No hi ha dubte que la xarxa 5G és important, ja que promet les altes velocitats i la connectivitat inigualable que es necessiten per alliberar tot el potencial de la "Internet de les coses", també com a "IoT" (la xarxa en constant creixement de dispositius connectats a la web) i la intel·ligència artificial. Per exemple, la xarxa 5G de Huawei podria resultar crítica per a la competitivitat econòmica, però no només una cursa per instal·lar el sistema acabarà sent contraproduent, sinó que també hi ha motius per pensar-s'ho dues vegades abans de les afirmacions de la xinesa Huawei que només ella pot donar forma al nostre futur tecnològic.
Amenaça de seguretat de terminals intel·ligents de l'Internet de les cosesAmenaces de seguretat
1) existeix un problema de contrasenya feble en dispositius terminals intel·ligents de la Internet de les coses;
2) el sistema operatiu dels equips terminals intel·ligents de la Internet de les coses, les aplicacions web integrades, les bases de dades, etc. tenen vulnerabilitats de seguretat i s'utilitzen per robar dades, llançar atacs DDoS, enviar correu brossa o ser manipulats per atacar altres xarxes i altres esdeveniments de seguretat greus;
3) autenticació d'identitat feble dels dispositius terminals intel·ligents de la Internet de les coses;
4) Els dispositius terminals intel·ligents de la Internet de les coses s'implanten amb codi maliciós o es converteixen en botnets.
Característiques de les amenaces de seguretat
1) hi ha un gran nombre i tipus de contrasenyes febles en dispositius terminals intel·ligents de la Internet de les coses, que cobreixen una àmplia gamma;
2) després que el dispositiu terminal intel·ligent de la Internet de les coses sigui controlat maliciosament, pot afectar directament la vida personal, la propietat, la privadesa i la seguretat de la vida;
3) ús maliciós de simple;
4) és difícil reforçar l'equip terminal intel·ligent de la Internet de les coses en les etapes posteriors, per la qual cosa s'han de tenir en compte els problemes de seguretat en la fase de disseny i desenvolupament;
5) els dispositius terminals intel·ligents de la Internet de les coses estan àmpliament distribuïts i utilitzats en diferents escenaris, per la qual cosa és difícil dur a terme una actualització unificada i un reforç de pegats;
6) els atacs maliciosos es poden dur a terme després de la falsificació o falsificació d'identitat; 7) s'utilitzen per robar dades, llançar atacs DDoS, enviar correu brossa o ser manipulats per atacar altres xarxes i altres esdeveniments de seguretat greus.
Anàlisi del control de seguretat d'un terminal intel·ligent de la Internet de les coses
Durant la fase de disseny i desenvolupament, el terminal intel·ligent de la Internet de les coses ha de tenir en compte les mesures de control de seguretat simultàniament. Realitzar proves de protecció de seguretat de manera sincronitzada abans del llançament de la producció del terminal; sincronitzar la gestió de l'actualització de vulnerabilitats del firmware i la supervisió intel·ligent de la seguretat del terminal durant la fase de llançament i ús del terminal. L'anàlisi específica del control de seguretat del terminal de la Internet de les coses és la següent:
1) atesa l'àmplia distribució i el gran nombre de terminals intel·ligents a la Internet de les coses, la Internet de les coses hauria de dur a terme la detecció de virus i la detecció al costat de la xarxa.
2) per a la retenció d'informació de terminals intel·ligents de la Internet de les coses, s'han d'establir especificacions pertinents per limitar els tipus, la durada, els mètodes, els mitjans de xifratge i les mesures d'accés de retenció d'informació.
3) L'estratègia d'autenticació d'identitat del terminal intel·ligent de la Internet de les coses hauria d'establir mesures d'autenticació d'identitat fortes i una estratègia de gestió de contrasenyes perfecta.
4) abans de la producció i el llançament de terminals intel·ligents de la Internet de les coses, s'han de fer proves de seguretat, actualitzacions de firmware i gestió de vulnerabilitats s'han de fer puntualment després del llançament dels terminals i, si cal, s'ha de concedir permís d'accés a la xarxa.
5) construir una plataforma d'inspecció de seguretat per a terminals intel·ligents de la Internet de les coses o construir els mitjans de monitorització de seguretat corresponents per detectar terminals anormals, aïllar aplicacions sospitoses o prevenir la propagació d'atacs.
Amenaces de seguretat dels serveis al núvol de la Internet de les coses
1) Fuga de dades;
2) Robatori de credencials d'inici de sessió i falsificació d'autenticació d'identitat;
3) L'API (interfície de programació de programes d'aplicacions) és atacada per un atacant maliciós;
4) Utilització de vulnerabilitats del sistema;
5) Utilització de vulnerabilitats del sistema;
6) Personal maliciós;
7) Pèrdua permanent de dades del sistema;
8) Amenaça d'atac de denegació de servei;
9) Els serveis al núvol comparteixen tecnologies i riscos.
Característiques de les amenaces de seguretat
1) Gran quantitat de dades filtrades;
2) Fàcil de formar un objectiu d'atac APT (amenaça persistent avançada);
3) El valor de les dades filtrades és alt;
4) Gran impacte en els individus i la societat;
5) La falsificació d'identitat a la Internet de les coses és fàcil;
6) Si el control de credencials no és adequat, les dades no es poden aïllar ni protegir;
7) L'Internet de les coses té moltes interfícies API, que són fàcils de ser atacades per atacants maliciosos;
8) Els tipus d'interfícies API de la Internet de les coses són complexes i els atacs són diversificats;
9) La vulnerabilitat del sistema de serveis al núvol de la Internet de les coses té un gran impacte després de ser atacat per un atacant maliciós;
10) ACTES maliciosos del personal intern contra les dades;
11) Amenaça d'atac per part de persones externes;
12) Els danys a les dades al núvol causaran danys a tot el sistema de la Internet de les coses
13) Afectar l'economia nacional i la subsistència de la població;
14) Causar serveis anormals en el sistema de la Internet de les coses;
15) Atac de virus causat per compartir tecnologia.
Data de publicació: 01-12-2022