война компьютерных систем. Так, каждые 39 секунд где-то в мире взламывают один компьютер. Поэтому тренды IoT-2020 связаны с безопасностью смарт-технологий, и именно они определят развитие общества в дальнейшем. Об этом поговорим в материале.

Кибербезопасность как ведущий тренд IoT

Системы безопасности «умнеют» на глазах, подключая искусственный интеллект, смарт-контракты блокчейн-технологий (протоколы, исключающие третьих лиц из проведения транзакций). Так называемая security by design подразумевает, что безопасность встроена в систему с самого начала.

Безопасность также важна в каждой сфере, задействованной в Интернете вещей. IoT управляет строительством и смарт-производством, регулирует работу экосистем. В этом отношении очень важной является такая технология, как граничные вычисления, особенно на производстве.

Граничные вычисления как средство экономии ресурсов

Edge computing, или граничные вычисления — ещё одна тенденция 2020 года. Все дело в том, что Интернет вещей достаточно уязвим. Вся информация, обработанная одним девайсом, поступает в централизованную систему, там происходит анализ, принимаются решения — и только после этого обработанные данные указывают гаджетам, какие функции им следует выполнять. Однако стоит хакеру получить доступ к одному гаджету и взломать защитный слой, к примеру, смарт-ТВ, как он тут же сможет подобрать «ключик» к целой системе IoT. Например, известен реальный случай, когда киберпреступник взломал микроволновку — и в его руках оказались банковские счета.

Поэтому, в особенности на производстве, в работе IoT применяют граничные вычисления. Edge computing позволяет обрабатывать данные внутри самого гаджета. Если преступник получит к нему доступ, он узнает лишь ту информацию, которую собрал данный прибор. А сведения, хранящиеся в «облаке», останутся в секрете.

Помимо этого, edge computing снижает вероятность утечки информации. Как известно, загружая приложения или пользуясь каким-то аккаунтом для покупок, мы передаем компаниям данные о себе. В лучшем случае, они используются для таргетированной рекламы, в худшем — передаются третьим лицам, о существовании которых мы никогда не узнаем. Так вот, чтобы обеспечить конфиденциальность информации своих клиентов, такие гиганты технологий, как Amazon и IMB, никогда не передают персональные данные третьим лицам — а также не сталкиваются с утечкой информации. Это становится возможным благодаря тому, что эти компании пользуются преимуществами edge computing.

Анализ данных как работа с информационными массивами

По информации, полученной в ходе исследования компании Verizon, недостаточно предотвратить одну кибератаку, потому что преступники обычно нападают, используя целую систему действий. Так, 62% атак являются примером хакинга, из них 51% нацелены на запуск вируса на компьютер, а 43% атакуют людей в социальных сетях.

Кроме того, 14% атак происходят из-за того, что работники компаний пренебрегают правилами онлайн безопасности, забывают установить VPN, когда скачивают информацию с неизвестных сайтов, редко обновляют ПО и пользуются «пиратским» Windows. Также хакеры пользуются умными технологиями. Письма, предлагающие перейти по ссылке с вредоносным кодом (такое киберпреступление называется фишингом), становятся более персонализированными. Хакеры легко могут узнать любые сведения о нас, проанализировав профиль в соцсетях.

в тему: Киберпреступники значительно активизировались, используя ажиотаж вокруг COVID-19

В социальном ролике, посвящённом важности кибер-осведомленности, азиатская компания TrendMicro смоделировала следующую ситуацию. Хакер по имени Дейв отслеживает социальные сети топ-менеджеров. И отправляет множество запросов в друзья, получая доступ к персональным данным пользователей. На другом конце планеты усердно работает Джек, уже две недели он находится в аврале — вот-вот наступит дедлайн сдачи проекта. Разумеется, об этом он сообщает на Фэйсбуке, фотографируя рабочее место и вкратце излагая, чем занимается. Собрав достаточно информации, Дейв пишет письмо — от имени выдуманного клиента.

Емэйл выглядит так:
— Добрый день, Джек. Отправляю дополнительную информацию по проекту, которая поможет вам закончить его быстрее.

В письме — прикрепленный zip-архив. Как вы уже догадались, Дейв спрятал в нем вирус. Такие «фокусы» позволяет совершать социальная инженерия.

А что же наш Джек? Вообще-то довольно много слышал о кибербезопасности. Но в момент получения письма чувствует себя очень уставший и без заднем мысли сохраняет архив с вредоносным файлом…

Здесь на помощь приходит анализ данных, или Big Data. Если раньше информацию собирали на специальных платформах, и ею нужно было управлять вручную, было ясно, что компьютерные системы не могли обработать огромное количество данных, в том числе и из-за того, что у компьютеров не хватало мощности. Теперь ситуация изменилась. Когда происходит утечка информации, специалистам больше не нужно просматривать тонны информации в поисках ошибки. С этой работой прекрасно справляются системы, связанные с Big Data. Причём их преимущество не только в том, чтобы разобраться в возникшей проблеме, но и чтобы предотвратить её.

Кстати, помимо вычисления возможных рисков и угроз, Big Data прекрасно прогнозирует поведение потребителя, а также период спада и подъёма производства.

Заключение

Современные тренды в области IoT неразрывно связаны с безопасностью, которая внедряется в производство на этапе конструирования (тренд safety by design). Кроме того, эффективными выглядят граничные вычисления, позволяющие обработать информацию прямо в девайсе или недалеко от него, тем самым помешав хакеру получить доступ к ценным сведениям. Наконец, Интернет вещей интегрируется с технологиями блокчейн. Хотя они не могут полностью предотвратить утечку информации, вероятность кражи персональных данных значительно уменьшается.

Добавить комментарий

Такой e-mail уже зарегистрирован. Воспользуйтесь формой входа или введите другой.

Вы ввели некорректные логин или пароль

Sorry that something went wrong, repeat again!