La piratería de la internet de las cosas

Video: LA PIRATERIA | FALCONY PIRATA ��

Los sistemas informáticos que caen en la Internet de los objetos (IO) incluyen todo, desde sistemas de alarma para el equipo de fabricación de cafeteras y prácticamente nada en el medio. Incluso automóviles pueden ahora ser pirateadas como usted probablemente ha oído hablar en el truco muy publicitada contra un Jeep Cherokee en 2015.

Video: LA PIRATERÍA DE MANGA/ANIME

Cisco Systems ha estimado que la IO crecerá a 50 mil millones de dispositivos en 2020! Tal vez por eso todas las direcciones IPv4 se han ido. Eso no es probablemente una buena cosa para la mayoría de la gente, pero ciertamente suena como la estabilidad laboral de los que trabajan en esta industria.

Si usted va a bloquear los sistemas de IO, primero hay que entender la forma en que son vulnerables. Dado que los sistemas de IO no son a diferencia de otros sistemas de red (es decir, tienen una dirección IP y / o una interfaz web), podrás usar los escáneres de vulnerabilidad estándar para descubrir defectos. controles de seguridad adicionales que debe ejecutarse en sistemas de IO incluyen:

  • ¿Qué información se almacena en el sistema (es decir, la información sensible del cliente, la propiedad intelectual, o datos personales de dispositivos como Fitbits y relojes Apple)? Si los sistemas de pérdida o robo, es que va a crear riesgos de negocio?

  • ¿Cómo se comunica la información hacia y desde cada sistema? Está encriptado?

  • Se requieren contraseñas? ¿Cuáles son las normas de complejidad de contraseña por defecto? ¿Pueden ser cambiados? ¿Existe el bloqueo de intrusos para ayudar a prevenir el descifrado de contraseñas?

  • Lo que se echa en falta parches que facilitan exploits de seguridad? Son actualizaciones de software aún disponibles?

  • ¿Cómo están los sistemas en el marco de análisis de vulnerabilidad y, más aún, la negación simulada de los ataques del servicio?

  • ¿Qué políticas de seguridad adicionales deben estar en poner en marcha para hacer frente a sistemas de IO?

Al igual que cualquier otro sistema en el entorno de red, sistemas de IO, dispositivos, y los widgets (o como quiera llamarlos) deben ser incluidos en el alcance de sus pruebas de seguridad. Si no lo son, vulnerabilidades podrían estar al acecho de que si finalmente explotada puede conducir a una violación o situación potencialmente aún más catastrófico.

Artículos Relacionados