Индустриальный интернет вещей. Модуль 5

В этом модуле вы узнаете: • почему хакеры могут заинтересоваться любой сетью устройств, включая вашу; • как обычно происходят взломы в интернете вещей; • кто и как может защитить вас от кибератак.

Оглавление

Модуль 1. Как устроен интернет вещей Проверочный тест Модуль 2. Как собираются данные Проверочный тест Модуль 3. Как передаются данные Модуль 4. Как обрабатываются данные Проверочный тест Модуль 5. Безопасность Модуль 6. Заглянем в будущее Финальный тест


Какие угрозы есть и откуда они берутся

Программы делают работу с компьютерами удобнее, но также могут сделать наши устройства и данные уязвимыми — если они недостаточно защищены. Николай Шевалье рассказывает, как хакеры проникают в интернет вещей, разбирает самые опасные потенциальные атаки и дает важные советы по защите от них.

Почему вас могут атаковать

Целиться необязательно будут в вас: часто уязвимости ищут без конкретного мотива, а потом находят им «применение». Вот что может быть потом:

Незащищенные данные и устройства в интернете вещей представляют большую ценность для злоумышленников. Сегодня хакеры ищут любые незашифрованные данные в надежде получить выгоду от их перепродажи, подделки или шантажа владельца информации. Помимо данных, они ищут и втайне перепрограммируют любые незащищенные устройства, чтобы создавать из них свои «армии ботов». Такая «армия» устройств может по команде направить сигнал, чтобы «забить» чей-то канал связи: за счет этого можно парализовать работу сайта, вывести из строя автоматический станок или устроить настоящее ЧП.

Хуже, если кто-то нацелится именно на вашу систему — например, чтобы подделывать команды от базовых станций, сервера или с вашего личного устройства, — в этом случае он сможет управлять вашим интернетом вещей в своих интересах. Значит, надо держать под защитой всю цепочку от устройства, с которого начинается сбор сырых данных, до ноутбука и смартфона, с которых мы просматриваем эти данные в обработанном виде.

Что и как мы можем защищать

Любой узел нашей системы состоит из трех уровней: физического объекта, канала обмена данными и программы. Комплексную безопасность всех уровней лучше доверить профессионалам, но вот что должен знать о ней каждый.

Теперь вы знаете почти все

За 5 модулей вы разобрались с актуальным состоянием интернета вещей: узнали, какие проблемы он помогает решать, как строится его инфраструктура на разных уровнях, какие технологии, устройства и ПО использует — и как их защищать. Осталось одно — понять, как будет развиваться эта сфера.


Перейти к следующему модулю

COM_SPPAGEBUILDER_NO_ITEMS_FOUND