L'importance du réseau 5G ne fait aucun doute, promettant les débits élevés et la connectivité inégalée nécessaires pour exploiter pleinement le potentiel de l'Internet des objets (IoT), mais aussi de l'intelligence artificielle (IA). Par exemple, le réseau 5G de Huawei pourrait s'avérer crucial pour sa compétitivité économique, mais non seulement la course à l'installation du système se retournera contre lui, mais il y a aussi lieu de reconsidérer les affirmations du chinois Huawei selon lesquelles il peut à lui seul façonner notre avenir technologique.
Menace pour la sécurité des terminaux intelligents de l'Internet des objetsMenaces à la sécurité
1) un problème de mot de passe faible existe dans les terminaux intelligents de l’Internet des objets ;
2) le système d'exploitation des équipements terminaux intelligents de l'Internet des objets, les applications Web intégrées, les bases de données, etc. présentent des vulnérabilités de sécurité et sont utilisés pour voler des données, lancer des attaques DDoS, envoyer du spam ou être manipulés pour attaquer d'autres réseaux et d'autres événements de sécurité graves ;
3) authentification d’identité faible des terminaux intelligents de l’Internet des objets ;
4) Les terminaux intelligents de l’Internet des objets sont implantés avec du code malveillant ou deviennent des botnets.
Caractéristiques des menaces de sécurité
1) il existe un grand nombre et de nombreux types de mots de passe faibles dans les terminaux intelligents de l’Internet des objets, qui couvrent un large éventail ;
2) une fois que le terminal intelligent de l'Internet des objets est contrôlé de manière malveillante, cela peut affecter directement la vie personnelle, la propriété, la vie privée et la sécurité de la vie ;
3) utilisation malveillante de simples ;
4) il est difficile de renforcer l’équipement terminal intelligent de l’Internet des objets à un stade ultérieur, les questions de sécurité doivent donc être prises en compte dès la phase de conception et de développement ;
5) les terminaux intelligents de l’Internet des objets sont largement distribués et utilisés dans différents scénarios, il est donc difficile de réaliser une mise à niveau unifiée et un renforcement des correctifs ;
6) des attaques malveillantes peuvent être menées après une falsification ou une falsification d'identité ; 7) utilisées pour voler des données, lancer des attaques DDoS, envoyer du spam ou être manipulées pour attaquer d'autres réseaux et d'autres événements de sécurité graves.
Analyse du contrôle de sécurité des terminaux intelligents de l'Internet des objets
Pendant la phase de conception et de développement, le terminal intelligent de l'Internet des objets doit prendre en compte simultanément les mesures de contrôle de sécurité. Effectuer un test de protection de sécurité de manière synchrone avant la mise en production du terminal ; Synchroniser la gestion des mises à jour des vulnérabilités du micrologiciel et la surveillance de la sécurité du terminal intelligent pendant la phase de publication et d'utilisation du terminal. L'analyse spécifique du contrôle de sécurité du terminal de l'Internet des objets est la suivante :
1) Compte tenu de la large distribution et du grand nombre de terminaux intelligents dans l'Internet des objets, l'Internet des objets devrait effectuer une détection et une détection de virus côté réseau.
2) Pour la conservation des informations des terminaux intelligents de l'Internet des objets, des spécifications pertinentes doivent être établies pour limiter les types, la durée, les méthodes, les moyens de cryptage et les mesures d'accès à la conservation des informations.
3) La stratégie d'authentification d'identité du terminal intelligent de l'Internet des objets doit établir des mesures d'authentification d'identité solides et une stratégie de gestion des mots de passe parfaite.
4) Avant la production et la sortie des terminaux intelligents de l'Internet des objets, des tests de sécurité doivent être effectués, les mises à jour du micrologiciel et la gestion des vulnérabilités doivent être effectuées en temps opportun après la sortie des terminaux, et une autorisation d'accès au réseau doit être accordée si nécessaire.
5) construire une plateforme d'inspection de sécurité pour les terminaux intelligents de l'Internet des objets ou construire des moyens de surveillance de sécurité correspondants pour détecter les terminaux anormaux, isoler les applications suspectes ou empêcher la propagation des attaques.
Menaces de sécurité des services cloud de l'Internet des objets
1) Fuite de données ;
2) Identifiants de connexion volés et authentification d’identité falsifiée ;
3) L'API (interface de programmation d'application) est attaquée par un attaquant malveillant ;
4) Utilisation de la vulnérabilité du système ;
5) Utilisation de la vulnérabilité du système ;
6) Personnel malveillant ;
7) Perte permanente des données du système ;
8) Menace d’attaque par déni de service ;
9) Les services cloud partagent les technologies et les risques.
Caractéristiques des menaces de sécurité
1) Grande quantité de données divulguées ;
2) Cible d’attaque APT (menace persistante avancée) facile à former ;
3) La valeur des données divulguées est élevée ;
4) Grand impact sur les individus et la société ;
5) La falsification d’identité via l’Internet des objets est facile ;
6) Si le contrôle des informations d’identification n’est pas approprié, les données ne peuvent pas être isolées et protégées ;
7) L’Internet des objets possède de nombreuses interfaces API, qui sont faciles à attaquer par des attaquants malveillants ;
8) Les types d’interfaces API de l’Internet des objets sont complexes et les attaques sont diversifiées ;
9) La vulnérabilité du système de services cloud de l’Internet des objets a un impact important après avoir été attaqué par un attaquant malveillant ;
10) ACTES malveillants du personnel interne contre les données ;
11) Menace d’attaque par des étrangers ;
12) Les dommages causés aux données dans le cloud endommageront l'ensemble du système Internet des objets
13) Affecter l’économie nationale et les moyens de subsistance de la population ;
14) Provoquer des services anormaux dans le système de l’Internet des objets ;
15) Attaque de virus causée par le partage de technologie.
Date de publication : 1er décembre 2022