مشکلات امنیتی مشترک اینترنت اشیا
اقدامات امنیتی شلخته اینترنت اشیا to همچنان برای سازندگان دستگاه های سگ ادامه دارد. در اینجا اشتباهات امنیتی رایج وجود دارد که باید از آنها اجتناب کنید.
اقدام اصلی در این مقاله شامل موارد زیر است:
بسیاری از خریداران فناوری اطلاعات همچنان به دستگاه های اینترنت اشیا اعتماد ندارند.
نگرانی های امنیتی اینترنت اشیا still هنوز نحوه برخورد کاربران با این فناوری را محدود می کند.
تا زمانی که سازندگان دستگاه های اینترنت اشیا تمرکز خود را بر روی امنیت و حاکمیت اطلاعات متمرکز نکنند ، بعید است وضعیت بهبود یابد.
فقط اقلیت مصرف کنندگان به مارک های مورد استفاده خود اعتماد دارند. و اینترنت اشیا ((اینترنت اشیا) به خودی خود در بخش مصرف کننده مشکل اعتماد دارد. ویلیام وب و متیو هاتون در ” افسانه اینترنت اشیا” نوشتند: “نگرانی های مربوط به حریم خصوصی و تجربه نامناسب کاربر” باعث کاهش پذیرش و ایجاد تردید در میان کاربران برای اعتماد به دستگاه های اینترنت اشیا شده است . ”
در حالی که استفاده از دستگاه های خانه هوشمند همچنان رو به بالا است ، اما حریم خصوصی و امنیت نگرانی استفاده از آنها را به کارهای معمول معمول محدود می کند. طبق تحقیقات eMarketer ، به عنوان مثال ، محبوب ترین قابلیت بلندگوی هوشمند فقط پخش موسیقی است .
در همین حال ، سازندگان دستگاه های اینترنت اشیا همچنان با فشار از جانب مصرف کنندگان و تنظیم کنندگان بر سر حریم خصوصی و امنیت روبرو هستند. Dilip Sarangan ، مدیر ارشد تحقیقات در فراست و سالیوان گفت: “ما در شرایطی هستیم که [تولیدکنندگان اینترنت اشیا]] با این حملات DDoS [انکار سرویس توزیع شده] و انواع مختلف تهدیدات هکری که وجود دارد مبارزه می کنند.” [ IoT World ، بزرگترین رویداد اینترنت اشیا America در آمریکای شمالی ، در تاریخ ۱۱ تا ۱۳ آگوست با یک تجربه مجازی سه روزه که IoT ، AI ، ۵G و لبه های مختلف را در بخش های مختلف صنعت اجرا می کند ، مجازی می شود. مشکلات امنیتی مشترک اینترنت اشیا
به آن ناامیدی مردم از چگونگی امنیت و حریم خصوصی تولیدکنندگان اینترنت اشیا Add اضافه شود. سال گذشته ، یک نظرسنجی از انجمن اینترنت نشان داد که ۶۳٪ از پاسخ دهندگان دستگاه های متصل را “خزنده” می دانند. سه چهارم پاسخ دهندگان به نشانگرهای دستگاه اینترنت اشیا اعتماد نکردند تا به تنظیمات خود در نحوه استفاده از داده احترام بگذارند.
تا زمانی که تولیدکنندگان اینترنت اشیا از نظر حاکمیت اطلاعات باهوش تر نشوند ، وضعیت تغییر نخواهد کرد. در اینجا ، ما مشکلات مشترک را بررسی می کنیم تا هنگام تولید یک محصول اینترنت اشیا از آنها جلوگیری کنیم.
B elieving منبع باز نرم افزار ضد گلوله
عناوین مربوط به عدم امنیت دستگاه های اینترنت اشیا consumer مصرف کننده در سال های اخیر همچنان رواج داشته است. اخیراً ، محققان یک سری آسیب پذیری را کشف کردند که به عنوان Ripple20 شناخته می شود و در صدها میلیون دستگاه اینترنت اشیا وجود دارد و فراتر از بخش مصرف کننده است. ناتالی تشووا ، مدیر عامل شرکت استرنوم گفت: “آسیب پذیری های Ripple20 بر مجموعه وسیعی از دستگاه های مهم اینترنت اشیا affect از جمله سیستم های بهداشتی ، شبکه های برق ، دستگاه های خانه هوشمند و موارد دیگر تأثیر می گذارد.”
تری دونلاپ ، کارمند سابق آژانس امنیت ملی که اکنون مدیرعامل ReFirm Laws است ، گفت: کشف آسیب پذیری Ripple20 تعجب آور نیست. بسیاری از دستگاه های اینترنت اشیا با اجزای منبع باز ساخته شده اند . دونلاپ گفت اگر نقصی در هر یک از این م componentsلفه ها وجود داشته باشد ، “گسترش آن بسیار گسترده خواهد بود.” در حالی که نرم افزارهای منبع باز می توانند نظارت بیشتری نسبت به نرم افزارهای اختصاصی داشته باشند ، محققان و توسعه دهندگان امنیت منبع آزاد نمی توانند از نظر نقص امنیتی احتمالی بررسی کنند.
استفاده از رویکردی متناسب با همه برای امنیت
در سال ۲۰۱۰ ، هنگامی که او مدیر اجرایی گوگل بود ، اریک اشمیت گفت که سیاست این شرکت “رسیدن به خط خزنده و عبور از آن نیست”. ارزیابی به ظاهر فاحش این نکته را برجسته می کند که فناوری بین سودمندی و نقض حریم خصوصی توازن دارد. اما نگرش مصرف کنندگان در مورد حریم خصوصی بسیار متفاوت است.
در حالی که استانداردهایی مانند مقررات عمومی حفاظت از داده های اتحادیه اروپا (GDPR) و قانون حریم خصوصی مصرف کننده کالیفرنیا (CCPA) اقدامات مشابهی را تجویز می کنند ، فضای نظارتی پیچیده تر شده است. کارن هوبرت ، تحلیلگر سندیکای تحلیلگر ، گفت: “در دنیای ریسک اطلاعاتی ، قانون کلی این است که به بالاترین استاندارد برسد ، برنامه ریزی برای تغییرات انجام شود و موارد استثنایی را در نظر بگیریم.”
اغراق در مورد ویژگی های امنیتی یا حریم خصوصی در بازاریابی
تقاضای قابل توجهی از طرف مصرف کنندگان برای فناوری های قابل اعتماد وجود دارد. طبق فشارسنج اعتماد Edelman Trust 2019 ، تقریباً یک سوم مصرف کنندگان به بیشتر مارک هایی که می خرند و استفاده می کنند اعتماد دارند. و وقتی نوبت به فناوری می رسد ، “آری شارگ” ، یکی از شرکای شرکت حقوقی ادلسون ، گفت: “مردم هنگام تصمیم گیری در مورد خرید محصولات و خدمات ، قول های امنیتی را می دهند.” بر اساس نظرسنجی سال ۲۰۱۹ RSA ، در حالی که بسیاری از مصرف کنندگان مایل به حفظ برخی از حریم خصوصی هستند ، آنها بر روی شرکت های فناوری حساب می کنند تا داده های حساس خود را ایمن نگه دارند .شارگ گفت: با توجه به این زمینه ، شرکت های فناوری باید از گران فروشی ویژگی های امنیتی محصولات خود جلوگیری کنند. یکی از برجسته ترین نمونه هایی که نشان می دهد چطور می توان بیش از حد وعده داد نتیجه معکوس دهد ، بستر ویدئویی Zoom است. سازنده سیستم عامل ، ارتباطات ویدیویی زوم ، در ابتدا صورتحساب این پلتفرم را رمزگذاری شده از پایان به انتها اعلام کرد. اما این شرکت بعداً اعتراف کرد که این ویژگی در ابتدا پشتیبانی نمی شد .
مشتریان خود را مقصر مقصر مشکلات امنیتی می دانند
در حالی که امنیت همچنان مورد توجه مصرف کنندگان است ، اکثر آنها فاقد زمینه امنیتی محکم هستند. مصرف کنندگان معتقدند “بر اساس نظرسنجی حریم خصوصی و امنیتی RSA داده ها ” “مسئولیت آنها در محافظت از داده های خودشان حداقل است و منجر به رمز عبور شل و شیوه های مدیریت اطلاعات می شود” .
این پویایی باعث می شود برخی از سازندگان دستگاه های اینترنت اشیا by با تقصیر به مشتریان خود با استفاده از رمزهای عبور ایمن یا احراز هویت چند عاملی ، به نقض محصولات پاسخ دهند. اندرو هوارد ، مدیر عامل Kudelski Security گفت: “به عنوان یک بیانیه کلی ، فکر بدی است که مشتریان خود را سرزنش کنید.” هوارد گفت ، پزشکان امنیت باید کار ساده تری در زمینه ساده سازی امنیت برای کاربران نهایی و آموزش آنها انجام دهند.
خلاف حریم خصوصی با انصاف
وقتی صحبت از حاکمیت اطلاعات می شود ، حریم خصوصی و انصاف هر دو مفاهیم حیاتی هستند. اما قابل تعویض نیستند. زولفیکار رمضان ، مدیر ارشد فناوری RSA ، گفت: “گاهی اوقات مردم این دو مفهوم را با یکدیگر تلفیق می کنند.”
تشخیص چهره یک نمونه برجسته است که در آن مرزهای بین این اصطلاحات تار شده است. شرکت های برجسته فناوری اخیراً از برنامه های فروش فناوری تشخیص چهره به نیروی انتظامی عقب نشینی کرده اند. به گفته رمضان ، این توانایی نقض حریم خصوصی این فناوری در قلب بحث و جدال آن نیست. مسئله اساسی انصاف است. او گفت: “اگر به آن فكر كني ، چهره من كمترين چيز درباره خودم است.” “مسئله اصلی این است که اگر کسی از چهره من تصویری بگیرد و از آن به روشهایی سوال برانگیز یا راههایی استفاده کند که ممکن است تأیید نکنم.”
مشکلات امنیتی مشترک اینترنت اشیا
سازمانهایی که نتوانند استفاده منصفانه از فناوری خود را در نظر بگیرند ، با بازگشت مواجه می شوند در حالی که شرکتهایی که به احتمال زیاد از حمایت عمومی برخوردار می شوند ، متعهد به شفافیت و توانمندسازی مصرف کننده هستند ، همانطور که مک کینزی مشاهده کرده است .
ادغام کنترل های امنیتی در محصولات
کارشناسان به طور مداوم اصول ایمن توسط طراحی را مطرح می کنند ، اما این بدان معنا نیست که توصیه ها خوب رعایت شده است. هزینه کنار آمدن با امنیت هرچه دیرتر در روند طراحی اتفاق بیفتد ، افزایش می یابد. هاوارد گفت: “طبق تجربه خودم ، ساخت آن در اواخر [در چرخه توسعه محصول] ۱۰ برابر گرانتر است.”
جک اوگاوا ، مدیر ارشد ، امنیت جاسازی شده در Cypress Semiconductor ، گفت: دستگاه های مصرف کننده اینترنت اشیا often اغلب حاشیه کمی دارند. اوگاوا گفت: “اگر شما یک ترموستات هوشمند داشته باشید ، ممکن است سالی چند میلیون واحد بفروشید.” “اکثر موارد” اینترنت اشیا “در صدها هزار واحد اجرا می شود.” این پویایی باعث می شود که بسیاری از شرکت ها از روش پرداخت به ازای پرداخت محصول استفاده کنند. این واقعیت ، همراه با فشارهای زمان به بازار ، معمولاً منجر به قطع گوشه هایی می شود که موضوع امنیت است.
تخفیف مطابقت با مقررات حریم خصوصی به عنوان یک کار سخت
انطباق با استانداردهای جدید و جدید حریم خصوصی مانند GDPR ، قانون حمایت از داده های عمومی برزیل یا قانون حریم خصوصی مصرف کننده در کالیفرنیا ، چالش بسیاری از سازمان ها است. هوبرت گفت ، اما پیروی از چنین مقرراتی در نهایت ” فقط تجارت خوبی” است. انطباق با چنین قوانینی به مشتریان ، کارمندان ، شرکا و پیمانکاران نشان می دهد که یک شرکت قابل اعتماد و مسئول است. هوبرت گفت که این پیام می دهد که این سازمان “گامهایی را برای انطباق با قانون برداشته است و به آب نظارتی یا قانونی برخورد نمی کند.” مطابقت همچنین اعلام می کند که یک شرکت “در واقع می فهمد حریم خصوصی داده ها چیست” و “به درخواست های داده های شخصی پاسخ می دهد” ، وی نتیجه گیری کرد.