Рус | Eng

Мнение: Интернет вещей - больше проблем, чем возможностей

Мнение: Интернет вещей - больше проблем, чем возможностей

По мнению представителей Cisco на выставке-конференции GISEC 2015, которая прошла во Всемирном торговом выставочном центре Дубай, нательные Bluetooth-устройства - это кошмар

Такое явление, как Интернет вещей (IoT), в значительной мере подвергнет предприятия и потребителей кибератакам - это связано с ростом и конвергенцией процессов, интеллектуальных устройств и данных, отметил эксперт в данной отрасли.

IoT определяется как сеть устройств, которые содержат встроенные технологии и могут коммуницировать, передавать данные или взаимодействовать с внутренними элементами или внешним пространством.

Филипп Роггебанд, менеджер по развитию бизнеса Cisco, считает, что любые интеллектуальные и вычислительные устройства можно взломать и они могут послужить в качестве "черного хода для нападающих" на компанию, поскольку такие устройства встроены в операционные системы, которые часто разработаны без учета аспекта безопасности как одного из важнейших вопросов.

"Поскольку организации продолжают искать способы заработать на обширных возможностях, которые предлагает IoT, количество и разновидности подобных атак будут увеличиваться", - сказал он в кулуарах выставки-конференции GISEC, которая прошла во Всемирном торговом выставочном центре Дубай.

По его словам, в то время как технология дает удобство для лиц и организаций, гораздо большие проблемы ждут компании и лиц, ответственных за защиту сетей от киберпреступлений.

По данным исследовательской фирмы Gartner, к 2020 году оценочная стоимость всех подключенных вещей достигнет 25 миллиардов (для сравнения: в этом году - 4,9 млрд., что на 30 процентов больше по сравнению с прошлым годом).

Роггебанд сказал, что есть три категории IoT: традиционные ИТ-сети (принтеры, факсы, ноутбуки), промышленные сети (программируемые логические контроллеры, подстанции) и потребительские объекты (фитнес-браслеты, подключенные холодильники, смарт-часы).

"Вопросы безопасности для этих трех категорий, равно как и методы осуществления атак, будут разными", - отметил он.

По его словам, при разработке сетей для контроля производства такой аспект как безопасность не учитывался. Эти сети разрабатывались, чтобы быть "изолированными". Они очень чувствительны к любым вмешательствам, и здесь не может быть "запаздывания" (интервал времени между получением станцией доступа и приёмом отправленных данных), так как они должны работать круглосуточно.

Общее правило состоит в том, что пока системы работают, они не должны подвергаться какому-либо вмешательству. Трудность состоит во введении защитных элементов с "нулевой задержкой", так как данные между приложениями должны синхронизироваться, обрабатываться и анализироваться в режиме реального времени и при этом должны быть доступны в кратчайшие сроки.

Самый большой кошмар - это так называемые потребительские объекты.

Роггебанд говорит, что большинство подключенных устройств использует Android, а во всей экосистеме эта платформа - одна из лидеров по количеству вредоносных объектов.

"Трудность в том, как их обезопасить. Мы видим, что безопасность обеспечивается средствами, подключенными к сети и на основе интернет-протокола (IP), но большинство устройств работает на Bluetooth. Я не думаю, что хоть у одного производителя есть решения для устройств с Bluetooth", - сказал он.

В настоящее время, говорит он, киберпреступники используют различные методы, чтобы атаковать организации и получить доступ к их сетям. Эти методы включают в себя использование вредоносных программ, распределенные атаки типа «отказ в обслуживании», бот-сети и многое другое.

Между тем, нападения на отдельных пользователей бывают разного типа: кража личных данных, киберпреследование и взлом,  кража ценных данных, денег или фотографий. Методы, используемые в таких целях, -  вредоносное программное обеспечение с электронной почты, веб-сайтов и из ссылок в социальных медиа, фишинг, кража паролей и так далее.

С другой стороны, нападения на ресурсы и системы органов власти, как правило, инициируются и выполняются террористическими группами, другими недружественными странами или хакерами, целями которых становятся взлом государственных систем или военных объектов для  распространения пропаганды.

По мнению специалистов Cisco, нынешние киберугрозы скрыты еще лучше, чем печально известная хакерская атака Man in the middle ("человек посередине").

Любая организация, которая использует облачные приложения и услуги, по-прежнему уязвима для кибератак, сказал он. Чтобы понять и защититься от этих инцидентов, организации были призваны мобилизовать все аспекты своей киберзащиты.

"Организации должны использовать внутренние программы, которые будут информировать потребителей о потенциальном вреде от кликов по потенциально вредоносным программам. Образование является очень важным компонентом всего процесса, и в сочетании с наглядными примерами и контролем  это может помочь свести к минимуму количество кибератак и защитить наши сети", - сказал Роггебанд.

Назад
Другие новости