Zagrożenia IoT i AI

Zagrożenia IoT i AI

Zagrożenia cyberbezpieczeństwa są bardziej złożone niż kiedykolwiek. Ze względu na rozwój Internetu rzeczy (IoT) i sztucznej inteligencji (AI) do 2020 r. każda osoba będzie generować 1,7 megabajtów informacji na sekundę. Wraz z rozwojem nowych technologii cyberprzestępcy dostosowują się i odkrywają nowe metody hakowania w celu przechwytywania wrażliwych danych. Sztuczna inteligencja i Internet Rzeczy mają potencjał, aby zrewolucjonizować społeczeństwo, ale co się stanie, gdy cyberprzestępcy zmilitaryzują te nowe technologie? Jeśli na urządzeniach IoT i AI nie zostaną wdrożone sprzętowe rozwiązania w zakresie bezpieczeństwa punktów końcowych, użytkownicy będą narażeni na cyberataki. Każdy, kto kontroluje jedno lub więcej z tych urządzeń, może uzyskać dostęp do dużej liczby komputerów i sieci. Banki, rządy, służba zdrowia, a nawet domy prywatne to główne obszary ryzyka, a cyberprzestępcy są w pełni świadomi, że im więcej podłączonych urządzeń, tym więcej danych można uzyskać. zaangażowany.

O autorze Aaron McIntosh, przewodniczący marketingowej grupy roboczej Trusted Computing Group (TCG). Sztuczna inteligencja została stworzona, aby wykorzystywać uczenie maszynowe (ML) do wykraczania poza możliwości człowieka i dostrzegania wzorców, których człowiek nie jest w stanie dostrzec. Jest także w stanie ewoluować, tworząc wzorce, których przetwarzania ludzie nawet nie zaprogramowali. Spojrzenie na dane w zupełnie nowy sposób otwiera wiele możliwości, ale także otwiera drzwi do wielu zagrożeń, ponieważ zagrożenia cyberbezpieczeństwa nie są odpowiednio brane pod uwagę przy tworzeniu IoT i sztucznej inteligencji. .

Instytucje finansowe

Urządzenia mobilne, karty kredytowe i informacje o płatnościach są dostępne dla platform (takich jak Google) i urządzeń automatycznych (takich jak Amazon Alexa), których można używać do dokonywania zakupów w erze inteligentnego domu. Wartość przechowywania tych informacji na tych platformach i urządzeniach polega na wygodzie, jaką wnoszą one do codziennego życia; Prawda jest jednak taka, że ​​wiele osób tak naprawdę nie wie, co dzieje się z ich danymi. Na ile naprawdę możemy wierzyć w te urządzenia? Dla producentów te urządzenia skupiają się głównie na doświadczeniu klienta i użyteczności, dlatego nie jest jasne, w jakim stopniu technologia koncentruje się na zabezpieczaniu tych urządzeń w celu ochrony ludzi. kto z nich korzysta i ich dane. Dodatkowo aplikacje bankowości mobilnej udostępniane przez instytucje finansowe poznają zwyczaje ludzi, np. kiedy i gdzie kupują produkty. Mają także możliwość wykrywania wzorców wykraczających poza standardowe cotygodniowe działania i wykorzystywania ich do tworzenia profili danych pojedynczej osoby. Aplikacje bankowe są często znacznie bezpieczniejsze niż inne urządzenia IoT i AI i mają wbudowane alerty o oszustwach, ale dostępnych jest tak wiele informacji, że zachęca się strony trzecie do poświęcania czasu i wysiłku na próby uzyskania dostępu do tych danych i manipulowania nimi, a co za tym idzie, sieci bankowe i instytucje finansowe.

Opieka zdrowotna

Dzięki technologii w branży opieki zdrowotnej ryzyko koncentruje się na znacznie bardziej indywidualnym poziomie. Wiele urządzeń to urządzenia pokładowe, które można znaleźć w ciele ludzkim lub na nim, takie jak rozruszniki serca lub urządzenia do transfuzji. Pomimo inteligentnych technologii zdrowotnych, jakie zapewniają te urządzenia, są one narażone na ryzyko złośliwego oprogramowania ze względu na zainstalowany na nich niski poziom cyberbezpieczeństwa. Oznacza to, że zapisane dane mogą zostać odczytane przez osoby trzecie i usunięte z urządzeń. Aby temu zapobiec, urządzenia muszą mieć wbudowany poziom zaufania, tak aby ludzie mogli zapobiec włamaniom i nieupoważnionemu dostępowi, co w ostatecznym rozrachunku może prowadzić do sytuacji życia lub śmierci, na przykład gdy haker może uzyskać dostęp do rozrusznika serca i go wyłączyć lub celowo spowodować jego uszkodzenie. awaria.

Inteligentne domy

Inteligentne domy wnoszą więcej technologii do rzeczy, które kilkadziesiąt lat temu wydawałyby się niemożliwe lub absurdalne: lodówki, czajniki, żarówki, dzwonki do drzwi i wiele innych. Podobnie jak w przypadku bankowości internetowej, celem jest ułatwienie codziennego życia i umożliwienie skupienia uwagi gdzie indziej. Kluczem do inteligentnych urządzeń domowych jest ich zdolność do przewidywania codziennych potrzeb i nawyków danej osoby, co dzieje się poprzez śledzenie interakcji danej osoby z urządzeniem. nagranie. Zarejestrowane dane są przesyłane do serwera, ale jeśli to łącze komunikacyjne nie jest bezpieczne, hakerom staje się łatwym sposobem na uzyskanie dostępu do Twojego domu. Podobnie, jeśli dane przechowywane na serwerze lub w bazie danych nie są zaszyfrowane, mogą zostać naruszone. Choć pomysł zhakowania lodówki brzmi niemal zabawnie, rzeczywistość niebezpieczeństwa wykracza daleko poza wiedzę hakera, ile jajek zjadasz. Dostęp do Twoich danych i wszystkich innych podłączonych urządzeń umożliwia hakerowi uzyskanie dostępu do Twojego domu, co może prowadzić do poważnych problemów związanych z bezpieczeństwem. Wiele z tych urządzeń jest tak małych, że integracja modułu TPM nie jest priorytetem dla dostawcy, ponieważ nie jest opłacalna, ale decyzja ta ostatecznie wpływa na konsumenta w dłuższej perspektywie.

samochód

W ostatnich latach liczba urządzeń IoT w pojazdach znacznie wzrosła, co skłoniło ludzi do podpisania się pod ideą monitorowania sposobu, w jaki poruszają się przez urządzenie. Co istotne, zostały one powiązane z ubezpieczycielami, którzy umożliwiają klientom instalowanie urządzeń przesyłających dane i obniżających koszty ubezpieczenia, jeśli poruszają się w ramach określonego zestawu parametrów. Jednakże ryzyko cyberbezpieczeństwa związane z takimi urządzeniami może mieć wpływ zarówno na konsumenta, jak i na firmę, niezależnie od tego, czy urządzenie jest przewodową czarną skrzynką lub samodzielnie instalowanym dodatkiem. Podłącza się go do portu diagnostycznego pokładowego pojazdu (OBD) -II) lub do aplikacji mobilnej, która zbiera dane za pośrednictwem smartfona konsumenta. Po podłączeniu pojazdu do Internetu tworzone jest połączenie między ubezpieczycielem a pojazdem, narażając pojazdy na ataki hakerów. Klucze sprzętowe OBD-II mogą zapewnić zdalny dostęp do pojazdów, które mogą spowodować poważne obrażenia ciała, na przykład poprzez wyłączenie hamulców samochodu. Na większą skalę celem mogą być również serwery ubezpieczyciela odbierające dane. Hakerzy mogą potencjalnie uzyskać dostęp do systemów zaplecza i przeprowadzić zdalne ataki na całe floty pojazdów. Wreszcie, jeśli sieci nie zostaną odpowiednio podzielone na segmenty, hakerzy mogą uzyskać dostęp do sieci ubezpieczycieli, które mogą naruszyć duże ilości danych osobowych. Producenci samochodów zwiększają także liczbę inteligentnych systemów instalowanych w nowych modelach. Systemy te umożliwiają pojazdowi dostęp do telefonu, kontaktów, kamer i wszystkich innych danych związanych z „inteligentnym życiem” danej osoby. Wszystkie te informacje są zwracane producentowi i jego serwerom. Jeśli samochód zostanie sprzedany bez odpowiedniego oczyszczenia danych, pozostanie on przechowywany w chmurze. Otwiera to szeroki zakres zagrożeń bezpieczeństwa, takich jak dostęp poprzednich właścicieli do samochodów używanych przez różne osoby, umożliwienie zdalnego dostępu do funkcji samochodu, a także nowych danych użytkownika. Dotyczy to również inteligentnych domów: czy jeśli sprzedajesz dom, usunięto zbiory danych i dane uwierzytelniające użytkownika? Jeśli te urządzenia nie zostaną odpowiednio zaszyfrowane od początku, a następnie wyczyszczone po każdym użytkowniku, naraża to ludzi na szereg zagrożeń cyberbezpieczeństwa.

Cyberbezpieczeństwo w 2020 roku

Wraz z wkroczeniem w rok 2020 powinien nastąpić znaczny wzrost bezpieczeństwa urządzeń IoT i AI od momentu produkcji, zapewniając bezpieczeństwo od zakupu i później. Jeśli pojedyncze urządzenie nie zapewnia odpowiedniego bezpieczeństwa zapobiegającego cyberatakom, natychmiast narażona jest cała sieć tego urządzenia. Naprawienie tych słabości zapewni ochronę na poziomie indywidualnym, korporacyjnym i krajowym.