IT обозрение
Вторник, 1 июля, 2025
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Кругом враги: как умные вещи стали лазейкой для хакеров

18.02.2018
A A
0
Share on FacebookShare on Twitter

Хакеры умело похищают приватную информацию, используя для этого интернет вещей, облачные технологии и большие данные
Всего-то пару лет назад мы активно рассуждали о наступлении эры Big Data и цифровой прозрачности, а сейчас уже можем ощутить себя частью новой реальности. Нас почти не тревожит, что почти все электронные устройства собирают какие-то данные о нас и нашей жизни. Выстраивают маршруты, диагностируют проблемы со здоровьем, рекомендуют покупки, оценивают спортивные показатели и так далее.
Огромные массивы информации аккумулируются в облаке для «Анализа и улучшения качества предоставляемого сервиса». Попутно и множество других данных о нас крутятся в огромных лопастях машины Big Data. Нас успокаивают тем, что информация обезличена, но статистических данных вполне достаточно, чтобы отслеживать наши передвижения, и находить различные объекты на маршрутах следования. Отличный пример — компания Strava, опубликовавшая глобальную карту использования фитнес-трекеров, раскрыла данные о действиях и местонахождении американских военных на базах США.

Конечно, мы никогда не хотели, чтобы в большие базы данных попадала вся информация о нас, включая приватную. Однако, стоит понимать, что такая принудительная прозрачность – обратная сторона цифровых удобств. И все было бы не так уж страшно, если бы даже самые обычные вещи не таили угроз для приватности и безопасности.
Можно так же вспомнить менее значимый, но не менее интересный кейс американской торговой сети Target, в котором супермаркет по определенным паттернам в совершении покупок вычислил беременность девушки и отправил ей домой скидочные купоны на товары для беременных раньше, чем она рассказала семье о своем положении.

ЭТО ИНТЕРЕСНО

«Сериал, не имеющий конкурентов»: Квентин Тарантино расхвалил хит ужасов Netflix с 93% на Rotten Tomatoes

«Сериал, не имеющий конкурентов»: Квентин Тарантино расхвалил хит ужасов Netflix с 93% на Rotten Tomatoes

30.06.2025
Windows, прощай! Количество устройств с ОС Microsoft сократилось на 400 млн за 3 года

Windows, прощай! Количество устройств с ОС Microsoft сократилось на 400 млн за 3 года

30.06.2025

Лазейки для злоумышленников
Но прежде всего, такие «лазейки» с персональными данными о вас — отличная наводка для хакеров, которые могут получить доступ к окружающим нас умным вещам. И о них мы поговорим дальше подробнее.
Разные гаджеты легитимно собирают о нас массу различной информации, передают ее вендору для дальнейшего анализа и формирования выводов. Таким образом, производители получают огромные массивы данных о миллионах людей. При этом, не только пользователи, но и даже сами вендоры не всегда отдают себе отчет в том, к каким неожиданным выводам можно прийти при анализе такой информации, особенно если что-то пошло не так, и это не было предусмотрено сценарием.

Конечно, производители любят анализировать анонимные данные пользователей и строить на их основе глобальные отчеты, в том числе, и публичные. Они всем интересны, их любят журналисты, а значит, они служат отличным пиаром сервисам вендоров. Помимо этого, аналитика помогает компаниям поднимать продажи за счет знания предпочтений аудитории, изменения спроса.
Но благодаря истории с публикацией данных мировой карты активности фитнес-трекеров мы получили возможность увидеть, как на первый взгляд безобидная статистика может превратиться в нечто противоположное. Давайте представим, что такими данными могут воспользоваться хакеры, причем как показывает практика и наш опыт исследований — без особых усилий. Давайте подумаем о том, как злоумышленники без труда следят за вами с помощью фитнес-трекеров, слушают ваши разговоры благодаря уязвимостям в ПО смартфонов и других устройств, следят за вами через камеры, подключаются к управлению вашим автомобилем.

Умные вещи несут опасность
Вещи со встроенным интеллектом окружают нас. Скоро станет непросто купить «не умное» устройство. Наши дома наполнены холодильниками, микроволновками, мультиварками, выключателями с богатым функционалом. Производителям выгодно расширять покрытие такими технологиями, потому что с данными о пользователях они могут заработать больше. И скорее всего, довольно скоро «умные» устройства станут стоить дешевле обычных менее технологичных. Для того, чтобы пользователи активно покупали их и применяли в повседневности. Учитывая наличие многочисленных уязвимостей в этих устройствах, можно представить, что произойдет, если злоумышленники получат к ним доступ. И однажды утром несколько тысяч чайников и микроволновок включатся одновременно, на полную мощь заработают отопительные системы, а умные замки заблокируют своих хозяев в их жилищах.

Конечно, есть и много позитивных результатов тотальной оцифровки. Имея в работе такие данные и устройства, можно определять и предотвращать различные опасные ситуации, эпидемии, катаклизмы и различные менее глобальные события, например, даже создавать целые телесериалы, как Netflix («Карточный домик»). Привычный нам мир стремительно меняется вне зависимости от нашего желания, и проникновение таких технологий неизбежно. Всепроникающий Интернет вещей вкупе с облаками, большими данными и искусственным интеллектом скоро приведет нас в новую цифрою эпоху, с новыми возможностями, и конечно же — новыми угрозами. Темная сторона этого мира — доступ к данным и их использование злоумышленниками, спецслужбами, различными террористическими организациями.

Об ответсвенности производителей
Поэтому задуматься о том, что технологии необходимо развивать не только с точки зрения функциональности, но и с точки зрения безопасности, необходимо не сегодня даже, а вчера. С развитием технологий приходит ответственность производителей, от которой никуда не деться. Игнорирование этого очевидного профессионалам факта может привести всех нас к катастрофе.
Новая цифровая эпоха требует пересмотра того, как мы создаем и используем технологии, как мы контролируем и внедряем их. Кстати, этому посвящен целый раздел в нашумевшей программе «Цифровая экономика», где расписывается развитие технологий на несколько лет вперед, где как раз предусматривается влияние технологии на пользователей и предпринята попытка донести до производителей, что пора заниматься безопасностью устройств.
Переломный момент уже наступил — разработаны иммунные технологии для Интернета вещей, способные вызвать революцию в области безопасности. Но главное, что нам, как пользователям, необходимо доносить до производителей, что пришло время делать свои технологии не только функциональными, но и безопасными.

Источник: forbes.ru

Читайте так-же

«Сериал, не имеющий конкурентов»: Квентин Тарантино расхвалил хит ужасов Netflix с 93% на Rotten Tomatoes
Новости

«Сериал, не имеющий конкурентов»: Квентин Тарантино расхвалил хит ужасов Netflix с 93% на Rotten Tomatoes

30.06.2025
0

Квентин Тарантино довольно часто критиковал стриминговые платформы в том, что касается выпуска фильмов, которые пропускают кинотеатральные премьеры — однако один...

Read more
Windows, прощай! Количество устройств с ОС Microsoft сократилось на 400 млн за 3 года

Windows, прощай! Количество устройств с ОС Microsoft сократилось на 400 млн за 3 года

30.06.2025
GIGABYTE AERO X16 и GAMING A16 от 50 тыс. грн: голосовые команды, до 4 ТБ SSD и выбор между AMD и Intel

GIGABYTE AERO X16 и GAMING A16 от 50 тыс. грн: голосовые команды, до 4 ТБ SSD и выбор между AMD и Intel

30.06.2025
(Не) последний заезд? Вин Дизель намекнул на возвращение погибшего персонажа в «Форсаж 11»

(Не) последний заезд? Вин Дизель намекнул на возвращение погибшего персонажа в «Форсаж 11»

30.06.2025
Windows 12 подождет — Microsoft объявила Windows 11 25H2

Windows 12 подождет — Microsoft объявила Windows 11 25H2

30.06.2025

ТОП НОВОСТИ

В российской платформе Max зарегистрированы более миллиона пользователей

В российской платформе Max зарегистрированы более миллиона пользователей

30.06.2025
Лучшие за 3 года? Глобальные продажи Honor 400 достигли круглой суммы

Лучшие за 3 года? Глобальные продажи Honor 400 достигли круглой суммы

30.06.2025
«Сериал, не имеющий конкурентов»: Квентин Тарантино расхвалил хит ужасов Netflix с 93% на Rotten Tomatoes

«Сериал, не имеющий конкурентов»: Квентин Тарантино расхвалил хит ужасов Netflix с 93% на Rotten Tomatoes

30.06.2025
Capcom признала проблемы с эндгеймом Monster Hunter Wilds и пообещала исправления

Capcom признала проблемы с эндгеймом Monster Hunter Wilds и пообещала исправления

30.06.2025
Как минимум один китайский бренд скопировал "жидкое стекло" из iOS 16

Как минимум один китайский бренд скопировал "жидкое стекло" из iOS 16

30.06.2025

ПОПУЛЯРНОЕ

  • Clair Obscur: Expedition 33 разошлась тиражом в 500 тысяч копий за сутки

    Clair Obscur: Expedition 33 разошлась тиражом в 500 тысяч копий за сутки

    0 shares
    Share 0 Tweet 0
  • Обзор клавиатуры MechLands Vibe75 – сменные модули экрана и регулятора

    0 shares
    Share 0 Tweet 0
  • Новая Silent Hill, ремастеры и «намек» на геймплей Ghost of Yotei — все, что показали на летней State of Play 2025

    0 shares
    Share 0 Tweet 0
  • XRP растет, биткоин превысил $106 тыс. на фоне прекращения огня между Ираном и Израилем

    0 shares
    Share 0 Tweet 0
  • Симулятор баскетбола на инвалидных колясках Drag x Drive выйдет эксклюзивно на Nintendo Switch 2 в августе

    0 shares
    Share 0 Tweet 0
  • Реклама
  • Контакты
  • Политика конфиденциальности
Реклама: digestmediaholding@gmail.com

Использование любых материалов сайта разрешается при условии ссылки на itoboz.com
Интернет-СМИ должны использовать открытую для поисковых систем гиперссылку. Ссылка должна размещаться в подзаголовке или в первом абзаце материала. Редакция может не разделять точку зрения авторов статей и ответственности за содержание републицируемых материалов не несет.

© 2010-2025 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов сайта разрешается при условии ссылки на itoboz.com
Интернет-СМИ должны использовать открытую для поисковых систем гиперссылку. Ссылка должна размещаться в подзаголовке или в первом абзаце материала. Редакция может не разделять точку зрения авторов статей и ответственности за содержание републицируемых материалов не несет.

© 2010-2025 IT новости. All Rights reserved

wpDiscuz