Індустріальний інтернет речей. Додаток 5

У цьому модулі ви дізнаєтеся: • чому хакери можуть зацікавитися будь-якою мережею пристроїв, включаючи вашу, • як зазвичай відбуваються зломи в інтернеті речей, • хто і як може захистити вас від кібератак.

Зміст

Додаток 1. Як влаштований інтернет речей Перевірочний тест Модуль 2. Як збираються дані Перевірочний тест Модуль 3. Як передаються дані Додатка 4. Як обробляються дані Перевірочний тест Модуль 5. Безпека Додатка 6. Заглянемо в майбутнє Фінальний тест


Які загрози є і звідки вони беруться

Програми роблять роботу з комп'ютерами зручнішими, але також можуть зробити наші пристрої і дані вразливими - якщо вони недостатньо захищені. Микола Шевальє розповідає, як хакери проникають в інтернет речей, розбирає найнебезпечніші потенційні атаки і дає важливі поради щодо захисту від них.

Чому вас можуть атакувати

Цілитися необов'язково будуть у вас: часто вразливості шукають без конкретного мотиву, а потім знаходять їм «застосування». Ось що може бути потім:

Незахищені дані та пристрої в інтернеті речей становлять велику цінність для зловмисників. Сьогодні хакери шукають будь-які незашифровані дані в надії отримати вигоду від їх перепродажу, підробки або шантажу власника інформації. Крім даних, вони шукають і потай перепрограмують будь-які незахищені пристрої, щоб створювати з них свої «армії ботів». Така «армія» пристроїв може по команді направити сигнал, щоб «забити» чийсь канал зв'язку: за рахунок цього можна паралізувати роботу сайту, вивести з ладу автоматичний верстат або влаштувати справжню НП.

Гірше, якщо хтось націлиться саме на вашу систему - наприклад, щоб підробляти команди від базових станцій, сервера або з вашого особистого пристрою, - в цьому випадку він зможе керувати вашим інтернетом речей у своїх інтересах. Значить, треба тримати під захистом весь ланцюжок від пристрою, з якого починається збір сирих даних, до ноутбука і смартфона, з яких ми переглядаємо ці дані в обробленому вигляді.

Що і як ми можемо захищати

Будь-який вузол нашої системи складається з трьох рівнів: фізичного об'єкта, каналу обміну даними та програми. Комплексну безпеку всіх рівнів краще довірити професіоналам, але ось що повинен знати про неї кожен.

Тепер ви знаєте майже все

За 5 модулів ви розібралися з актуальним станом інтернету речей: дізналися, які проблеми він допомагає вирішувати, як будується його інфраструктура на різних рівнях, які технології, пристрої і ПЗ використовує - і як їх захищати. Залишилося одне - зрозуміти, як буде розвиватися ця сфера.


Перейти до наступного додатка

COM_SPPAGEBUILDER_NO_ITEMS_FOUND