Статья опубликована в рамках: Научного журнала «Студенческий» № 34(204)
Рубрика журнала: Информационные технологии
Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4
БЕЗОПАСНОСТЬ ДЛЯ ИНТЕРНЕТА ВЕЩЕЙ
SECURITY FOR IOT
Riad Kumalatov
student, Department of Information Technology, Don State Technical University,
Russia, Rostov-on-Don
АННОТАЦИЯ
Кибербезопасность для IT имеет много общего с проблемами, с которыми мы уже сталкиваемся при использовании настольных компьютеров, облачных вычислений и корпоративных систем. Эти же проблемы по-прежнему будут существовать для Интернета вещей. Те же типы злоумышленников также будут присутствовать. К ним относятся хакеры с низким уровнем мастерства; квалифицированные лица, стремящиеся использовать уязвимости для личной выгоды; преступные группировки, стремящиеся заработать деньги, нацеливаясь на корпорации или обычных потребителей; а также национальные государства и негосударственные субъекты, стремящиеся получить государственные секреты или интеллектуальную собственность, или потенциальные новые способы дезорганизации противника. Однако это также создает некоторые уникальные различия, для решения которых требуются новые инструменты и новое мышление.
ABSTRACT
Cybersecurity for IT has a lot in common with the problems we already face when using desktop computers, cloud computing and enterprise systems. The same problems will still exist for the Internet of Things. The same types of attackers will also be present. These include hackers with a low level of skill; skilled individuals seeking to exploit vulnerabilities for personal gain; criminal gangs seeking to make money by targeting corporations or ordinary consumers; as well as nation States and non-State actors seeking to obtain state secrets or intellectual property, or potential new ways to disorganize the enemy. However, it also creates some unique differences that require new tools and new thinking to solve.
Ключевые слова: Интернет вещей; Кибербезопасность; Дотнет.
Keywords: IoT; Cybersecurity; Dotnet.
Большая часть кибербезопасности сегодня сосредоточена на защите цифрового мира. Однако, учитывая, что устройства Интернета вещей встроены в физический мир, физическая безопасность стала первостепенной. Например, злоумышленник, взломавший устройство, может легко использовать его датчики для постоянного наблюдения за людьми. Некоторые датчики представляют очевидную опасность, такие как GPS, камеры и микрофоны, но даже кажущиеся безобидными датчики могут быть использованы для получения сложных заключений о поведении людей. Прошлые исследования показали, как нарушения воздушного потока могут быть использованы для оценки движения в доме, или как датчики давления воды можно использовать для определения активности людей дома. Выводы, подобные этим, также могут быть использованы с течением времени для построения совокупной и удивительно подробной картины поведения человека или организации.
Точно так же не нужно много усилий, чтобы представить себе новые виды атак с его помощью. Очевидным из них являются преднамеренные атаки с использованием устройств Интернета вещей, такие как врезание беспилотных летательных аппаратов или автономных транспортных средств в здания. Однако за пределами негосударственных субъектов эти случаи, вероятно, будут изолированы в ближайшем будущем, поскольку они привлекут к преступникам всю силу правоохранительных органов. В то время как некоторые хакерские группы заинтересованы в хаосе (например, Anonymous и LulzSec), многие другие являются профессиональными преступниками, ищущими повторяющиеся (хотя и незаконные) способы заработать деньги. Таким образом, виды атак на IoT скорее всего, появятся новые версии старых атак. Знакомые формы спама, отказа в обслуживании и ботнетов будут обновляться по мере того, как предприимчивые хакеры разрабатывают новые виды бизнес-моделей для взаимосвязанного мира.
На одного человека будет приходиться на порядки больше устройств Интернета вещей, чем традиционных вычислительных устройств сейчас у нас есть, и все они должны быть защищены. Сегодня человек ежедневно взаимодействует, возможно, с дюжиной компьютеров, большинство из которых скрыты в повседневных предметах и лишь немногие, из которых подключены к сети. Завтра на одного человека будут приходиться сотни подключенных к сети устройств. Они будут включать в себя не только смартфоны и ноутбуки, которые мы обычно считаем компьютерами, но и повседневные предметы, находящиеся на среднем и нижнем уровнях иерархии Интернета вещей. Огромное количество этих устройства превратят то, что обычно, казалось бы, тривиальными задачами, в серьезные проблемы. Например, можно легко настроить политику безопасности для одного устройства. Настройка политики безопасности для сотен устройств, каждое из которых имеет свой пользовательский интерфейс, не является таковой. Точно так же легко иметь уникальные пароли для нескольких устройств, но еще труднее для дома или здания, полного устройств, многие из которых даже не имеют ввода с клавиатуры или дисплеев. Также легко физически заблокировать несколько компьютеров, чтобы предотвратить их кражу, но очень трудно сделайте то же самое для большого количества устройств Интернета вещей. Что еще хуже, многие из этих устройств Интернета вещей могут быть легко потеряны или украдены из-за их небольшого размера или даже подделаны для отправки обратно поддельных данных.
Также важно подчеркнуть, что огромное количество подключенных устройств Интернета вещей делает возможными новые виды крупномасштабных атак. Хорошим примером является слежка за незнакомыми людьми в Интернете с использованием хорошо известных паролей по умолчанию. Например, Shodan.io утверждает, что является первой поисковой системой для Интернета вещей и позволяет людям искать незащищенные веб-камеры по всему миру.6 Нетрудно представить, что подобные атаки происходят на популярные интернет-игрушки или на смарт-устройства. Телевизоры. Однако, хотя восприятие этих данных может быть навязчивым, реальная опасность здесь заключается в получении контроля над устройствами, которые могут взаимодействовать с физическим миром. Кошмарным сценарием было бы, если бы вражеское национальное государство или негосударственный субъект обнаружили уязвимость в системе безопасности в обычном имплантируемом медицинском устройстве и использовали это, чтобы фактически держать тысячи людей в заложниках.
Список литературы:
- Ядровская М.В., Поркшеян М.В., Синельников А.А. Перспективы технологии интернета вещей. Advanced Engineering Research. 2021;21(2):207-217. https://doi.org/10.23947/2687-1653-2021-21-2-207-217
- Соловьев А.Н., Васильев П.В., Подколзина Л.А. Разработка и применение системы распределенных вычислений в решении обратных задач механики разрушений. Вестник Донского государственного технического университета . 2017;17(4):89-98. https://doi.org/10.23947/1992-5980-2017-17-4-89-96
- АЛЬ - ХУЛАЙДИ А., САДОВОЙ Н. Анализ существующих программных пакетов в кластерных системах. Вестник Доского государственного технического университета. 2010;10(3):303-310.
Оставить комментарий