Владимир Овчинский

Цифровая революция. Преимущества и риски. Искусственный интеллект и интернет всего


Скачать книгу

плюшевых мишек с иголками внутри, а корейский производитель автомобилей не выпустит автомобиль без тормозов. Если же на рынок поставляются плюшевые мишки с IoT или автомобили с IoT устройствами, то такая ситуация не просто вероятна, а уже имеет место в реальности. Например, из-за недостаточной информационной безопасности японских автомобилей в Великобритании в 2017 году преступной группе в составе индийских математиков и украинских программистов, действующих по заказу британских преступников, удалось перехватить управление шестью автомобилями. В результате несколько человек были убиты и получили тяжелые травмы. Автомобиль с IoT стал орудием убийства.

      Существуют три ключевых триггера наращивания угроз и рисков со стороны Интернета всего в повседневной человеческой жизнедеятельности, управлении государствами и функционировании бизнеса. Первый, о чем говорилось выше, это – темпы и масштабы наращивания IoT и в целом Интернета всего. Второй – на порядок худшее, чем в корпоративном и потребительском Интернете (привычном нам Интернете), состояние с информационной безопасностью. Это относится как к программам, встроенным в девайсы IoT, так и к защите коммуникации девайсов с серверами обработки данных. Третий – это синхронизация устройств IoT со смартфонами, которые в свою очередь практически беззащитны перед хакерами, киберкриминалом и террористами. Девайсы – это распахнутые настежь для деструктивных сил ворота в IoT.

      Основные направления использования Интернета вещей криминалом

      Эксперты США, Великобритании и ЕС выделяют несколько основных направлений использования IoT преступниками:

      – использование IoT уязвимостей для вымогательства и шантажа. Развитие атак на устройства IoT во многом напоминает историю ранних атак на классические компьютеры, серверы и гаджеты. Используются наиболее вопиющие уязвимости и для атак применяется недорогой покупной софт. Очевидно, что в ближайшее время можно ожидать появления такого неприятного явления, как вымогательское ПО, нацеленное на IoT системы – компоненты умных домов, инфраструктуру умного города, публичного транспорта, робототехнических линий и т. п. Учитывая опыт классических IT систем, атаки с использованием вредоносных программ-вымогателей, действующих через IoT, могут быть весьма прибыльными для киберпреступников;

      – использование уязвимостей IoT для промышленного шпионажа и криминальной разведки. Плачевное состояние дел с информационной безопасностью IoT открыло киберпреступникам возможность использования IoT устройств как ворот в «хорошо защищенные корпоративные, муниципальные и федеральные сети».

      Наибольшим уровнем уязвимости обладают системы видеонаблюдения и как это ни парадоксально системы охраны периметра предприятия. Эти уязвимости, как правило, используются для проникновения в корпоративные системы и кражи оттуда документации, интеллектуальной собственности, файлов с юридическими и бухгалтерскими документами.

      Наличие