L'Internet delle cose ha bisogno di un Network Packet Broker per la sicurezza della rete

Non c'è dubbio che la rete 5G sia importante, in quanto promette le alte velocità e la connettività senza pari necessarie per liberare appieno il potenziale dell'"Internet delle cose", noto anche come "IoT" – la rete in continua crescita di dispositivi connessi al web – e dell'intelligenza artificiale. Ad esempio, la rete 5G di Huawei potrebbe rivelarsi fondamentale per la competitività economica, ma non solo una corsa all'installazione del sistema finirebbe per ritorcersi contro di essa, ma c'è anche motivo di ripensare alle affermazioni della cinese Huawei, secondo cui solo lei può plasmare il nostro futuro tecnologico.

In che modo l'Internet delle cose (IoT) sta influenzando la tua attività oggi?

Minaccia alla sicurezza del terminale intelligente dell'Internet delle coseMinacce alla sicurezza

1) Il problema delle password deboli esiste nei dispositivi terminali intelligenti dell'Internet delle cose;

2) il sistema operativo delle apparecchiature terminali intelligenti dell'Internet delle cose, le applicazioni Web integrate, i database, ecc. presentano vulnerabilità di sicurezza e vengono utilizzati per rubare dati, lanciare attacchi DDoS, inviare spam o essere manipolati per attaccare altre reti e altri gravi eventi di sicurezza;

3) autenticazione debole dell'identità dei dispositivi terminali intelligenti dell'Internet delle cose;

4) I dispositivi terminali intelligenti dell'Internet delle cose vengono infettati con codice maligno o diventano botnet.

Caratteristiche delle minacce alla sicurezza

1) nei dispositivi terminali intelligenti dell'Internet delle cose sono presenti un gran numero e tipologie di password deboli, che coprono un ampio spettro;

2) una volta che il dispositivo terminale intelligente dell'Internet delle cose viene controllato in modo fraudolento, può avere effetti diretti sulla vita personale, sulla proprietà, sulla privacy e sulla sicurezza della vita;

3) uso malevolo di semplice;

4) è difficile potenziare le apparecchiature terminali intelligenti dell'Internet delle cose in una fase successiva, pertanto le questioni di sicurezza dovrebbero essere considerate nella fase di progettazione e sviluppo;

5) i dispositivi terminali intelligenti dell'Internet delle cose sono ampiamente distribuiti e utilizzati in diversi scenari, quindi è difficile realizzare un aggiornamento unificato e un rinforzo delle patch;

6) Gli attacchi dannosi possono essere effettuati dopo la falsificazione o la contraffazione dell'identità; 7) utilizzati per rubare dati, lanciare attacchi DDoS, inviare spam o essere manipolati per attaccare altre reti e altri gravi eventi di sicurezza.

Analisi del controllo di sicurezza del terminale intelligente dell'Internet delle cose

Durante la fase di progettazione e sviluppo, il terminale intelligente dell'Internet delle cose dovrebbe considerare simultaneamente misure di controllo della sicurezza. Eseguire test di protezione di sicurezza in modo sincrono prima del rilascio in produzione del terminale; Sincronizzare la gestione degli aggiornamenti delle vulnerabilità del firmware e il monitoraggio della sicurezza del terminale intelligente durante la fase di rilascio e utilizzo del terminale. L'analisi specifica del controllo della sicurezza del terminale dell'Internet delle cose è la seguente:

1) Considerata l'ampia diffusione e il gran numero di terminali intelligenti nell'Internet delle cose, quest'ultimo dovrebbe effettuare il rilevamento dei virus e il rilevamento sul lato rete.

2) Per la conservazione delle informazioni dei terminali intelligenti dell'Internet delle cose, è necessario stabilire specifiche appropriate per limitare i tipi, la durata, i metodi, i mezzi di crittografia e le misure di accesso alla conservazione delle informazioni.

3) La strategia di autenticazione dell'identità del terminale intelligente dell'Internet delle cose dovrebbe stabilire misure di autenticazione dell'identità efficaci e una strategia perfetta di gestione delle password.

4) Prima della produzione e del rilascio di terminali intelligenti per l'Internet delle cose, è necessario effettuare test di sicurezza, aggiornare il firmware e gestire le vulnerabilità tempestivamente dopo il rilascio dei terminali e, se necessario, concedere l'autorizzazione all'accesso alla rete.

5) creare una piattaforma di controllo di sicurezza per i terminali intelligenti dell'Internet delle cose o creare mezzi di monitoraggio della sicurezza corrispondenti per rilevare terminali anomali, isolare applicazioni sospette o prevenire la diffusione di attacchi.

Archiviazione sicura e ID certificato

Minacce alla sicurezza dei servizi cloud dell'Internet delle cose

1) Perdita di dati;

2) Credenziali di accesso rubate e autenticazione dell'identità falsificata;

3) L'API (interfaccia di programmazione del programma applicativo) viene attaccata da un aggressore malintenzionato;

4) Sfruttamento delle vulnerabilità del sistema;

5) Sfruttamento delle vulnerabilità del sistema;

6) Personale malintenzionato;

7) Perdita permanente dei dati del sistema;

8) Minaccia di attacco denial of service;

9) I servizi cloud condividono tecnologie e rischi.

Tipico ambiente IT e OT

Caratteristiche delle minacce alla sicurezza

1) Grande quantità di dati trapelati;

2) Facile formazione di obiettivi di attacco APT (minaccia persistente avanzata);

3) Il valore dei dati trapelati è elevato;

4) Grande impatto sugli individui e sulla società;

5) La falsificazione dell'identità nell'Internet delle cose è facile;

6) Se il controllo delle credenziali non è adeguato, i dati non possono essere isolati e protetti;

7) L'Internet delle cose ha molte interfacce API, che sono facili da attaccare da parte di aggressori malintenzionati;

8) I tipi di interfacce API dell'Internet delle cose sono complessi e gli attacchi sono diversificati;

9) La vulnerabilità del sistema di servizi cloud dell'Internet delle cose ha un grande impatto dopo essere stato attaccato da un aggressore malintenzionato;

10) ATTI dolosi del personale interno contro i dati;

11) Minaccia di attacco da parte di soggetti esterni;

12) Il danneggiamento dei dati nel cloud causerà danni all'intero sistema dell'Internet delle cose

13) Influenzare l'economia nazionale e i mezzi di sussistenza delle persone;

14) Causare servizi anomali nel sistema Internet delle cose;

15) Attacco di virus causato dalla condivisione della tecnologia.

Broker di pacchetti di rete per IoT


Data di pubblicazione: 01-12-2022