Уровень кибербезопасности интернет вещей атаки на элементы ахмедова Ойдин Пулатовна к т. н., доцент гуп «unicon. Uz» Курбонова Нилуфархон Эркинхужа кизи научный соискатель



Download 20,11 Kb.
bet1/2
Sana14.04.2022
Hajmi20,11 Kb.
#550722
  1   2
Bog'liq
Статья 2


УРОВЕНЬ КИБЕРБЕЗОПАСНОСТИ ИНТЕРНЕТ ВЕЩЕЙ --- АТАКИ НА ЭЛЕМЕНТЫ
Ахмедова Ойдин Пулатовна к.т.н., доцент ГУП «UNICON.UZ»
Курбонова Нилуфархон Эркинхужа кизи научный соискатель

Annotation. This article is devoted to the current problem of Internet of Things protection, where the possible threats to cybersecurity are considered, the concept of cyberattack is disclosed. It also explains and provides multi-level protection of smart devices in cyberspace.
Аннотация. Данная статья посвящена актуальной проблеме защиты Интернет вещей, где рассмотрены возможные угрозы кибербезопасности, раскрыто понятие кибератаки. А также даны пояснения и обеспечение многоуровневой защиты умных устройств в киберпространстве.
Ключевые слова: Кибератака, Интернет вещи, IoT, умные устройства, атаки, взлом, уязвимость, защита.
Интернет вещей создает множество экономических возможностей для отраслей и обеспечивает инновации в самых разных областях, в том числе в сферах ухода за детьми и пожилыми людьми, а также отраслях здравоохранения, энергетики, производства и перевозок. Всевозможные интеллектуальные решения Интернета вещей — удаленный мониторинг, прогнозное обслуживание, интеллектуальные пространства, подключенные продукты и клиентские технологии, например, мобильные приложения, и другие — упрощают работу, снижают затраты и ускоряют выведение продукции на рынок.
Термин «Интернет вещей» (IoT - internet of things) подразумевает большое количество элементов электроники потребительского уровня, непрерывно подключенных к разнообразным сетями, в т.ч. к интернет, для взаимодействия между собой, с владельцем и с разнообразными интернет-сервисами. С развитием сетей 5G количество устройств «интернета вещей» будет лишь расти, поскольку сети нового поколения поддерживают высокоскоростную передачу данных с малым расходом электроэнергии и взаимодействие устройств непосредственно друг с другом.
Если традиционная информационная безопасность вращается вокруг программного обеспечения и подходов к его реализации, безопасность для Интернета вещей на уровень сложнее, так как он объединяет виртуальный мир с физическим. Широкий диапазон сценариев работы и обслуживания в сфере Интернета вещей зависит от возможности подключения всех необходимых устройств. Только тогда пользователи и службы смогут взаимодействовать, выполнять вход в систему, устранять неполадки, а также отправлять или получать данные с помощью устройств. Компаниям могут быть полезны такие преимущества Интернета вещей, как прогнозное обслуживание. Но крайне важно знать о стандартах безопасности Интернета вещей, так как операционные технологии слишком важны, чтобы ими рисковать в случае взлома, стихийных бедствий и других угроз.
С точки зрения кибербезопасности особую озабоченность вызывают IoT-элементы, обладающие функциональными возможностями доступа в интернет и допускающими внешнее подключение к ним, микропрограммы («прошивка», англ. firmware) которых не получают обновлений безопасности от производителя. Примером такого уязвимого устройства может стать веб-камера нижнего ценового диапазона, разработанная, например, в Китае, и используемая, скажем, для контроля обстановки на садовом участке: к ней можно подключаться из интернета для просмотра изображения, в ней установлен некий упрощенный веб-сервер для контроля самой камеры (например, для поворота камеры или приближения). Производитель, скорее всего, не балует покупателей частыми обновлениями «прошивки», а если эта модель больше не производится, то обновления ПО можно и вообще не дождаться. Поиск уязвимостей в установленном на камере веб-сервере с большой долей вероятности не будет затруднительным, поскольку аппаратная «начинка» бытовой техники, как правило, не самая производительная и поддерживает установку лишь самого простого софта с урезанным функционалом, а производители в высококонкурентной среде вынуждены экономить буквально на всем для формирования самой привлекательной цены, в т.ч. на качестве встроенного ПО, процессах безопасной разработки софта и на работах по устранению в нем уязвимостей.
Новые возможности подключения в Интернете вещей открывают большую и часто неизвестную зону атак. Устройства и приложения могут хранить огромные коллекции персональных, рабочих и корпоративных данных. Поэтому специалистам по безопасности Интернета вещей нужно выходить за рамки традиционных требований к информационной безопасности (защита конфиденциальности, целостности и доступности).
Следует учесть, что вся ответственность за последствия вредоносной активности устройства ляжет на владельца устройства, даже если заражение произошло без его ведома. Картина становится еще драматичнее, если представить себе, что заражено, например, устройство класса «носимая электроника»: портативный глюкометр (прибор для измерения уровня глюкозы в крови) или пульсоксиметр (прибор для измерения уровня насыщения крови кислородом). Таким образом, вопрос защиты устройств «интернета вещей» уже выходит за рамки стандартных бизнес-рисков и затрагивает жизнь и здоровье людей, что является абсолютным императивным приоритетом.
Атаки в Интернете вещей можно в целом разбить на пять категорий: спуфинг, незаконное изменение, раскрытие информации, отказ в обслуживании и повышение прав.
Спуфинг, раскрытие информации:

  • злоумышленник может анонимно манипулировать состоянием устройства;

  • злоумышленник может перехватить сигнал вещания, частично переопределить его данные или выдать себя за отправителя (такой вид атак часто называется \"злоумышленник в середине\");

  • злоумышленник может воспользоваться уязвимостью устройств с ограниченными ресурсами или устройств специального назначения. В таких устройствах часто используются общие средства защиты, например пароль или ПИН-код. Кроме того, эти устройства могут быть защищены ключом, общим для сети. При раскрытии общего секрета устройства или сети (ПИН-кода, пароля, общего ключа сети) можно будет управлять этим устройством или просматривать данные, которые оно отправляет.

Раскрытие информации:

  • Злоумышленник может перехватывать сигнал вещания и получить сведения без авторизации или нарушить сигнал вещания и помешать распространению информации;

  • Злоумышленник может перехватить сигнал вещания, частично переопределить его данные и отправить ложные сведения.

Незаконное изменение

  • злоумышленник может незаконно изменить любое физическое устройство (например, разрядить батарею, используя уязвимость, лишить сна, атаковать с применением генератора случайных чисел, что возможно при замораживании устройств с последующим уменьшением энтропии).

  • злоумышленник может частично или полностью заменить программное обеспечение, которое работает на устройстве, чтобы ПО могло использовать удостоверение подлинности устройства, если материал ключа или средства шифрования, в которых есть материалы ключей, доступны несанкционированной программе.

Отказ в обслуживании:
Устройство может быть распознано как неработоспособное или неспособное обмениваться данными из-за радиочастотных помех или потому, что обрезаны провода. Например, камера видеонаблюдения, питание или сетевое подключение которой преднамеренно вывели из строя, не может передавать данные.
Повышение прав:
Это случай, когда устройство, которое выполняет определенную функцию, используют для принудительного выполнения других действий. Например, клапан, запрограммированный открываться наполовину, могут настроить так, что он будет открываться полностью.
Вопросы защиты облачных инфраструктур также являются крайне актуальными на текущий момент. Для начала нужно изучить наиболее вероятные угрозы, выбрать стратегии оценки, изучить риски и ознакомиться с рекомендациями.
Чтобы составить наиболее четкое представление о безопасности для Интернета вещей, нужно исследовать угрозы для хранилища данных, облачных служб, операционных систем, приложений Интернета вещей, различных сетевых технологий, служб резервного копирования, средств мониторинга, физических устройств, датчиков и систем управления, от которых зависит правильная работа устройств. Далее, необходимо выбрать самый эффективный метод оценки безопасности в Интернете вещей, учитывающий сценарии рисков атак на основании выявленных уникальных угроз и последствий для бизнеса. Проверить выявленные последствия угроз и определить, нужно назначить приоритеты рассматриваемым проблемам и исключите последствия, которые не имеют отношения к сценариям бизнеса.

Download 20,11 Kb.

Do'stlaringiz bilan baham:
  1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish