Không còn nghi ngờ gì nữa, Mạng 5G rất quan trọng, hứa hẹn tốc độ cao và khả năng kết nối tuyệt vời cần thiết để phát huy hết tiềm năng của “Internet of Things” cũng như “IoT” — mạng lưới các thiết bị kết nối web ngày càng phát triển—và nhân tạo. trí thông minh. Ví dụ, Mạng 5G của Huawei có thể chứng tỏ tầm quan trọng đối với khả năng cạnh tranh kinh tế, nhưng cuộc chạy đua lắp đặt hệ thống không chỉ sẽ phản tác dụng mà còn có lý do để suy nghĩ kỹ về tuyên bố của Huawei của Trung Quốc rằng chỉ riêng họ mới có thể định hình tương lai công nghệ của chúng ta.
Mối đe dọa an ninh thiết bị đầu cuối thông minh Internet of ThingsMối đe dọa an ninh
1) vấn đề mật khẩu yếu tồn tại trong các thiết bị đầu cuối thông minh của Internet vạn vật;
2) hệ điều hành của thiết bị đầu cuối thông minh của Internet vạn vật, các ứng dụng Web, cơ sở dữ liệu tích hợp, v.v. có lỗ hổng bảo mật và được sử dụng để đánh cắp dữ liệu, khởi động các cuộc tấn công DDoS, gửi thư rác hoặc bị thao túng để tấn công các mạng khác và các mạng khác sự kiện an ninh nghiêm trọng;
3) xác thực danh tính yếu của các thiết bị đầu cuối thông minh của Internet vạn vật;
4) Các thiết bị đầu cuối thông minh Internet of Things bị cấy mã độc hoặc trở thành botnet.
Đặc điểm mối đe dọa an ninh
1) có một số lượng lớn và các loại mật khẩu yếu trong các thiết bị đầu cuối thông minh của Internet vạn vật, bao trùm phạm vi rộng;
2) sau khi thiết bị đầu cuối thông minh Internet vạn vật bị kiểm soát độc hại, nó có thể ảnh hưởng trực tiếp đến đời sống cá nhân, tài sản, quyền riêng tư và an ninh mạng sống;
3) sử dụng độc hại đơn giản;
4) rất khó để củng cố thiết bị đầu cuối thông minh của Internet vạn vật trong giai đoạn sau, vì vậy các vấn đề bảo mật cần được xem xét trong giai đoạn thiết kế và phát triển;
5) các thiết bị đầu cuối thông minh của Internet vạn vật được phân phối và sử dụng rộng rãi trong các tình huống khác nhau, do đó rất khó để thực hiện nâng cấp thống nhất và củng cố bản vá;
6) các cuộc tấn công độc hại có thể được thực hiện sau khi giả mạo hoặc giả mạo danh tính;7) được sử dụng để đánh cắp dữ liệu, phát động các cuộc tấn công DDoS, gửi thư rác hoặc bị thao túng để tấn công các mạng khác và các sự kiện bảo mật nghiêm trọng khác.
Phân tích kiểm soát an ninh thiết bị đầu cuối thông minh của Internet vạn vật
Trong giai đoạn thiết kế và phát triển, thiết bị đầu cuối thông minh của Internet vạn vật nên xem xét đồng thời các biện pháp kiểm soát an ninh. Thực hiện kiểm tra bảo vệ an toàn một cách đồng bộ trước khi phát hành thiết bị đầu cuối; Đồng bộ hóa quản lý cập nhật lỗ hổng chương trình cơ sở và giám sát bảo mật thiết bị đầu cuối thông minh trong giai đoạn phát hành và sử dụng thiết bị đầu cuối. Cụ thể Phân tích kiểm soát an ninh thiết bị đầu cuối Internet of Things như sau:
1) do sự phân bố rộng rãi và số lượng lớn các thiết bị đầu cuối thông minh trong Internet vạn vật, Internet vạn vật nên tiến hành phát hiện và phát hiện vi-rút ở phía mạng.
2) để lưu giữ thông tin trong các thiết bị đầu cuối thông minh của Internet vạn vật, cần thiết lập các thông số kỹ thuật liên quan để giới hạn loại, thời lượng, phương pháp, phương tiện mã hóa và biện pháp truy cập lưu giữ thông tin.
3) chiến lược xác thực danh tính của thiết bị đầu cuối thông minh Internet vạn vật nên thiết lập các biện pháp xác thực danh tính mạnh mẽ và chiến lược quản lý mật khẩu hoàn hảo.
4) trước khi sản xuất và phát hành thiết bị đầu cuối thông minh Internet vạn vật, cần thực hiện kiểm tra bảo mật, cập nhật chương trình cơ sở và quản lý lỗ hổng bảo mật sau khi phát hành thiết bị đầu cuối và phải cấp quyền truy cập mạng nếu cần.
5) xây dựng nền tảng kiểm tra an ninh cho các thiết bị đầu cuối thông minh của Internet vạn vật hoặc xây dựng các phương tiện giám sát bảo mật tương ứng để phát hiện các thiết bị đầu cuối bất thường, cách ly các ứng dụng đáng ngờ hoặc ngăn chặn sự lây lan của các cuộc tấn công.
Các mối đe dọa bảo mật dịch vụ đám mây Internet of Things
1) Rò rỉ dữ liệu;
2) Thông tin đăng nhập bị đánh cắp và xác thực danh tính giả mạo;
3) API (giao diện lập trình chương trình ứng dụng) bị kẻ tấn công độc hại tấn công;
4) Khai thác lỗ hổng hệ thống;
5) Khai thác lỗ hổng hệ thống;
6) Nhân viên có ác ý;
7) Mất dữ liệu vĩnh viễn của hệ thống;
8) Đe dọa tấn công từ chối dịch vụ;
9) Dịch vụ đám mây chia sẻ công nghệ và rủi ro.
Đặc điểm của mối đe dọa an ninh
1) Lượng lớn dữ liệu bị rò rỉ;
2) Dễ dàng hình thành mục tiêu tấn công APT (mối đe dọa liên tục nâng cao);
3) Giá trị dữ liệu bị rò rỉ cao;
4) Tác động lớn đến cá nhân và xã hội;
5) Việc giả mạo danh tính trên Internet rất dễ dàng;
6) Nếu kiểm soát thông tin xác thực không phù hợp, dữ liệu không thể được cách ly và bảo vệ;
7) Internet vạn vật có nhiều giao diện API, rất dễ bị những kẻ tấn công độc hại tấn công;
8) Các loại giao diện API của Internet vạn vật rất phức tạp và các cuộc tấn công rất đa dạng;
9) Lỗ hổng của hệ thống dịch vụ đám mây của Internet vạn vật có ảnh hưởng lớn sau khi bị kẻ tấn công độc hại tấn công;
10) ACTS độc hại của nhân sự nội bộ đối với dữ liệu;
11) Đe dọa tấn công từ bên ngoài;
12) Thiệt hại dữ liệu đám mây sẽ gây thiệt hại cho toàn bộ hệ thống Internet of Things
13) Ảnh hưởng đến nền kinh tế quốc dân và sinh kế của người dân;
14) Gây ra các dịch vụ bất thường trong hệ thống Internet vạn vật;
15) Virus tấn công do chia sẻ công nghệ.
Thời gian đăng: Dec-01-2022