"Интернет вещей" превратится в "интернет уязвимостей", - Symantec
75cca9d7c7253a9b975f275470174fc7.jpg

"Интернет вещей" в 2014 году превратится в "интернет уязвимостей", согласно прогнозу экспертов корпорации Symantec. По мнению экспертов, из миллионов автоматизированных устройств, подключенных к интернету и формирующих то, что называется "интернетом вещей", многие находятся под управлением собственной операционной системы, и в 2014 году они станут магнитом, притягивающим хакеров. Компании создают автоматизированные устройства, имеющие доступ к интернету, не осознавая проблем в сфере информационной безопасности. Эти системы и устройства не только уязвимы перед атаками, но и не располагают механизмами оповещения в случае обнаружения уязвимостей.

Эксперты отмечают, что у таких систем и устройств также отсутствует простой и понятный механизм устранения уязвимостей. Однако основные поставщики программного обеспечения (ПО) нашли способ предупреждать пользователей и предоставлять им обновления для устранения уязвимостей.

Проблема "интернета уязвимостей" с большой вероятностью затронет последние изменения технологического характера, особенно это касается систем энергоснабжения, где растет число интеллектуальных энергосистем. Такие уязвимости могут замедлить развитие так называемых "умных городов", поскольку для работы такой системы необходимо наличие единой IT-инфраструктуры и там должны храниться конфиденциальные данные граждан, которые должны быть защищены.

Что касается защиты личных данных, то в Symantec полагают, что система Tor, обеспечивающая анонимность в интернете, наберет популярность в широких кругах пользователей. Кроме того, пользователи снова начнут выступать под псевдонимами в социальных сетях, для того чтобы обезопасить свои личные данные.

Эксперты Symantec отмечают, что поскольку все большая часть телефонных разговоров осуществляется по протоколу VoIP, то злоумышленники, преследуя различные цели (нанесение вреда бизнесу, киберсаботаж и просто спортивный интерес), в 2014 году смогут атаковать эти инфраструктуры. Они смогут перехватывать диалоги, вмешиваться в них или осуществлять TDoS-атаки (Telephony Denial of Services), работающие по принципу известных DDoS-атак и использующие известные или неизвестные уязвимости.

Источник: Digit.ru