portaldacalheta.pt
  • หลัก
  • เทคโนโลยี
  • การจัดการวิศวกรรม
  • ผู้คนและทีมงาน
  • ส่วนหลัง
มือถือ

เรากำลังสร้าง Internet of Things ที่ไม่ปลอดภัย (IoT) หรือไม่? ความท้าทายและความกังวลด้านความปลอดภัย



Internet of Things (IoT) เป็นคำที่แพร่หลายในอุตสาหกรรมมานานหลายปี แต่การพัฒนาที่ซบเซาและการใช้งานเชิงพาณิชย์ที่ จำกัด ทำให้ผู้เฝ้าดูในอุตสาหกรรมบางคนเริ่มเรียกมันว่า“ Internet of NoThings”

การพัฒนา IoT กำลังมีปัญหา นอกเหนือจากการวางไข่มุขตลกที่ไม่เหมาะกับโอกาสทางสังคมส่วนใหญ่แล้วการโฆษณาไม่ได้ช่วยอะไร; และในความเป็นจริงฉันเชื่อว่ามันก่อให้เกิดอันตรายมากกว่าผลดี มีปัญหาเล็กน้อยเกี่ยวกับ IoT แต่ความครอบคลุมเชิงบวกและการโฆษณาที่ไร้เหตุผลเป็นสิ่งที่เราสามารถทำได้โดยไม่ต้อง ข้อดีของการสร้างความสนใจให้มากขึ้นคือการลงทุนมากขึ้นการระดมทุน VC มากขึ้นความสนใจของผู้บริโภคมากขึ้น



ความปลอดภัยและอินเทอร์เน็ตของสิ่งต่างๆ



อย่างไรก็ตามสิ่งเหล่านี้มาพร้อมกับการตรวจสอบข้อเท็จจริงที่เพิ่มขึ้นซึ่งทำให้ข้อบกพร่องหลายประการเห็นได้ชัดอย่างเจ็บปวด หลังจากสองสามปีของการคาดการณ์และคำมั่นสัญญาครั้งใหญ่ความปลอดภัยของ IoT ดูเหมือนจะเป็นปัญหาที่ใหญ่ที่สุด ช่วงสองสามสัปดาห์แรกของปี 2558 ไม่เอื้ออำนวยต่ออุตสาหกรรมเกิดใหม่นี้และสื่อเชิงลบส่วนใหญ่วนเวียนอยู่กับความปลอดภัย



ถูกต้องหรือไม่? มันเป็นเพียง“ ความกลัวความไม่แน่ใจและความสงสัย” (FUD) ซึ่งเกิดจากการโฆษณาชวนเชื่อหลายปีหรือไม่? มันเป็นบิตของทั้งสอง; แม้ว่าปัญหาบางอย่างอาจเป็นเรื่องเกินจริง แต่ปัญหานั้นเป็นเรื่องจริงมาก

ตั้งแต่“ Year Of IoT” ถึง Annus Horribilis สำหรับ IoT

นักวิจารณ์หลายคนอธิบายว่าปี 2015 เป็น“ ปีแห่ง IoT” แต่จนถึงตอนนี้มันเป็นปีแห่งข่าวร้าย จริงอยู่ว่ายังมีเวลาอีก 10 เดือนข้างหน้า แต่รายงานเชิงลบยังคงดำเนินต่อไป เมื่อเร็ว ๆ นี้ บริษัท รักษาความปลอดภัย Kaspersky ได้วิจารณ์ถึงความท้าทายด้านความปลอดภัยของ IoT โดยพาดหัวข่าวที่ไม่ยกยอว่า“ อินเทอร์เน็ตของ Crappy Things ”.



Kaspersky ไม่ใช่คนแปลกหน้าสำหรับการวิพากษ์วิจารณ์และการโต้เถียงเกี่ยวกับ IoT บริษัท ได้ส่งเสียงระฆังเตือนภัยมาระยะหนึ่งแล้วโดยมีตัวอย่างของบ้านอัจฉริยะที่ถูกแฮ็กคาร์วอชและแม้แต่ระบบเฝ้าระวังของตำรวจ ไม่ว่าแฮ็กเกอร์ต้องการล้างรถโดยไม่เสียค่าใช้จ่ายหรือสะกดรอยตามใครบางคนโดยใช้ตัวติดตามฟิตเนสข้อบกพร่องด้านความปลอดภัยของ IoT อาจทำให้เกิดขึ้นได้

Wind River ตีพิมพ์สมุดปกขาวเกี่ยวกับความปลอดภัยของ IoT ในเดือนมกราคม 2015 และรายงานเริ่มต้นด้วยการแนะนำอย่างมีสติ บรรดาศักดิ์ ค้นหากระสุนเงิน มันสรุปปัญหาในสามย่อหน้าซึ่งฉันจะย่อเป็นสองสามประเด็น:



  • ความปลอดภัยต้องเป็นตัวเปิดใช้งานพื้นฐานสำหรับ IoT
  • ขณะนี้ยังไม่มีความเห็นเป็นเอกฉันท์เกี่ยวกับวิธีใช้การรักษาความปลอดภัยใน IoT บนอุปกรณ์
  • ความคาดหวังที่แพร่หลายและไม่เป็นจริงคือเป็นไปได้ที่จะบีบอัดวิวัฒนาการด้านความปลอดภัย 25 ปีลงในอุปกรณ์ IoT ใหม่
  • ไม่มีกระสุนเงินที่สามารถบรรเทาภัยคุกคามได้อย่างมีประสิทธิภาพ

อย่างไรก็ตามมีข่าวดี ความรู้และประสบการณ์อยู่ที่นี่แล้ว แต่ต้องปรับให้เข้ากับข้อ จำกัด เฉพาะของอุปกรณ์ IoT

น่าเสียดายที่นี่คือที่ที่เราเป็น ผู้พัฒนาระบบความปลอดภัย สะดุดกับปัญหาอื่นปัญหาฮาร์ดแวร์



Edith Ramirez ประธานคณะกรรมาธิการการค้าแห่งสหรัฐอเมริกากล่าวถึงงาน Consumer Electronics Show ในลาสเวกัสเมื่อต้นปีที่ผ่านมาโดยเตือนว่าการฝังเซ็นเซอร์ลงในอุปกรณ์ประจำวันและให้พวกเขาบันทึกสิ่งที่เราทำอาจก่อให้เกิดความเสี่ยงด้านความปลอดภัยอย่างมาก

รามิเรซระบุ ความท้าทายหลักสามประการสำหรับอนาคตของ IoT :



llc s corp vs c corp
  • การรวบรวมข้อมูลที่แพร่หลาย
  • ศักยภาพในการใช้ข้อมูลผู้บริโภคโดยไม่คาดคิด
  • ความเสี่ยงด้านความปลอดภัยที่เพิ่มขึ้น

เธอเรียกร้องให้ บริษัท ต่างๆเพิ่มความเป็นส่วนตัวและสร้างอุปกรณ์ IoT ที่ปลอดภัยโดยใช้แนวทางที่เน้นความปลอดภัยลดปริมาณข้อมูลที่รวบรวมโดยอุปกรณ์ IoT และเพิ่มความโปร่งใสและให้ผู้บริโภคมีทางเลือกในการเลือกไม่เก็บข้อมูล

รามิเรซกล่าวต่อไปว่านักพัฒนาอุปกรณ์ IoT ไม่ได้ใช้เวลาคิดเกี่ยวกับวิธีรักษาความปลอดภัยอุปกรณ์และบริการจากการโจมตีทางไซเบอร์



“ ขนาดที่เล็กและพลังในการประมวลผลที่ จำกัด ของอุปกรณ์ที่เชื่อมต่อจำนวนมากสามารถยับยั้งการเข้ารหัสและมาตรการรักษาความปลอดภัยอื่น ๆ ได้” รามิเรซกล่าว “ ยิ่งไปกว่านั้นอุปกรณ์ที่เชื่อมต่อบางอย่างยังมีต้นทุนต่ำและใช้แล้วทิ้ง หากพบช่องโหว่ในอุปกรณ์ประเภทนั้นอาจเป็นเรื่องยากที่จะอัปเดตซอฟต์แวร์หรือใช้โปรแกรมแก้ไข - หรือแม้กระทั่งรับข่าวสารการแก้ไขให้กับผู้บริโภค”

ในขณะที่รามิเรซเป็นที่รู้จักในแง่มุมส่วนใหญ่ฉันควรสังเกตว่าอินเทอร์เน็ตผ่านช่วงเวลาเดียวกันเมื่อสองทศวรรษก่อน มีข้อกังวลด้านความปลอดภัยมากมายและในยุคที่เก้าได้เห็นการเกิดขึ้นของมัลแวร์ที่มาจากอินเทอร์เน็ตการโจมตี DDoS ฟิชชิงที่ซับซ้อนและอื่น ๆ แม้ว่าฮอลลีวูดจะแสดงให้เห็นถึงอนาคตของดิสโทเปียในภาพยนตร์บางเรื่อง แต่เราก็ได้พบกับลูกแมวบนโซเชียลเน็ตเวิร์กและการละเมิดความปลอดภัยระดับสูงที่นี่และที่นั่น

อินเทอร์เน็ตยังไม่ปลอดภัยดังนั้นเราจึงคาดหวังว่า IoT จะปลอดภัยไม่ได้เช่นกัน อย่างไรก็ตามการรักษาความปลอดภัยมีการพัฒนาอย่างต่อเนื่องเพื่อตอบสนองความท้าทายใหม่ ๆ เราเคยเห็นมาก่อนแล้วและจะได้เห็นอีกครั้งพร้อมด้วย IoT และเทคโนโลยีที่เชื่อมต่อในภายหลัง

ฮาร์ดแวร์ IoT อยู่และจะยังคงเป็นปัญหา

พวกคุณบางคนอาจคิดว่าปัญหาฮาร์ดแวร์ที่กล่าวถึงโดยหัวหน้า FTC จะได้รับการแก้ไข ใช่บางคนอาจจะ

เมื่อตลาด IoT เติบโตขึ้นเราจะเห็นการลงทุนมากขึ้นและเมื่อฮาร์ดแวร์ครบกำหนดเราจะได้รับการปรับปรุงความปลอดภัย ผู้ผลิตชิปเช่น Intel และ ARM จะกระตือรือร้นที่จะนำเสนอความปลอดภัยที่ดีขึ้นสำหรับคนรุ่นใหม่แต่ละรุ่นเนื่องจากความปลอดภัยอาจเป็นตัวสร้างความแตกต่างของตลาดทำให้พวกเขาคว้าชัยชนะด้านการออกแบบได้มากขึ้นและได้รับส่วนแบ่งที่มากขึ้น

เทคโนโลยีก้าวหน้าอยู่เสมอทำไมล่ะ? โดยทั่วไปกระบวนการผลิตแบบใหม่จะส่งผลให้โปรเซสเซอร์เร็วขึ้นและมีประสิทธิภาพมากขึ้นและไม่ช้าก็เร็วช่องว่างจะปิดลงจึงทำให้นักพัฒนามีพลังประมวลผลเพียงพอที่จะใช้คุณสมบัติด้านความปลอดภัยที่ดีขึ้น อย่างไรก็ตามฉันไม่แน่ใจว่านี่เป็นสถานการณ์จริง

วิธีสร้างโทเค็น ethereum

ไอโอทีที่ไม่ปลอดภัย

ประการแรกชิป IoT ไม่ได้เป็นผู้สร้างรายได้รายใหญ่เนื่องจากมีขนาดเล็กและมักใช้สถาปัตยกรรมที่ล้าสมัย ตัวอย่างเช่นแพลตฟอร์ม Intel Edison รุ่นแรกใช้โปรเซสเซอร์ Quark ซึ่งโดยพื้นฐานแล้วจะใช้ชุดคำสั่ง CPU เดียวกันและการออกแบบส่วนใหญ่ของ Pentium P54C แบบโบราณ อย่างไรก็ตามไมโครคอมพิวเตอร์ Edison รุ่นต่อไปใช้โปรเซสเซอร์ที่เร็วกว่ามากโดยใช้แกน Atom Silvermont ซึ่งอยู่ในแท็บเล็ต Windows และ Android จำนวนมากในปัจจุบัน (Intel จัดส่ง ~ 46m Bay Trail SoCs ในปี 2014)

ในแง่ของมันเราสามารถจบลงด้วยแกน CPU 64 บิต x86 ที่ค่อนข้างทันสมัยในอุปกรณ์ IoT แต่มันก็ไม่ได้ราคาถูกพวกมันจะยังคงซับซ้อนกว่าแกน ARM ที่เล็กที่สุดอย่างมากดังนั้นจึงต้องใช้แบตเตอรี่มากขึ้น อำนาจ.

อุปกรณ์สวมใส่ราคาถูกและใช้แล้วทิ้งซึ่งดูเหมือนจะเป็นข้อกังวลที่สุดของ FTC จะไม่ขับเคลื่อนด้วยชิปดังกล่าวอย่างน้อยก็ไม่ใช่ในเร็ว ๆ นี้ ผู้บริโภคอาจใช้โปรเซสเซอร์ที่ทรงพลังกว่าเช่นชิป Intel Atoms หรือ ARMv8 ในผลิตภัณฑ์อัจฉริยะบางอย่างเช่นตู้เย็นอัจฉริยะหรือเครื่องซักผ้าที่มีหน้าจอสัมผัส แต่ไม่สามารถใช้งานได้กับอุปกรณ์แบบใช้แล้วทิ้งที่ไม่มีจอแสดงผลและมีความจุแบตเตอรี่ที่ จำกัด

การขายแพลตฟอร์มที่สมบูรณ์หรือการออกแบบอ้างอิงสำหรับอุปกรณ์ IoT ต่างๆสามารถช่วยให้ผู้ผลิตชิปสร้างรายได้เพิ่มขึ้นในขณะเดียวกันก็มีมาตรฐานและความปลอดภัยมากขึ้น สิ่งสุดท้ายที่อุตสาหกรรมต้องการคืออุปกรณ์ที่ไม่ได้มาตรฐานและมีการกระจายตัวมากขึ้น สิ่งนี้อาจฟังดูเหมือนเป็นวิธีการที่สมเหตุสมผลเนื่องจากนักพัฒนามีแพลตฟอร์มที่น้อยลงและทรัพยากรจะได้รับการจัดสรรเพื่อความปลอดภัยมากขึ้นอย่างไรก็ตามการละเมิดความปลอดภัยจะส่งผลกระทบต่ออุปกรณ์จำนวนมากขึ้นด้วย

เงินไหลเข้านักวิเคราะห์ยังคงรั้นมีอะไรที่อาจผิดพลาดได้?

วิธีหนึ่งที่พบได้บ่อยที่สุดในการแก้ไขปัญหาในอุตสาหกรรมเทคโนโลยีคือการทุ่มเงินให้กับมัน ดังนั้นเรามาดูจุดที่เรายืนอยู่ในตอนนี้ในด้านเงินทุนมากกว่าเทคโนโลยี

ตามรายงานของ บริษัท วิจัย IDC และ Gartner IoT จะเติบโตจนถึงขนาดที่จะพลิกโฉมอุตสาหกรรมศูนย์ข้อมูลภายในสิ้นทศวรรษนี้ Gartner คาดว่าตลาด IoT จะมีหน่วยติดตั้ง 26 พันล้านเครื่องภายในปี 2020 สร้างโอกาสมากมายให้กับทุกฝ่ายตั้งแต่ศูนย์ข้อมูลและผู้ผลิตฮาร์ดแวร์ไปจนถึงนักพัฒนาและนักออกแบบ ไอดีซียังคาดหวังว่าอุตสาหกรรม IoT จะมี 'อุปกรณ์หลายพันล้านเครื่องและล้านล้านดอลลาร์' ภายในสิ้นทศวรรษนี้

การคาดการณ์ตลาด IoT ล่าสุดของ Gartner ที่เผยแพร่ในเดือนพฤษภาคม 2014 ยังมีรายการความท้าทายที่อาจเกิดขึ้นซึ่งฉันได้กล่าวถึงไปแล้ว:

  • ความปลอดภัย: ระบบอัตโนมัติและการแปลงเป็นดิจิทัลที่เพิ่มขึ้นทำให้เกิดความกังวลด้านความปลอดภัยใหม่
  • องค์กร: ปัญหาด้านความปลอดภัยอาจก่อให้เกิดความเสี่ยงด้านความปลอดภัย
  • ความเป็นส่วนตัวของผู้บริโภค: อาจเกิดการละเมิดความเป็นส่วนตัว
  • ข้อมูล: ข้อมูลจำนวนมากจะถูกสร้างขึ้นทั้งสำหรับข้อมูลขนาดใหญ่และข้อมูลส่วนบุคคล
  • การจัดการพื้นที่จัดเก็บ: ภาคอุตสาหกรรมต้องคิดว่าจะทำอย่างไรกับข้อมูลอย่างคุ้มค่า
  • เทคโนโลยีเซิร์ฟเวอร์: จำเป็นต้องลงทุนเพิ่มเติมในเซิร์ฟเวอร์
  • เครือข่ายศูนย์ข้อมูล: ลิงก์ WAN ได้รับการปรับให้เหมาะสมสำหรับแอปพลิเคชันอินเทอร์เฟซของมนุษย์คาดว่า IoT จะเปลี่ยนรูปแบบอย่างมากโดยการส่งข้อมูลโดยอัตโนมัติ

ประเด็นเหล่านี้ทั้งหมด (และอื่น ๆ ) จะต้องได้รับการแก้ไขไม่ช้าก็เร็วมักจะมีค่าใช้จ่ายสูง เราไม่ได้พูดถึงชิป IoT ขนาดเล็กและของเล่นราคาถูกที่ใช้ชิปดังกล่าวอีกต่อไปนี่คือโครงสร้างพื้นฐาน นี่คือซิลิกอนจำนวนมากในซีพียูเซิร์ฟเวอร์แรม DDR4 ECC ราคาแพงและ SSD ที่ใหญ่กว่าทั้งหมดนี้อยู่ในเซิร์ฟเวอร์ราคาแพงในศูนย์ข้อมูลที่ใหญ่กว่า

นั่นเป็นเพียงส่วนเล็ก ๆ ของภูเขาน้ำแข็ง อุตสาหกรรมต้องจัดการกับข้อกังวลเรื่องแบนด์วิดท์การจัดการข้อมูลและนโยบายความเป็นส่วนตัวและความปลอดภัย เงินจำนวนเท่าไหร่สำหรับการรักษาความปลอดภัยซึ่งอยู่เหนือรายการความท้าทายด้าน IoT ของ Gartner?

เงินจำนวนมากหลั่งไหลเข้าสู่อุตสาหกรรมแล้ว VCs กำลังเข้ามาอยู่บนเรือและดูเหมือนว่าการลงทุนจะเติบโตอย่างรวดเร็ว นอกจากนี้ยังมีการเข้าซื้อกิจการจำนวนมากซึ่งมักเกี่ยวข้องกับผู้เล่นรายใหญ่เช่น Google, Qualcomm, Samsung, Gemalto, Intel และอื่น ๆ มีรายการการลงทุนที่เกี่ยวข้องกับ IoT ใน ภูมิหลัง . ปัญหาเกี่ยวกับการลงทุนจำนวนมากเหล่านี้โดยเฉพาะอย่างยิ่งการลงทุนที่มาจาก VC คือพวกเขามักจะมุ่งเน้นไปที่สิ่งที่ 'เป็นประกาย' อุปกรณ์ที่สามารถวางตลาดได้ในไม่ช้าและมี ROI ที่น่าประทับใจ การลงทุนเหล่านี้ไม่ได้ทำเพื่อความปลอดภัยหรือโครงสร้างพื้นฐานมากนักซึ่งโดยพื้นฐานแล้วจะต้องติดตามอุปสงค์ของ IoT

ผู้เล่นรายใหญ่จะต้องทำการยกระดับอย่างหนักไม่ใช่สตาร์ทอัพและผู้ผลิตของเล่นที่ได้รับการสนับสนุนจาก VC สตาร์ทอัพที่คล่องตัวและสร้างสรรค์จะมีบทบาทสำคัญอย่างแน่นอนโดยการกระตุ้นการยอมรับและสร้างความต้องการ แต่พวกเขาไม่สามารถทำทุกอย่างได้

ลองคิดแบบนี้แม้ บริษัท เล็ก ๆ จะสร้างรถยนต์หรือรถยนต์เป็นหมื่นคัน แต่ไม่สามารถสร้างทางหลวงถนนปั๊มน้ำมันและโรงกลั่นน้ำมันได้ บริษัท ขนาดเล็กเดียวกันนั้นสามารถสร้างยานพาหนะที่ปลอดภัยโดยใช้เทคโนโลยีนอกชั้นวางเพื่อให้เป็นไปตามมาตรฐานความปลอดภัยบนท้องถนนขั้นพื้นฐาน แต่ไม่สามารถสร้างรถแบบ Segway ที่ตรงตามมาตรฐานความปลอดภัยเดียวกันได้และไม่มีใครทำได้ มาตรฐานความปลอดภัยของยานยนต์ไม่สามารถนำมาใช้กับ vechicles ดังกล่าวได้เราไม่เห็นผู้คนที่เดินทางไปทำงานบน Segways ดังนั้นเราจึงไม่สามารถคาดหวังว่ามาตรฐานความปลอดภัยทางเทคโนโลยีแบบเดิมจะใช้กับอุปกรณ์ IoT ที่ใช้พลังงานต่ำได้เช่นกัน

การที่ผู้โดยสารเช็คอีเมลหรือเล่น Candy Crush ขณะขี่ Segways ผ่านการจราจรในชั่วโมงเร่งด่วนนั้นฟังดูไม่ปลอดภัยใช่หรือไม่? เหตุใดเราจึงควรคาดหวังว่าอุปกรณ์ IoT จะปลอดภัยเท่ากับอุปกรณ์เชื่อมต่ออื่น ๆ ด้วยฮาร์ดแวร์ที่ทรงพลังกว่าอย่างมากและระบบปฏิบัติการสำหรับผู้ใหญ่ อาจเป็นการเปรียบเทียบที่แปลกประหลาด แต่สิ่งที่สำคัญที่สุดคือไม่สามารถคาดหวังว่าอุปกรณ์ IoT จะเป็นไปตามมาตรฐานความปลอดภัยเดียวกันกับคอมพิวเตอร์ที่มีคุณสมบัติครบถ้วน

แต่เดี๋ยวก่อนไม่มีปัญหาด้านความปลอดภัย IoT มากมาย ...

จริงอยู่เราไม่เห็นพาดหัวข่าวมากมายเกี่ยวกับการละเมิดความปลอดภัยของ IoT ที่น่าตื่นเต้น แต่ขอฉันพูดแบบนี้: คุณเห็นพาดหัวข่าวเกี่ยวกับความปลอดภัยเกี่ยวกับ Android Wear กี่รายการ หนึ่ง? สอง? ไม่มี? คาดว่ามีอุปกรณ์ Android Wear น้อยกว่าหนึ่งล้านเครื่องดังนั้นจึงไม่ได้เป็นเป้าหมายหลักของแฮกเกอร์หรือเป็นเป้าหมายของนักวิจัยด้านความปลอดภัย

หน้าต่างเขียนด้วยภาษาอะไร

ตอนนี้คุณเป็นเจ้าของและใช้อุปกรณ์ IoT จำนวนเท่าใด ธุรกิจของคุณใช้กี่อย่าง? นั่นคือที่มาของเรื่องตลก“ Internet of NoThings” คนส่วนใหญ่ไม่มีเลย ตัวเลขเพิ่มขึ้นเรื่อย ๆ แต่ผู้บริโภคโดยเฉลี่ยไม่ได้ซื้อจำนวนมากดังนั้นการเติบโตนั้นมาจากไหน? มีอุปกรณ์ IoT อยู่ที่นั่นและตัวเลขก็เฟื่องฟูโดยขับเคลื่อนโดยองค์กรมากกว่าตลาดผู้บริโภค

Verizon และ ABI Research ประเมินว่ามีอุปกรณ์ต่าง ๆ 1.2 พันล้านเครื่องที่เชื่อมต่อกับอินเทอร์เน็ตในปีที่แล้ว แต่ในปี 2020 พวกเขาคาดว่าจะมีการเชื่อมต่อ B2B IoT มากถึง 5.4 พันล้านเครื่อง

สายรัดข้อมืออัจฉริยะเครื่องปิ้งขนมปังและปลอกคอสุนัขไม่ใช่เรื่องใหญ่ในแง่ของความปลอดภัย แต่ รายงาน IoT ล่าสุดของ Verizon มุ่งเน้นไปที่สิ่งที่น่าสนใจมากขึ้น: องค์กร

จำนวนการเชื่อมต่อระหว่างเครื่องจักรกับเครื่องจักร (M2M) ของ Verizon ในภาคการผลิตเพิ่มขึ้น 204 เปอร์เซ็นต์จากปี 2013 ถึง 2014 ตามด้วยการเงินและการประกันภัยสื่อและความบันเทิงการดูแลสุขภาพการค้าปลีกและการขนส่ง รายงาน Verizon มีการแจกแจงแนวโน้มของ IoT ในอุตสาหกรรมต่างๆดังนั้นจึงมีข้อมูลเชิงลึกเกี่ยวกับด้านธุรกิจของสิ่งต่างๆ

โทนสีโดยรวมของรายงานเป็นจังหวะที่ดี แต่ก็แสดงถึงข้อกังวลด้านความปลอดภัยหลายประการด้วย Verizon อธิบายการละเมิดความปลอดภัยในอุตสาหกรรมพลังงานว่า“ คิดไม่ถึง” อธิบายว่าการรักษาความปลอดภัยของ IoT เป็น“ สิ่งสำคัญยิ่งในการผลิต” และอย่าแม้แต่จะก่อให้เกิดความเสี่ยงด้านการดูแลสุขภาพและการขนส่ง

เราจะได้รับอินเทอร์เน็ตที่ปลอดภัยเมื่อใดและเมื่อใด

ฉันจะไม่พยายามเสนอคำตอบที่ชัดเจนว่าสามารถแก้ไขปัญหาด้านความปลอดภัยของ IoT ได้อย่างไรหรือเมื่อใด อุตสาหกรรมยังคงค้นหาคำตอบและยังมีหนทางอีกยาวไกล การศึกษาล่าสุดระบุว่าอุปกรณ์ IoT ส่วนใหญ่ที่มีอยู่ในปัจจุบันมีช่องโหว่ด้านความปลอดภัย HP พบว่าอุปกรณ์ IoT จำนวนมากถึง 70 เปอร์เซ็นต์เสี่ยงต่อการถูกโจมตี

ในขณะที่การเติบโตมีโอกาสมากมาย แต่ IoT ยังไม่เติบโตเต็มที่หรือปลอดภัย การเพิ่มอุปกรณ์ใหม่จุดสิ้นสุดฮาร์ดแวร์รหัสหลายพันล้านบรรทัดพร้อมกับโครงสร้างพื้นฐานที่มากขึ้นเพื่อรับมือกับภาระทำให้เกิดความท้าทายมากมายที่ไม่มีใครเทียบได้จากสิ่งที่เราเคยสัมผัสมาตลอดสองทศวรรษที่ผ่านมา

นั่นคือเหตุผลที่ฉันไม่มองโลกในแง่ดี

ฉันไม่เชื่อว่าอุตสาหกรรมสามารถนำบทเรียนด้านความปลอดภัยไปใช้กับ IoT ได้มากมายอย่างน้อยก็ไม่เร็วพอไม่เกินสองสามปีข้างหน้า ในความคิดของฉันการเปรียบเทียบอินเทอร์เน็ตเป็นความเข้าใจผิดเพียงเพราะอินเทอร์เน็ตในยุคที่เก้าไม่จำเป็นต้องจัดการกับฮาร์ดแวร์ประเภทต่างๆมากมายเช่นนี้ การใช้การเข้ารหัสและการสิ้นเปลืองเวลาในการรักษาความปลอดภัยไม่ใช่ปัญหาสำหรับซีพียู x86 ขนาดใหญ่หรือ ARM SoC แต่จะไม่ทำงานในลักษณะเดียวกันกับอุปกรณ์ IoT ขนาดเล็กที่มีกำลังประมวลผลเพียงเล็กน้อยและซองการใช้พลังงานที่แตกต่างกันมาก

โปรเซสเซอร์ที่ซับซ้อนมากขึ้นด้วยแม่พิมพ์ที่ใหญ่ขึ้นต้องการบรรจุภัณฑ์ที่ใหญ่ขึ้นและต้องกระจายความร้อนมากขึ้น พวกเขายังต้องการพลังงานมากขึ้นซึ่งหมายถึงแบตเตอรี่ที่ใหญ่กว่าหนักกว่าและมีราคาแพงกว่า เพื่อลดน้ำหนักและลดความเทอะทะผู้ผลิตจะต้องหันมาใช้วัสดุแปลกใหม่และเทคนิคการผลิต สิ่งที่กล่าวมาทั้งหมดจะทำให้เกิดการใช้จ่ายด้านการวิจัยและพัฒนามากขึ้นใช้เวลาในการออกสู่ตลาดนานขึ้นและวัสดุจำนวนมากขึ้น ด้วยราคาที่สูงขึ้นอย่างมากและการสร้างระดับพรีเมี่ยมอุปกรณ์ดังกล่าวแทบจะไม่ได้รับการพิจารณาว่าใช้แล้วทิ้ง

อินเทอร์เน็ตของสิ่งต่างๆ - iot

แล้วสิ่งที่ต้องทำเพื่อให้ IoT ปลอดภัย? มาก. และทุกคนมีบทบาทในการเล่นตั้งแต่ บริษัท ยักษ์ใหญ่ด้านเทคโนโลยีไปจนถึงนักพัฒนารายบุคคล

มาดูประเด็นพื้นฐานบางประการเช่นสิ่งที่ทำได้และสิ่งที่กำลังดำเนินการเพื่อปรับปรุงความปลอดภัยของ IoT ในตอนนี้:

  • เน้นความปลอดภัยตั้งแต่วันแรก
  • วงจรชีวิตการพิสูจน์อนาคตการอัปเดต
  • การควบคุมการเข้าถึงและการตรวจสอบอุปกรณ์
  • รู้จักศัตรูของคุณ
  • เตรียมพร้อมสำหรับการละเมิดความปลอดภัย

การเน้นความปลอดภัยอย่างชัดเจนตั้งแต่วันแรกเป็นสิ่งที่ดีเสมอโดยเฉพาะอย่างยิ่งเมื่อต้องรับมือกับเทคโนโลยีที่ยังไม่บรรลุนิติภาวะและตลาดที่ด้อยพัฒนา หากคุณกำลังวางแผนที่จะพัฒนาโครงสร้างพื้นฐาน IoT ของคุณเองหรือปรับใช้โซลูชันที่มีอยู่ให้ทำการวิจัยและรับทราบข้อมูลให้มากที่สุด สิ่งนี้อาจเกี่ยวข้องกับการแลกเปลี่ยนเนื่องจากคุณอาจได้รับทางเลือกในการเพิ่มความปลอดภัยโดยมีค่าใช้จ่ายในการลดทอนประสบการณ์ของผู้ใช้ แต่ก็คุ้มค่าตราบเท่าที่คุณสร้างสมดุลที่เหมาะสม สิ่งนี้ไม่สามารถทำได้ทันทีคุณต้องวางแผนล่วงหน้าและวางแผนให้ดี

คุณได้สมัครใช้บริการบนคลาวด์เพื่อซิงโครไนซ์ข้อมูลระหว่าง

ในการเร่งนำผลิตภัณฑ์และบริการใหม่ ๆ ออกสู่ตลาดหลาย บริษัท มักมองข้ามการสนับสนุนระยะยาว มันเกิดขึ้นตลอดเวลาแม้กระทั่งในลีกใหญ่ ๆ ดังนั้นเราจึงต้องพบกับคอมพิวเตอร์และอุปกรณ์มือถือที่ไม่มีการจับคู่และไม่ปลอดภัยหลายล้านเครื่อง พวกเขาเก่าเกินไปสำหรับ บริษัท ส่วนใหญ่ที่จะต้องกังวลและมันจะยิ่งแย่ไปกว่านั้นเมื่อใช้อุปกรณ์ IoT แบบใช้แล้วทิ้ง ผู้จำหน่ายโทรศัพท์รายใหญ่ไม่อัปเดตซอฟต์แวร์ของตนในโทรศัพท์อายุ 2-3 ปีลองนึกดูว่าจะเกิดอะไรขึ้นกับอุปกรณ์ IoT มูลค่า 20 เหรียญที่อาจอยู่ในเครือข่ายของคุณเป็นเวลาหลายปี ความล้าสมัยตามแผนอาจเป็นส่วนหนึ่ง แต่ความจริงก็คือการอัปเดตอุปกรณ์เก่าไม่ได้มีเหตุผลทางการเงินสำหรับผู้ผลิตมากนักเนื่องจากพวกเขามีสิ่งที่ดีกว่าที่จะทำกับทรัพยากรของตน อุปกรณ์ IoT ที่ปลอดภัยจะต้องได้รับความปลอดภัยจากการออกแบบและไม่สามารถป้องกันได้ตั้งแต่เริ่มต้นหรือได้รับการอัปเดตที่สำคัญตลอดวงจรการใช้งานและฉันแน่ใจว่าคุณจะไม่เห็นด้วยกับตัวเลือกทั้งสองอย่างที่ฟังดูสมจริง

การใช้การควบคุมการเข้าถึงที่ปลอดภัยและการรับรองความถูกต้องของอุปกรณ์ดูเหมือนจะเป็นสิ่งที่ต้องนำมาใช้อย่างชัดเจน แต่เราไม่ได้เกี่ยวข้องกับอุปกรณ์ที่เชื่อมต่อโดยเฉลี่ยของคุณที่นี่ การสร้างการควบคุมการเข้าถึงและวิธีการตรวจสอบสิทธิ์ที่สามารถนำไปใช้กับอุปกรณ์ IoT ราคาถูกและกะทัดรัดโดยไม่กระทบต่อประสบการณ์ของผู้ใช้หรือเพิ่มฮาร์ดแวร์ที่ไม่จำเป็นนั้นยากกว่าที่คิด ดังที่ฉันได้กล่าวไว้ก่อนหน้านี้การขาดพลังในการประมวลผลเป็นอีกปัญหาหนึ่งเนื่องจากเทคนิคการเข้ารหัสขั้นสูงส่วนใหญ่จะทำงานได้ไม่ดีนักหากเลย ใน โพสต์ก่อนหน้า ฉันมองไปที่ทางเลือกหนึ่งคือการเอาท์ซอร์สการเข้ารหัสผ่านเทคโนโลยีบล็อกเชน ฉันไม่ได้หมายถึง Bitcoin blockchain แต่เป็นเทคโนโลยีการเข้ารหัสลับที่คล้ายกันซึ่งได้รับการศึกษาโดยผู้นำในอุตสาหกรรมหลายราย

Si vis pacem, para bellum - ถ้าคุณต้องการความสงบให้เตรียมพร้อมสำหรับสงคราม จำเป็นอย่างยิ่งที่จะต้องศึกษาภัยคุกคามและผู้โจมตีที่อาจเกิดขึ้นก่อนที่จะจัดการกับความปลอดภัยของ IoT ระดับภัยคุกคามไม่เหมือนกันสำหรับอุปกรณ์ทั้งหมดและมีข้อควรพิจารณามากมายที่ต้องคำนึงถึง มีใครอยากจะแฮ็คตุ๊กตาหมีของลูกสาวคุณหรืออะไรที่ร้ายแรงกว่านั้น? จำเป็นต้องลดความเสี่ยงของข้อมูลเก็บข้อมูลส่วนบุคคลจากอุปกรณ์ IoT ให้มากที่สุดรักษาความปลอดภัยในการถ่ายโอนข้อมูลที่จำเป็นและอื่น ๆ อย่างไรก็ตามในการดำเนินการทั้งหมดนี้คุณต้องศึกษาภัยคุกคามก่อน

หากทุกอย่างล้มเหลวอย่างน้อยก็ควรเตรียมพร้อมสำหรับการละเมิดความปลอดภัยที่อาจเกิดขึ้น ไม่ช้าก็เร็วสิ่งเหล่านี้จะเกิดขึ้นกับคุณหรือคนอื่น ๆ (ดีกว่าคู่แข่ง) มีกลยุทธ์การออกเสมอวิธีการรักษาความปลอดภัยข้อมูลให้มากที่สุดเท่าที่จะเป็นไปได้และการแสดงข้อมูลที่ถูกบุกรุกอย่างไร้ประโยชน์โดยไม่ทำให้โครงสร้างพื้นฐาน IoT ของคุณเสียหาย นอกจากนี้ยังจำเป็นต้องให้ความรู้แก่ลูกค้าพนักงานและทุกคนที่เกี่ยวข้องในกระบวนการเกี่ยวกับความเสี่ยงของการละเมิดดังกล่าว แนะนำพวกเขาว่าควรทำอย่างไรในกรณีที่มีการละเมิดและสิ่งที่ต้องทำเพื่อหลีกเลี่ยง

แน่นอนข้อจำกัดความรับผิดชอบที่ดีและ TOS จะช่วยได้เช่นกันหากคุณต้องรับมือกับสถานการณ์ที่เลวร้ายที่สุด

การพัฒนา API ใน Go โดยใช้ Goa

ส่วนหลัง

การพัฒนา API ใน Go โดยใช้ Goa
คำพูดและการกระทำ - คำแนะนำเกี่ยวกับไมโครสำเนา

คำพูดและการกระทำ - คำแนะนำเกี่ยวกับไมโครสำเนา

การออกแบบ Ux

โพสต์ยอดนิยม
พลังของปากกา: บทช่วยสอนการเขียนตัวอักษร
พลังของปากกา: บทช่วยสอนการเขียนตัวอักษร
Strength in Numbers - ภาพรวมของการออกแบบที่ขับเคลื่อนด้วยข้อมูล
Strength in Numbers - ภาพรวมของการออกแบบที่ขับเคลื่อนด้วยข้อมูล
คุณสมบัติสิบ Kotlin เพื่อเพิ่มการพัฒนา Android
คุณสมบัติสิบ Kotlin เพื่อเพิ่มการพัฒนา Android
ข้อมูลเบื้องต้นเกี่ยวกับ PHP 7: มีอะไรใหม่และมีอะไรบ้าง
ข้อมูลเบื้องต้นเกี่ยวกับ PHP 7: มีอะไรใหม่และมีอะไรบ้าง
ใช้ InVision's Craft เพื่อการทำงานร่วมกันในทีมที่คล่องตัว
ใช้ InVision's Craft เพื่อการทำงานร่วมกันในทีมที่คล่องตัว
 
ทำความคุ้นเคย - คำแนะนำเกี่ยวกับขั้นตอนการเริ่มต้นใช้งานของผู้ใช้
ทำความคุ้นเคย - คำแนะนำเกี่ยวกับขั้นตอนการเริ่มต้นใช้งานของผู้ใช้
คู่มือนักออกแบบผลิตภัณฑ์เกี่ยวกับการวิเคราะห์การแข่งขัน
คู่มือนักออกแบบผลิตภัณฑ์เกี่ยวกับการวิเคราะห์การแข่งขัน
5 ความหวังที่ผิดพลาดในการต่อสู้และวิธีแก้ไข
5 ความหวังที่ผิดพลาดในการต่อสู้และวิธีแก้ไข
ApeeScape's Selection Of Best Developer Blogs
ApeeScape's Selection Of Best Developer Blogs
ไข่มุกแห่งปัญญา - จดหมายของผู้ถือหุ้นที่ดีที่สุดที่ไม่มีใครอ่าน
ไข่มุกแห่งปัญญา - จดหมายของผู้ถือหุ้นที่ดีที่สุดที่ไม่มีใครอ่าน
โพสต์ยอดนิยม
  • สร้างภาษาโปรแกรมใหม่
  • วิธีการเริ่มต้นกองทุนส่วนบุคคล
  • เส้นอุปสงค์ถูกสร้างขึ้นบนสมมติฐานที่ว่า
  • เมื่อพิจารณาว่าจะสร้างนิติบุคคลประเภทใด ผู้ประกอบการพิจารณาดังนี้
  • การจัดทำงบประมาณทุนเป็นกระบวนการของ
  • วิธีใช้กูเกิ้ลดีไซน์ Material
  • วิธีการสร้าง discord bot java
หมวดหมู่
  • เทคโนโลยี
  • การจัดการวิศวกรรม
  • ผู้คนและทีมงาน
  • ส่วนหลัง
  • © 2022 | สงวนลิขสิทธิ์

    portaldacalheta.pt