No hay duda de que la red 5G es importante, prometiendo las altas velocidades y la conectividad incomparable que se requiere para desatar todo el potencial de "Internet de las cosas" también como "IoT", la red cada vez mayor de dispositivos conectados a la web, e inteligencia artificial. Por ejemplo, la red 5G de Huawei podría resultar crítica para la competitividad económica, pero no solo una carrera para instalar el sistema terminará contra el respaldo, también hay razones para pensar dos veces sobre las afirmaciones de Huawei de China que solo puede dar forma a nuestro futuro tecnológico.
AMENAZACIÓN DE SEGURIDAD TERMINAL INTERNETA DE LAS COSASAmenazas de seguridad
1) Existe un problema de contraseña débil en dispositivos terminales inteligentes de Internet de las cosas;
2) El sistema operativo de equipos terminales inteligentes de Internet de las cosas, aplicaciones web incorporadas, bases de datos, etc. tiene vulnerabilidades de seguridad y se utilizan para robar datos, lanzar ataques DDoS, enviar spam o ser manipulado para atacar a otras redes y otros eventos de seguridad graves;
3) autenticación de identidad débil de dispositivos terminales inteligentes de Internet de las cosas;
4) Internet de las cosas que los dispositivos de terminal inteligente se implantan con código malicioso o se convierten en botnets.
Características de la amenaza de seguridad
1) Existen un gran número y tipos de contraseñas débiles en dispositivos terminales inteligentes de Internet de las cosas, que cubren una amplia gama;
2) Después de que el dispositivo terminal inteligente de Internet de las cosas se controle maliciosamente, puede afectar directamente la vida personal, la propiedad, la privacidad y la seguridad de la vida;
3) uso malicioso de simple;
4) Es difícil reforzar el equipo terminal inteligente de Internet de las cosas en la etapa posterior, por lo que los problemas de seguridad deben considerarse en la etapa de diseño y desarrollo;
5) Los dispositivos terminales inteligentes de Internet de las cosas están ampliamente distribuidos y utilizados en diferentes escenarios, por lo que es difícil llevar a cabo una actualización unificada y un refuerzo de parches;
6) Los ataques maliciosos se pueden llevar a cabo después de la falsificación o falsificación de identidad; 7) utilizados para robar datos, lanzar ataques DDoS, enviar spam o ser manipulado para atacar a otras redes y otros eventos de seguridad graves.
Análisis sobre el control de seguridad de la terminal inteligente de Internet de las cosas
Durante la etapa de diseño y desarrollo, el terminal inteligente de Internet de las cosas debe considerar las medidas de control de seguridad simultáneamente. Reproducir prueba de protección de seguridad sincrónicamente antes de la liberación de producción terminal; sincronizar la gestión de la actualización de vulnerabilidad del firmware y el monitoreo inteligente de seguridad terminal durante la liberación terminal y el uso de la fase de Internet de las cosas de Internet de las cosas es el siguiente: el siguiente:
1) En vista de la amplia distribución y una gran cantidad de terminales inteligentes en Internet de las cosas, el Internet de las cosas debe llevar a cabo la detección y detección de virus en el lado de la red.
2) Para la retención de información de terminales inteligentes de Internet de las cosas, se deben establecer especificaciones relevantes para limitar los tipos, duración, métodos, medias de cifrado y medidas de acceso de la retención de información.
3) La estrategia de autenticación de identidad de Internet de las cosas Terminal inteligente debe establecer fuertes medidas de autenticación de identidad y una estrategia de gestión de contraseñas perfecta.
4) Antes de la producción y lanzamiento de terminales inteligentes de Internet de las cosas, se deben realizar pruebas de seguridad, las actualizaciones de firmware y la gestión de vulnerabilidades deben realizarse oportunamente después de la liberación de terminales y se debe otorgar el permiso de acceso a la red si es necesario.
5) Cree una plataforma de inspección de seguridad para terminales inteligentes de Internet de las cosas o cree el monitoreo de seguridad correspondiente para detectar terminales anormales, aislar aplicaciones sospechosas o evitar la propagación de ataques.
Amenazas de seguridad del servicio en la nube de Internet de las cosas
1) fuga de datos;
2) Credenciales de inicio de sesión robadas y de autenticación de identidad forjada;
3) API (interfaz de programación del programa de aplicaciones) es atacado por un atacante malicioso;
4) utilización de vulnerabilidad del sistema;
5) utilización de vulnerabilidad del sistema;
6) personal malicioso;
7) pérdida de datos permanente del sistema;
8) Amenaza de ataque de denegación de servicio;
9) Los servicios en la nube comparten tecnologías y riesgos.
Características de las amenazas de seguridad
1) gran cantidad de datos filtrados;
2) objetivo de ataque de Apt (amenaza persistente avanzada) fácil de formar;
3) el valor de los datos filtrados es alto;
4) Gran impacto en los individuos y la sociedad;
5) La falsificación de identidad de Internet de las cosas es fácil;
6) Si el control de la credencial no es adecuado, los datos no pueden aislarse y protegerse;
7) Internet de las cosas tiene muchas interfaces API, que son fáciles de atacar por atacantes maliciosos;
8) los tipos de interfaces de API de Internet de las cosas son complejas y los ataques están diversificados;
9) La vulnerabilidad del sistema de servicio en la nube de Internet de las cosas tiene un gran impacto después de ser atacado por un atacante malicioso;
10) actos maliciosos de personal interno contra datos;
11) amenaza de ataque por parte de los extraños;
12) El daño en los datos de la nube causará daños a todo el sistema de Internet de las cosas
13) afectar la economía nacional y el sustento de las personas;
14) causar servicios anormales en el sistema de Internet de las cosas;
15) Ataque de virus causado por compartir tecnología.
Tiempo de publicación: Dic-01-2022