Não há dúvida de que a rede 5G é importante, prometendo altas velocidades e conectividade incomparável necessárias para liberar todo o potencial da "Internet das Coisas" também como "IoT"-a crescente rede de dispositivos conectados à Web-e inteligência artificial. Por exemplo, a rede 5G da Huawei pode ser crítica para a competitividade econômica, mas não apenas uma corrida para instalar o sistema acabará por sair pela culatra, mas também há motivos para pensar duas vezes sobre as reivindicações da Huawei da China de que isso por si só pode moldar nosso futuro tecnológico.
Ameaça à segurança do terminal inteligente da Internet das CoisasAmeaças de segurança
1) Problema de senha fraca existe em dispositivos terminais inteligentes da Internet das Coisas;
2) o sistema operacional de equipamentos de terminal inteligente da Internet das Coisas, aplicativos da Web embutidos, bancos de dados etc. têm vulnerabilidades de segurança e são usadas para roubar dados, iniciar ataques DDoS, enviar spam ou ser manipulado para atacar outras redes e outros eventos de segurança graves;
3) autenticação de identidade fraca de dispositivos terminais inteligentes da Internet das Coisas;
4) Os dispositivos de terminal inteligentes da Internet das Coisas são implantados com código malicioso ou se tornam botnets.
Características de ameaças à segurança
1) Há um grande número e tipos de senhas fracas em dispositivos terminais inteligentes da Internet das Coisas, que cobrem uma ampla gama;
2) Depois que o dispositivo terminal inteligente da Internet das Coisas é controlado maliciosamente, ele pode afetar diretamente a vida pessoal, a propriedade, a privacidade e a segurança da vida;
3) uso malicioso de simples;
4) É difícil reforçar o equipamento terminal inteligente da Internet das coisas no estágio posterior, para que os problemas de segurança sejam considerados no estágio de design e desenvolvimento;
5) os dispositivos terminais inteligentes da Internet das coisas são amplamente distribuídos e usados em diferentes cenários, por isso é difícil realizar atualização unificada e reforço de remendo;
6) Ataques maliciosos podem ser realizados após forjamento ou falsificação de identidade; 7) usados para roubar dados, lançar ataques de DDoS, enviar spam ou ser manipulado para atacar outras redes e outros eventos de segurança sérios.
Análise sobre controle de segurança do terminal inteligente da Internet das Coisas
Durante o estágio de design e desenvolvimento, o terminal inteligente da Internet das Coisas deve considerar as medidas de controle de segurança simultaneamente. Performa o teste de proteção de segurança de forma síncrona antes da liberação da produção do terminal; sincronize o gerenciamento de atualização de vulnerabilidade de firmware e o monitoramento de segurança do terminal inteligente durante a liberação do terminal e o uso da fase.
1) Tendo em vista a ampla distribuição e o grande número de terminais inteligentes na Internet das Coisas, a Internet das Coisas deve realizar a detecção e detecção de vírus no lado da rede.
2) Para retenção de informações de terminais inteligentes da Internet das coisas, as especificações relevantes devem ser estabelecidas para limitar os tipos, duração, métodos, meios de criptografia e medidas de acesso de retenção de informações.
3) A estratégia de autenticação de identidade da Internet das Coisas Terminal Inteligente deve estabelecer fortes medidas de autenticação de identidade e estratégia perfeita de gerenciamento de senhas.
4) Antes da produção e liberação dos terminais inteligentes da Internet das Coisas, os testes de segurança devem ser feitos, as atualizações de firmware e o gerenciamento de vulnerabilidades devem ser feitas em tempo hábil após a liberação de terminais e a permissão de acesso à rede deve ser concedida, se necessário.
5) Crie uma plataforma de inspeção de segurança para terminais inteligentes da Internet das coisas ou construir meios de monitoramento de segurança correspondentes para detectar terminais anormais, isolar aplicativos suspeitos ou impedir a propagação de ataques.
Ameaças à segurança da segurança da Internet das Coisas Cloud
1) vazamento de dados;
2) credenciais de login roubadas e autenticação de identidade forjada;
3) API (interface de programação do programa de aplicativos) é atacada por um atacante malicioso;
4) utilização da vulnerabilidade do sistema;
5) utilização da vulnerabilidade do sistema;
6) pessoal malicioso;
7) perda permanente de dados do sistema;
8) ameaça de ataque de negação de serviço;
9) Os serviços em nuvem compartilham tecnologias e riscos.
Características de ameaças de segurança
1) grande quantidade de dados vazados;
2) Fácil de formar alvo de APT (Avançado Persistente Ameanda);
3) o valor dos dados vazados é alto;
4) grande impacto nos indivíduos e na sociedade;
5) A falsificação de identidade da Internet das Coisas é fácil;
6) Se o controle de credenciais não for adequado, os dados não poderão ser isolados e protegidos;
7) A Internet das Coisas possui muitas interfaces de API, que são fáceis de serem atacadas por atacantes maliciosos;
8) Os tipos de interfaces da API da Internet das Coisas são complexas e os ataques são diversificados;
9) A vulnerabilidade do sistema de serviços em nuvem da Internet das Coisas tem um grande impacto depois de ser atacado por um atacante malicioso;
10) Atos maliciosos de pessoal interno contra dados;
11) ameaça de ataque de pessoas de fora;
12) Os danos causados pelos dados da nuvem causarão danos a todo o sistema da Internet das Coisas
13) afetar a economia nacional e a subsistência das pessoas;
14) causando serviços anormais no sistema da Internet das Coisas;
15) ataque de vírus causado pelo compartilhamento de tecnologia.
Tempo de postagem: dez-01-2022