Hacking IoT și lucru la distanță: modul în care dispozitivele de consum sporesc riscurile de securitate

CREDIT DE IMAGINE:
Imagine de credit
iStock

Hacking IoT și lucru la distanță: modul în care dispozitivele de consum sporesc riscurile de securitate

Hacking IoT și lucru la distanță: modul în care dispozitivele de consum sporesc riscurile de securitate

Textul subtitlului
Lucrarea de la distanță a dus la un număr crescut de dispozitive interconectate care pot împărtăși aceleași puncte de intrare vulnerabile pentru hackeri.
    • Autor:
    • Numele autorului
      Previziune Quantumrun
    • Martie 2, 2023

    Dispozitivele Internet of Things (IoT) au devenit populare în anii 2010 fără un efort serios de a-și dezvolta funcțiile de securitate. Aceste dispozitive interconectate, cum ar fi aparatele inteligente, dispozitivele vocale, dispozitivele purtabile, până la smartphone-uri și laptopuri, partajează date pentru a funcționa eficient. Ca atare, ei împărtășesc și riscurile de securitate cibernetică. Această preocupare a căpătat un nou nivel de conștientizare după pandemia de COVID-2020 din 19, pe măsură ce mai mulți oameni au început să lucreze de acasă, introducând astfel vulnerabilități de securitate de interconectivitate în rețelele angajatorilor lor.

    Hacking IoT și context de lucru la distanță 

    Internetul lucrurilor a devenit o preocupare semnificativă de securitate pentru persoane fizice și companii. Un raport al Palo Alto Networks a constatat că 57% dintre dispozitivele IoT sunt vulnerabile la atacuri de severitate medie sau mare și că 98% din traficul IoT este necriptat, lăsând datele din rețea vulnerabile la atacuri. În 2020, dispozitivele IoT au fost responsabile pentru aproape 33 la sută din infecțiile detectate în rețelele mobile, în creștere față de 16 la sută în anul precedent, potrivit Raportului de informații despre amenințări al Nokia. 

    Este de așteptat ca tendința să continue pe măsură ce oamenii achiziționează mai multe dispozitive conectate, care pot fi adesea mai puțin sigure decât echipamentele la nivel de întreprindere sau chiar computerele, laptopurile sau smartphone-urile obișnuite. Multe dispozitive IoT au fost create cu securitatea ca urmare, mai ales în fazele incipiente ale tehnologiei. Din cauza lipsei de conștientizare și îngrijorare, utilizatorii nu au schimbat niciodată parolele implicite și au omis adesea actualizările manuale de securitate. 

    Drept urmare, companiile și furnizorii de internet încep să ofere soluții pentru a proteja dispozitivele IoT de acasă. Furnizorii de servicii precum xKPI au intervenit pentru a rezolva problema cu software-ul care învață comportamentul așteptat al mașinilor inteligente și detectează anomalii pentru a alerta utilizatorii cu privire la orice activitate suspectă. Aceste instrumente lucrează pentru a atenua riscurile din lanțul de aprovizionare prin intermediul cipurilor de securitate specializate în cadrul lor de securitate Chip-to-Cloud (3CS) pentru a stabili un tunel securizat către cloud.     

    Impact perturbator

    Pe lângă furnizarea de software de securitate, furnizorii de Internet solicită angajaților să folosească anumite dispozitive IoT care îndeplinesc standarde stricte de securitate. Cu toate acestea, multe companii încă se simt nepregătite să facă față suprafeței de atac crescute cauzate de munca de la distanță. Un sondaj realizat de AT&T a constatat că 64% dintre companiile din regiunea Asia-Pacific s-au simțit mai vulnerabile la atacuri din cauza creșterii muncii la distanță. Pentru a rezolva această problemă, companiile pot implementa măsuri precum rețele private virtuale (VPN) și soluții securizate de acces la distanță pentru a proteja datele și rețelele companiei.

    Multe dispozitive IoT oferă servicii esențiale, cum ar fi camere de securitate, termostate inteligente și dispozitive medicale. Dacă aceste dispozitive sunt sparte, acestea pot perturba aceste servicii și pot avea consecințe grave, cum ar fi riscul pentru siguranța oamenilor. Companiile din aceste sectoare pot lua probabil măsuri suplimentare, cum ar fi pregătirea forței de muncă și specificarea cerințelor de securitate în cadrul politicii lor de lucru la distanță. 

    Instalarea de linii separate de furnizor de servicii de internet (ISP) pentru conexiunile de acasă și de la serviciu poate deveni, de asemenea, mai frecventă. Producătorii de dispozitive IoT vor trebui să-și mențină poziția pe piață prin dezvoltarea și oferirea de vizibilitate și transparență a caracteristicilor de securitate. De asemenea, se poate aștepta ca mai mulți furnizori de servicii să intervină prin dezvoltarea unor sisteme mai avansate de detectare a fraudelor, folosind învățarea automată și inteligența artificială.

    Implicațiile hackingului IoT și ale lucrului de la distanță 

    Implicațiile mai largi ale hackingului IoT în contextul lucrului de la distanță pot include:

    • Creșterea incidentelor de încălcare a datelor, inclusiv informații despre angajați și acces la informații corporative sensibile.
    • Companii care creează forțe de muncă mai rezistente prin instruire sporită în domeniul securității cibernetice.
    • Mai multe companii își reconsideră politicile de lucru la distanță pentru angajații care operează cu date și sisteme sensibile. O alternativă este aceea că organizațiile pot investi într-o mai mare automatizare a sarcinilor de lucru sensibile pentru a minimiza nevoia lucrătorilor de a interfața cu date/sisteme sensibile de la distanță. 
    • Firmele care oferă servicii esențiale devin din ce în ce mai mult ținta infractorilor cibernetici, deoarece întreruperea acestor servicii poate avea consecințe mai mari decât de obicei.
    • Creșterea costurilor legale de la hacking IoT, inclusiv notificarea clienților cu privire la încălcarea datelor.
    • Furnizorii de securitate cibernetică se concentrează pe o suită de măsuri pentru dispozitivele IoT și forța de muncă de la distanță.

    Întrebări de comentat

    • Dacă lucrați de la distanță, care sunt unele măsuri de securitate cibernetică pe care compania dumneavoastră le implementează?
    • Cum altfel credeți că vor profita infractorii cibernetici de creșterea muncii la distanță și a dispozitivelor interconectate?

    Referințe de perspectivă

    Următoarele linkuri populare și instituționale au fost menționate pentru această perspectivă: