Hakerzy uwielbiają Internet Rzeczy, ponieważ bezpieczeństwo nie sprzedaje Tosterów

$config[ads_kvadrat] not found

Przemysł 4.0, Internet Rzeczy, chmury i cyberbezpieczeństwo - Wywiad z Mitsubishi Electric

Przemysł 4.0, Internet Rzeczy, chmury i cyberbezpieczeństwo - Wywiad z Mitsubishi Electric
Anonim

Zwrot „Naruszenie danych” nie pojawił się w mowie potocznej, czyli „znaczna liczba comiesięcznych wyszukiwań Google”, aż do listopada 2013 r., Kiedy to 110 mln kart płatniczych klientów zostało ujawnionych w wyniku naruszenia danych docelowych. Teraz rozumiemy nie tylko, że nasze informacje są podatne na ataki, ale że są podatne na atak ze wszystkich stron. To, co było prawdziwe dla Targetu, jest teraz prawdziwe dla lalek Barbie, toalet, urządzeń MRI i awaryjnego systemu transmisji: te rzeczy mogą zostać zhakowane. Dlatego media zakochały się w opowieściach o tym, jak nowe produkty mogą być hackowane lub łatwo naruszane. Te historie są tak powszechnie przewidywane, jak zawsze niezrozumiałe. W końcu trudno jest przeanalizować, co tak naprawdę oznacza „bezbronny” w dobie naruszenia.

Spróbujmy, ponieważ nadchodzi znacznie więcej.

Cyfrowe autostrady, które łączą świat, łączą się teraz z malowniczymi drogami, które biegną wszędzie. Widzimy 30-krotny wzrost liczby urządzeń podłączonych do Internetu w ciągu najbliższych pięciu lat - to 26 miliardów urządzeń online. Nie chodzi już tylko o smartfony i komputery, ale o inteligentne klamki, termostaty, żarówki i inne. Chociaż niekoniecznie trzeba wykradać cenne dane cyfrowe z klamki podłączonej do Internetu, jest mnóstwo rzeczy, które można skradzić z domu, jeśli ktoś nauczy się go obracać. Czasami proces ten jest niewygodny dla ekspertów.

Dan Guido, prezes firmy badawczej Trail of Bits zajmującej się badaniami i rozwojem cyberbezpieczeństwa, sugeruje, że jest to spowodowane problemem systemowym we współczesnej technice. Rozważ swój komputer lub system operacyjny smartfona. Nowe poprawki i aktualizacje są publikowane przez cały czas dla Windows, OS X, iOS i tym podobnych. Każda z tych aktualizacji służy do naprawiania różnych błędów, niezależnie od tego, czy są one niewidoczne dla konsumenta, a każda z nich stanowi okazję do wykorzystania.

„Nigdy nie dojdziesz do końca”, powiedział Guido. „Ciągle poprawiają i naprawiają rzeczy, ale jest prawie nieograniczona liczba luk w zabezpieczeniach, które ludzie mogą znaleźć.” Podstawowy problem, mówi, polega na tym, że ludzie nie budują oprogramowania, aby być bezpiecznym od samego początku; zbyt duży nacisk kładzie się na tworzenie produktów, które są szybkie i niezawodne - bezpieczeństwo pozostaje refleksyjne.

Okazuje się, że najbliższą rzeczą, jaką konsumenci mają do strażnika bezpieczeństwa cyfrowego, jest FTC, który w ostatnich latach zintensyfikował działania, aby pociągać firmy do odpowiedzialności za ich roszczenia dotyczące bezpieczeństwa. Jeśli firma zapewnia bezpieczeństwo swoich produktów, które nie wytrzymują, grozi im grzywna. Może to być zastraszające dla niektórych mniejszych firm, ale historia mówi nam, że konsumenci mają krótką pamięć w kwestiach bezpieczeństwa, więc rynek ma tendencję do oszczędzania pieniędzy. Firmy poświęcają czas i pieniądze na szybkość i wygodę, ponieważ ostatecznie to, czego chcą konsumenci. Bezpieczeństwo wydaje się mieć znaczenie głównie wtedy, gdy zawiedzie. Podejście to można najlepiej podsumować jako „bez szkody, bez faulu”.

Jest to problem, ponieważ sprawia, że ​​przyjęcie innowacji jest niebezpieczną propozycją.

Guido twierdzi, że wiele urządzeń Internetu przedmiotów jest tak łatwych do włamania, że ​​stażyści jego firmy często zmieniają ich przeznaczenie na własne projekty. „Jeśli chcesz włamać się do iPhone'a lub Internet Explorera, wymaga to wielu miesięcy wysiłku. Jeśli chcesz włamać się do najnowszej wagi obsługującej Wi-Fi, zajmuje to tydzień bez wcześniejszego doświadczenia. ”Przebijanie nowoczesnych urządzeń IoT jest tak mało zauważalne w świecie bezpieczeństwa sieci, że zostało nazwane„ hackowaniem śmieci ”.

„Postęp w dziedzinie bezpieczeństwa tak naprawdę nie ma miejsca.” Wyjaśnia Guido, sugerując, że jest to problem edukacji. „Zapewnienie lepszych narzędzi i zachęt dla bezpieczeństwa w edukacji informatycznej może mieć znaczenie. Powinny istnieć standardy bezpieczeństwa dla kodu, do którego włączają się uczniowie, ale teraz nauczycielowi trudno jest ocenić bezpieczeństwo. ”

Na wynos z krytyki Guido: Wszystko jest podatne na ataki, ale konkretne gatunki urządzeń są bardziej podatne na udane wtargnięcie. Wszystko, co nowe i hipnotyzujące lub wysoce iteracyjne, może być szczególnie podatne na zagrożenia, podobnie jak produkty bootstrapowane i każdy produkt technologiczny, który czerpie wartość z wykorzystywania marki non-tech. Czy powinno to być powodem do niepokoju lub obawy wśród konsumentów? To zależy. Jeśli hackowalna klamka stanowi uzasadnione zagrożenie bezpieczeństwa, twój hakowalny toster stanowi potencjalną, ale mało prawdopodobną niedogodność. I może być wartość tego niedogodności. W końcu super hakowalny toster jest dostępny również dla jego właściciela, co pozwala na zabawny nowy rodzaj dostosowywania kuchni.

Historie o podatności będą się rozmnażać. Ważną rzeczą do zapamiętania, gdy nagłówki zaczynają krzyczeć, jest to, że nie wszystkie hacki są sobie równe i że nie ma czegoś takiego jak absolutne bezpieczeństwo - tylko lepsze zakłady.

$config[ads_kvadrat] not found