¿Tiene IoT problemas de ciberataques, detección y prevención?

Gracias por el A2A! IoT tiene todas las cosas que usted describe: ataques y la necesidad de detectar y prevenir problemas.

He estado en el mundo de la seguridad cibernética durante más de 20 años, y he estado estudiando el espacio de IoT durante los últimos años. Lo más grande que me asusta sobre IoT es el hecho de que muchas compañías están entrando en la lucha tecnológica y están agregando interfaces de Protocolo de Internet (IP) a dispositivos que nunca antes se habían conectado a Internet. El desafío aquí es que esas compañías son completamente nuevas para la seguridad y no tienen la perspectiva de compañías que han sobrevivido por más de 20 años (Microsoft, Cisco, Oracle, etc.), que han encontrado la “religión” de seguridad. Este es un historial de vulnerabilidad de seguridad que nosotros, como industria, estamos condenados a repetir.

Para una discusión sobre el lado de detección y prevención, consulte la entrevista que hice con el IoT Business PodCast.

IoT Security, la forma del ciclo de vida del desarrollo de seguridad | Iot-Inc

A2A: sí. El IoT es solo una colección de dispositivos en Internet. Pueden tener (pero normalmente no) ataques realizados contra ellos. Pueden detectar cuándo son atacados, pero nuevamente los fabricantes no se molestan ya que eso afecta el costo. Y pueden tomar medidas para evitar ser subvertidos, pero una vez más, el bajo costo equivale a una alta vulnerabilidad.

¿Pueden los dispositivos en IoT tener esta capacidad para ayudar a asegurarlos? Absolutamente. ¿Ellos? No, es más barato tener cámaras y reproductores de video capaces de ser cooptados y luego utilizados como lanzamiento para un ataque. Entonces, sí, estos son problemas, y el IoT es susceptable.

More Interesting

¿Equifax sigue siendo una de las tres principales agencias de informes de crédito ahora que el IRS ha suspendido su contrato con ellas? ¿O la credibilidad de la empresa ha sido destruida por su violación de datos? ¿Cómo afectarán estos desarrollos a la empresa y a los consumidores?

¿Hay algún servidor con cero vulnerabilidad?

¿Cuáles son los tres ciberataques más ingeniosos e inverosímiles de la historia?

¿Cuántas contraseñas diferentes son posibles con 4 dígitos?

¿Qué tan seguro es FortiClient como antivirus y firewall?

¿Son seguros los verificadores de contraseñas en línea, como el vinculado aquí?

Cómo evitar contraer un virus o gusano informático

¿Es posible que un hacker realice un ataque de DOS en un canal satelital de televisión a través de Internet?

Hackers: ¿Qué tan seguro es permitir que el Administrador de contraseñas de Google Chrome guarde todas mis contraseñas?

¿Cuáles son los riesgos asociados con el uso de Wi-Fi público?

¿Puede un archivo cifrado AES-256 de un programa de cifrado ser descifrado por cualquier otro programa de descifrado compatible con AES-256?

Cómo encontrar todos mis correos electrónicos y contraseñas

¿Cuál es la diferencia entre los pares de claves SSH, los pares de claves PGP y las claves SSL? ¿Cuál es el uso previsto de los tres pares de claves?

¿Cuáles son algunos ejemplos de modelos de seguridad SE Linux?

¿El servicio de Amazon AWS alguna vez brinda información sobre el uso / actividad de un cliente a otros clientes premium de AWS?