Решения Dell EMC для предприятий и организаций позволят вам получить производительность и пропускную способность, большую общую память и сверхбыстрые межкомпонентные соединения, необходимые для выполнения сложных задач малого и крупного бизнеса.

Решения Dell EMC для предприятий и организаций позволят вам получить производительность и пропускную способность, большую общую память и сверхбыстрые межкомпонентные соединения, необходимые для выполнения сложных задач малого и крупного бизнеса.
|
Устройства Интернета вещей (IoT) используют подключение к Интернету со встроенной технологией, которая позволяет управлять ими удаленно через компьютерные интерфейсы, что приводит к уязвимостям и проблемам безопасности. Поскольку в этой отрасли практически не уделяется серьезного внимания защите безопасности, нарушения безопасности таких устройств достигли высот. Оценка рисков и защита для компаний и вашего дома имеют решающее значение.
Это рассвет новой эры для набора сетевых протоколов, известных как универсальный plug and play (UPnN) и Internet of Things plug and play. < / p>
Википедия описывает Интернет вещей (IoT) как сеть устройств, транспортных средств и бытовых приборов, содержащих электронику, программное обеспечение, исполнительные механизмы и средства связи, которые позволяют этим вещам соединяться, взаимодействовать и обмениваться данными. p>
В статье Forbes о слиянии Интернета вещей и блокчейна Имад Лаббади, ведущий эксперт по безопасности Интернета вещей и генеральный директор VeCap , заявляет: ?Защита недостаточна. Некоторые устройства известных компаний и других производителей имеют серьезные бреши в системах безопасности: недостаточное шифрование, слабые требования к аутентификации, например, автоматический вход, возможность внешних подключений через VPN. Достаточно одного незащищенного устройства, чтобы поставить под угрозу безопасность вашей интеллектуальной системы или умного дома. Хакерам нужно всего лишь найти эту точку выхода из строя, чтобы вывести из строя всю сеть.
Ранее в этом году киберпреступники взломали казино, подключившись к подводному термостату, подключенному к Интернету. находится в холле аквариума. Киберзащита позволила бэкдорному доступу к сети казино и в конечном итоге привела к взлому их базы данных об азартных играх. История стала вирусной и вызвала мурашки по спине у тех из нас, кто работает в корпоративном мире кибербезопасности ИТ.
Эти устройства все чаще появляются в коммерческом бизнесе, а также дома. Ниже приведен неполный список устройств Интернета вещей, которые могут представлять угрозу безопасности. К сожалению, этот список постоянно растет, поскольку кажется, что многие производители жертвуют безопасностью ради функциональности.
В прошлогоднем отчете Gartner указывалось, что безопасность Интернета вещей имеет свои собственные уникальные контексты, характерные для вертикали. Тот факт, что универсальных протоколов не существует, привел к фрагментированным подходам к безопасности и отсутствию настоящего решения для сквозной защиты.
Веб-интерфейсы, встроенные во многие устройства IoT, позволяют пользователям получать доступ к различным функциям. Что является одной из самых привлекательных особенностей технологии, которая также открывает дверь киберпреступникам с несанкционированным доступом к устройству? Межсайтовые сценарии (XSS), ввод слабых учетных данных, сценарии SQL и перечисление пользователей — это несколько слабых мест, которые следует учитывать при доступе к конкретным уязвимостям безопасности.
Программы-вымогатели породили новую индустрию киберпреступлений в пространстве Интернета вещей а также превратил киберпреступность как услугу в реальность. Согласно статье об аналитике безопасности от IBM , потенциальные хакеры, практически не имеющие опыта, арендовали вымогатели и системы доставки вымогателей, что привело к беспрецедентному росту атак. Хакеры разработали творческие способы взлома устройств IoT и требования выкупа, обычно в виде биткойнов. Какой здесь самый нижний висящий фрукт? Многие устройства открывают пароли, встроенные в файлы конфигурации.
Связано: защита Интернета вещей с помощью современного контроля доступа к сети
Известная теперь программа-вымогатель WannaCry, поразившая более 55 камер слежения за дорожным движением в Виктории, Австралия, нарушила работу Британской национальной службы здравоохранения вместе с несколькими другими организациями в мае прошлого года, согласно статье в < a> The Guardian . Агрессивная атака, которая считается самой крупной атакой с использованием программ-вымогателей в истории, затронула более 200 000 систем по всему миру и продолжает оставаться угрозой. Протокол Microsoft Server Message Block (SMB) v 1.0 был целью. Microsoft выпустила исправление для поддерживаемых операционных систем, но старые устаревшие системы оставались уязвимыми. После атаки Microsoft выпустила аварийный патч для неподдерживаемых операционных систем. Хотя это не была прямая угроза оборудованию Интернета вещей, существует возможность затронуть и заразить все устройства с пользовательским интерфейсом.
В октябре 2016 г. Атака ботнета Mirai IoT нарушила большую часть Интернета на побережье России с помощью крупномасштабной распределенной атаки типа ?отказ в обслуживании? (DDoS). Не вдаваясь в подробности, ботнет — это просто сеть скомпрометированных компьютеров, подключенных через Интернет и используемых в злонамеренных целях. Боты образуют сеть, контролируемую третьей стороной, которая затем передает вредоносное ПО или спам или запускает какую-либо форму атаки. Mirai специально нацелился на незащищенные устройства Интернета вещей, обнаружив лазейку в портах Telnet. Затем они использовали комбинацию известных паролей по умолчанию, чтобы захватить устройства и сформировать армию камер и маршрутизаторов. На пике своего развития Mirai заразила более 600 000 уязвимых устройств Интернета вещей. Код Mirai был выпущен в дебри Интернета и доступен для всех, кто может попробовать свои силы. Любое интеллектуальное устройство, подключенное к Интернету, находится под угрозой.
По данным Internet Security, в 2018 году крипто-майнинг вырос на 8,500%. Отчет , выпущенный Symantec в начале этого года. Из-за простого кода средства обнаружения угроз часто оказываются неэффективными. Код потребляет центральный процессор (ЦП), перегружает сеть, потребляет ресурсы и увеличивает затраты на электроэнергию. В том же отчете указывается на 600% -ное увеличение атак на устройства Интернета вещей, из которых 21% происходят из Китая.
Николь Иган, генеральный директор компании по кибербезопасности Darktrace , заявляет: Theres a много Интернета вещей. Он расширяет поверхность атаки, и большая часть этого не покрывается традиционной защитой.
Нардоне, директор по безопасности в , является лидером в этой области. рисков ИТ-безопасности, структур, оценки, стратегии и соответствия. был CYTO / CSO штата Массачусетс и разработал стратегии безопасности для различных государственных и частных организаций. , проработавший в этой области более трех десятилетий, понимает, что киберугрозы и кибератаки являются частью сегодняшней технологической реальности. Дело не в том, если, а в том, когда произойдет нарушение. Приготовьтесь к ?когда? — одна из его стандартных мантр.
рекомендует очень простую стратегию, обеспечивающую некоторую защиту от кибер-злоумышленников Интернета вещей:
Атаки на цепочку поставок сосредоточены на самом слабом звене внутри компании или дома. цепь. Возьмите это с учетом того факта, что в настоящее время существует более 9 миллиардов устройств Интернета вещей, из которых примерно 20 миллиардов будут подключены к 2020 году, образуя обширную сеть, охватывающую все аспекты нашей жизни, и у вас есть рецепт для нового типа киберугроз. . Gartner продолжает рассматривать технологии безопасности Интернета вещей как одну из самых быстрорастущих отраслей в сфере безопасности, поскольку ландшафт угроз киберпреступности продолжает развиваться.
Представьте себе свою сеть умных устройств, работающих в гармонии в условиях ограниченного человеческого взаимодействия и защищенных блокчейном, который невозможно взломать. Текущие проблемы, характерные для обеих технологий, могут однажды объединиться, чтобы сформировать новую суперсеть. Две новые технологии, которые в настоящее время ограничены и ограничены по отдельности, могут работать вместе, обеспечивать партнерство и образовывать новую прорывную технологию. IoT, AI и блокчейн, работающие в тандеме, в конечном итоге приведут к появлению новой отрасли платформ IoT, которые используют данные, собранные в результате взаимодействия устройств IoT, и все они защищены технологией распределенного реестра (DLT). Несколько лет назад выпустило отчет под названием Beyond Block Chain о преимуществах DLT и его полезности в государственном секторе.
«»»
Серверная платформа для бухгалтерии малого бизнеса продукт
Windows Server сервер терминалов выбор решения малых предприятий база
Доступные сервера для бизнеса выбор конфигурации компании выбор
Ит обеспечение для документооборота малого бизнеса специфика
Внедрение системы автоматического обзвона Сервер разработки и развертывания корпоративных приложений
Создание комплекса автоматизированных инженерных систем платформы Серверные и ОС Microsoft Windows Server 2019
Аппаратная платформа сервера инфраструктуры пример
Сервера оснащенные процессарами выбор конфигурация
Серверное оборудование - Dell, Корпоративные ит-решения Dell EMC серверы PowerEdge / схд PowerVault | |
Политика конфиденциальности |