Cyberatak IoT: złożony związek między łącznością a cyberprzestępczością

KREDYT WZROKU:
Image credit
iStock

Cyberatak IoT: złożony związek między łącznością a cyberprzestępczością

Cyberatak IoT: złożony związek między łącznością a cyberprzestępczością

Tekst podtytułu
Ponieważ coraz więcej osób zaczyna korzystać z połączonych urządzeń w swoich domach i pracy, jakie są związane z tym zagrożenia?
    • Autor:
    • nazwisko autora
      Foresight Quantumrun
    • 13 stycznia 2022 r.

    Podsumowanie spostrzeżeń

    Internet przedmiotów (IoT), sieć połączonych ze sobą inteligentnych urządzeń, bezproblemowo zintegrował technologię z naszym codziennym życiem, ale wiąże się również z poważnymi zagrożeniami dla bezpieczeństwa cybernetycznego. Zagrożenia te obejmują zarówno dostęp cyberprzestępców do prywatnych informacji, jak i zakłócenia w działaniu podstawowych usług w inteligentnych miastach. Branża odpowiada na te wyzwania, dokonując ponownej oceny łańcuchów wartości produktów IoT, opracowując globalne standardy, zwiększając inwestycje w regularne aktualizacje oprogramowania i przeznaczając więcej zasobów na bezpieczeństwo IoT.

    Kontekst cyberataku IoT

    IoT to sieć, która łączy wiele urządzeń, zarówno konsumenckich, jak i przemysłowych, umożliwiając im bezprzewodowe gromadzenie i przesyłanie danych bez konieczności interwencji człowieka. Ta sieć może obejmować różne urządzenia, z których wiele jest sprzedawanych pod etykietą „inteligentnych”. Urządzenia te, dzięki swojej łączności, mają możliwość komunikowania się między sobą i z nami, tworząc bezproblemową integrację technologii z naszym codziennym życiem.

    Jednak te wzajemne powiązania stanowią również potencjalne ryzyko. Kiedy te urządzenia IoT padają ofiarą hakerów, cyberprzestępcy uzyskują dostęp do wielu prywatnych informacji, w tym list kontaktów, adresów e-mail, a nawet wzorców konsumpcji. Gdy weźmiemy pod uwagę szerszą skalę inteligentnych miast, w których infrastruktura publiczna, taka jak transport, woda i systemy elektroenergetyczne, są ze sobą połączone, potencjalne konsekwencje stają się jeszcze poważniejsze. Cyberprzestępcy, oprócz kradzieży danych osobowych, mogą zakłócać te podstawowe usługi, powodując powszechny chaos i niedogodności.

    Dlatego kluczowe znaczenie ma nadanie priorytetu cyberbezpieczeństwu podczas projektowania i wdrażania dowolnego projektu IoT. Środki bezpieczeństwa cybernetycznego to nie tylko opcjonalny dodatek, ale integralny element zapewniający bezpieczne działanie tych urządzeń. W ten sposób możemy cieszyć się wygodą, jaką daje łączność, jednocześnie minimalizując związane z nią ryzyko. 

    Zakłócający wpływ

    Aby poprawić swoje profile cyberbezpieczeństwa, firmy zajmujące się IoT ponownie oceniają swoje całe łańcuchy wartości produktów IoT. Pierwszym elementem tego łańcucha jest krawędź lub płaszczyzna lokalna, która łączy informacje cyfrowe z rzeczywistymi rzeczami, takimi jak czujniki i układy scalone. Drugim czynnikiem, który należy wziąć pod uwagę, jest sieć komunikacyjna, podstawowe połączenie między światem cyfrowym a fizycznym. Ostatnią częścią łańcucha wartości jest chmura, która wysyła, odbiera i analizuje wszystkie dane potrzebne do działania IoT. 

    Eksperci uważają, że najsłabszym punktem w łańcuchu wartości są same urządzenia, ponieważ oprogramowanie układowe nie jest aktualizowane tak często, jak powinno. Firma konsultingowa Deloitte twierdzi, że zarządzanie ryzykiem i innowacyjność powinny iść w parze, aby systemy miały najnowsze rozwiązania w zakresie cyberbezpieczeństwa. Jednak dwa główne czynniki sprawiają, że aktualizacje IoT są szczególnie trudne — niedojrzałość rynku i złożoność. W związku z tym branża musi zostać ustandaryzowana – cel, który zaczyna nabierać kształtu od czasu wprowadzenia dobra wspólnego Protokół sprawy przyjęty przez wiele firm IoT w 2021 roku. 

    W 2020 r. Stany Zjednoczone wydały ustawę Internet of Things Cybersecurity Improvement Act z 2020 r., która zawiera listę wszystkich standardów i przepisów bezpieczeństwa, które urządzenie IoT powinno mieć, zanim rząd będzie mógł je kupić. Wytyczne do ustawy zostały również stworzone przez organizację zajmującą się bezpieczeństwem National Institute of Standards and Technology, która może być cennym punktem odniesienia dla dostawców Internetu Rzeczy i cyberbezpieczeństwa.

    Konsekwencje cyberataku IoT

    Szersze implikacje związane z cyberatakami IoT mogą obejmować:

    • Stopniowy rozwój globalnych standardów branżowych dotyczących Internetu Rzeczy, które promują bezpieczeństwo urządzeń i interoperacyjność. 
    • Zwiększone inwestycje wiodących firm technologicznych w regularne aktualizacje oprogramowania/oprogramowania sprzętowego dla urządzeń IoT.
    • Rządy i prywatne korporacje coraz częściej poświęcają personel i zasoby na bezpieczeństwo IoT w ramach swoich operacji.
    • Zwiększony strach społeczny i brak zaufania do technologii spowalniający akceptację i przyjmowanie nowych technologii.
    • Koszty ekonomiczne radzenia sobie z cyberatakami prowadzące do wyższych cen dla konsumentów i niższych zysków dla przedsiębiorstw.
    • Zaostrzone przepisy dotyczące bezpieczeństwa danych i prywatności, które mogą spowolnić postęp technologiczny, ale też chronić prawa obywateli.
    • Ludzie przenoszą się z gęsto zaludnionych inteligentnych miast do mniej połączonych obszarów wiejskich, aby uniknąć zagrożeń związanych z IoT.
    • Gwałtowny wzrost zapotrzebowania na specjalistów ds. cyberbezpieczeństwa, zmieniający rynek pracy i prowadzący do luki w umiejętnościach w innych obszarach.
    • Energia i zasoby potrzebne do zwalczania cyberataków i wymiany uszkodzonych urządzeń prowadzą do wzrostu odpadów elektronicznych i zużycia energii.

    Pytania do rozważenia

    • Jeśli posiadasz urządzenie IoT, w jaki sposób możesz zapewnić bezpieczeństwo swoich danych?
    • Jakie są możliwe sposoby ochrony urządzeń IoT przed cyberatakami?

    Referencje informacyjne

    W celu uzyskania tego wglądu odniesiono się do następujących popularnych i instytucjonalnych powiązań: