Уязвимости и риски устройств Интернета вещей | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 января, печатный экземпляр отправим 8 января.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №46 (545) ноябрь 2024 г.

Дата публикации: 19.11.2024

Статья просмотрена: 27 раз

Библиографическое описание:

Маммадов, И. Р. Уязвимости и риски устройств Интернета вещей / И. Р. Маммадов. — Текст : непосредственный // Молодой ученый. — 2024. — № 46 (545). — С. 15-17. — URL: https://moluch.ru/archive/545/119019/ (дата обращения: 22.12.2024).



Ключевые слова : IoT, безопасность, уязвимости, киберугрозы, атаки, данные.

Введение

Интернет вещей (Internet of Things, IoT) представляет собой сеть взаимосвязанных устройств, которые могут взаимодействовать друг с другом и передавать данные через интернет. Примером IoT-устройств являются умные телевизоры, системы безопасности, носимые устройства и бытовая техника. Ожидается, что в ближайшие несколько лет количество IoT-устройств превысит 50 миллиардов, что подтверждает их популярность и масштаб использования.

Но вместе с ростом количества IoT-устройств увеличиваются и риски, связанные с безопасностью. Эти устройства часто становятся объектом атак, потому что они имеют слабые механизмы защиты, а иногда и вовсе лишены стандартов безопасности. В результате хакеры могут использовать IoT для доступа к личным данным, проведения атак на сети и компрометации инфраструктуры.

1. Основные уязвимости IoT-устройств

Устройства Интернета вещей отличаются от обычных компьютеров тем, что они не обладают высокой вычислительной мощностью и большим объемом памяти. Это ограничение диктует необходимость упрощения защиты. Вот основные уязвимости, которые характерны для IoT:

— Отсутствие стандартов безопасности. Каждый производитель IoT-устройств разрабатывает свою собственную систему безопасности, и до сих пор нет унифицированных международных стандартов, которые могли бы обеспечить единый уровень защиты. Это приводит к тому, что многие устройства остаются уязвимыми даже при самых простых атаках, так как разные компании уделяют разное внимание безопасности.

— Пароли по умолчанию и слабая аутентификация. Часто IoT-устройства продаются с установленными паролями по умолчанию, которые пользователи редко меняют. Например, большинство маршрутизаторов, умных камер и домашних систем безопасности используют такие пароли как «admin» или "1234". Хакеры, зная эти пароли, могут легко взломать устройство и получить доступ к личной информации владельца.

— Ограниченные вычислительные ресурсы. IoT-устройства зачастую имеют ограниченные ресурсы (память и процессор), что затрудняет реализацию сложных механизмов защиты, таких как мониторинг сетевого трафика, расширенное шифрование и двухфакторная аутентификация.

Эти уязвимости являются значительной проблемой, так как IoT-устройства работают в средах, где данные имеют критическое значение, например, в медицинских системах или умных домах.

2. Распространенные риски и типы атак на IoT

Различные уязвимости делают устройства IoT привлекательной целью для хакеров, а сами атаки можно разделить на несколько категорий:

  1. DDoS-атаки. Распределенные атаки типа «отказ в обслуживании» (Distributed Denial of Service, DDoS) используются для того, чтобы вывести из строя определенные ресурсы или сети. IoT-устройства с простыми паролями могут быть захвачены и включены в ботнет. Ботнеты, такие как Mirai, были использованы для атак на крупные компании. В 2016 году, например, были выведены из строя такие сервисы, как Twitter и Netflix, что подчеркивает масштаб угрозы.
  2. Кража данных. Устройства IoT, например, видеокамеры или системы видеонаблюдения, передают личные данные, которые могут быть перехвачены и использованы для кражи личности. Отсутствие защиты позволяет злоумышленникам получить доступ к видео и аудиозаписям, а также к другой конфиденциальной информации.
  3. Атаки на промышленные системы IoT. В промышленности IoT-устройства применяются для автоматизации производственных процессов. При взломе таких устройств злоумышленники могут контролировать производственные системы и даже повлиять на их физические параметры, что несет угрозу безопасности людей.
  4. Атаки на медицинские устройства. В медицине IoT используется для мониторинга состояния пациентов. Устройства, такие как кардиостимуляторы или инсулиновые помпы, могут быть уязвимы для удаленных атак, что несет реальную угрозу жизни и здоровью человека

3. Реальные примеры инцидентов с IoT-устройствами

Некоторые инциденты подчеркивают серьезность угроз, связанных с уязвимостями IoT. Один из наиболее известных случаев — ботнет Mirai, который захватил тысячи IoT-устройств в 2016 году. Сотни тысяч устройств, таких как камеры и маршрутизаторы, были использованы для DDoS-атаки на интернет-инфраструктуру. Атака затронула множество крупных сайтов и привела к серьезным экономическим потерям.

Другой случай — инцидент с умными камерами Ring в 2019 году. Хакеры получили доступ к камерам и начали шантажировать владельцев, отправляя им угрозы. Такие случаи подчеркивают уязвимость IoT-устройств, когда безопасность данных недостаточно обеспечена

4. Технические и организационные меры защиты

Чтобы минимизировать риски, связанные с IoT-устройствами, необходимо предпринимать различные технические и организационные меры:

— Шифрование данных. Для защиты информации, передаваемой через интернет, рекомендуется использовать безопасные протоколы, такие как HTTPS и TLS. Это снижает риск перехвата данных и их использования злоумышленниками.

— Сильная аутентификация. Отключение паролей по умолчанию и использование уникальных, сложных паролей для каждого устройства IoT является необходимой мерой. Производители также должны предлагать двухфакторную аутентификацию для повышения уровня безопасности.

— Регулярные обновления прошивки. Производители должны выпускать обновления безопасности, а пользователи — своевременно их устанавливать. Это помогает устранить уязвимости и защищает устройства от новых угроз.

5. Роль пользователей в безопасности IoT

Пользователи играют важную роль в обеспечении безопасности своих IoT-устройств. Помимо технических мер, которые принимаются производителями, пользователи должны уделять внимание безопасному использованию устройств. Им рекомендуется менять пароли по умолчанию, регулярно проверять обновления и выбирать устройства, предлагающие двухфакторную аутентификацию и возможность шифрования данных. Также важно избегать подключения IoT-устройств к публичным сетям Wi-Fi, поскольку такие сети менее защищены.

Заключение

Интернет вещей является перспективной технологией, которая активно внедряется в различные сферы жизни, от умных домов до промышленных систем и медицины. Однако безопасность IoT остается актуальной проблемой, так как многие устройства имеют уязвимости, которые могут быть использованы для проведения атак. Улучшение безопасности IoT требует комплексного подхода, включающего регулярные обновления, шифрование данных и стандартизацию мер безопасности. Только совместными усилиями производителей, пользователей и регулирующих органов можно создать более безопасную и надежную экосистему IoT.

Литература:

  1. Белоусов С. Ю., Кибербезопасность IoT. М.: Технология
  2. Касперский Лаб. Интернет вещей: вопросы безопасности // Kaspersky Daily. 2023.
  3. Михайлов А. Г. Промышленная безопасность IoT-устройств. — СПб.: Технология, 2021.
Основные термины (генерируются автоматически): устройство, атака, HTTPS, TLS, данные, интернет вещей, пароль, пользователь, проведение атак, шифрование данных.


Похожие статьи

Технология VPN: характеристика

В данной статье рассматривается VPN-технология, ее недостатки и преимущества, применимые в интернет среде.

Анализ защищенности всемирной сети Интернет в ХХI веке

В этой статье исследуются аппаратные средства обеспечения «Всемирной паутины», уровень ее защищенности от внешних угроз разного рода и последствия, которые они могут вызвать.

Эффективность антивирусов: встроенные и скачиваемые решения

В статье автор рассматривает встроенные и скачиваемые антивирусы, приводя примеры, преимущества и недостатки каждого типа антивирусного ПО.

Методы защиты информации на основе ее визуализации

Типовые атаки на DHCP

В статье авторы рассматривают типовые атаки на DHCP и рассказывают о методах обеспечения сетевой безопасности, необходимых для эффективной защиты от угроз. В данной статье меры безопасности моделируются с использованием Cisco Packet Tracer.

Современные технологии обнаружения и уничтожения вредоносных программ

Проблема обеспечения безопасности интернет-магазинов

В статье авторы рассматривают проблему обеспечение безопасности интернет-магазинов, популярные веб-атаки и методы защиты от них.

Кибербезопасность: вызовы и стратегии защиты в цифровую эпоху

В статье автор рассмотрел ключевые вызовы, с которыми сталкиваются организации и отдельные пользователи, а также стратегии защиты, разработанные для противостояния угрозам в цифровой эпохе.

Развитие мобильных приложений и их будущее

В статье автор подробно исследует как исторический путь развития мобильных приложений, так и их потенциал и вызовы, с которыми мы можем столкнуться в будущем.

Оценка рисков проектов по использованию мобильных приложений для торговых сетей

Похожие статьи

Технология VPN: характеристика

В данной статье рассматривается VPN-технология, ее недостатки и преимущества, применимые в интернет среде.

Анализ защищенности всемирной сети Интернет в ХХI веке

В этой статье исследуются аппаратные средства обеспечения «Всемирной паутины», уровень ее защищенности от внешних угроз разного рода и последствия, которые они могут вызвать.

Эффективность антивирусов: встроенные и скачиваемые решения

В статье автор рассматривает встроенные и скачиваемые антивирусы, приводя примеры, преимущества и недостатки каждого типа антивирусного ПО.

Методы защиты информации на основе ее визуализации

Типовые атаки на DHCP

В статье авторы рассматривают типовые атаки на DHCP и рассказывают о методах обеспечения сетевой безопасности, необходимых для эффективной защиты от угроз. В данной статье меры безопасности моделируются с использованием Cisco Packet Tracer.

Современные технологии обнаружения и уничтожения вредоносных программ

Проблема обеспечения безопасности интернет-магазинов

В статье авторы рассматривают проблему обеспечение безопасности интернет-магазинов, популярные веб-атаки и методы защиты от них.

Кибербезопасность: вызовы и стратегии защиты в цифровую эпоху

В статье автор рассмотрел ключевые вызовы, с которыми сталкиваются организации и отдельные пользователи, а также стратегии защиты, разработанные для противостояния угрозам в цифровой эпохе.

Развитие мобильных приложений и их будущее

В статье автор подробно исследует как исторический путь развития мобильных приложений, так и их потенциал и вызовы, с которыми мы можем столкнуться в будущем.

Оценка рисков проектов по использованию мобильных приложений для торговых сетей

Задать вопрос