Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Защита поколения Z от кибер-волнений

В 2017 году число заражений ботнетами Интернета вещей увеличилось на 140% по сравнению с 2016 годом, и ожидается, что эти цифры будут расти. Всем, кто регулярно пользуется услугами, подключенными к Интернету, говорит Йоси Атиас, GM IoT Security в BullGuard , Кибербезопасность должна быть серьезной проблемой, к которой следует подходить с той же серьезностью, что и к физической безопасности.

Семьи во всем мире делают все возможное, чтобы защитить свой дом и собственность. Настало время защитить цифровую жизнь следующего поколения - и пора операторов мобильной связи и провайдеров услуг связи активизировать усилия и обеспечить первую линию киберзащиты в умном подключенном доме.

Бедственное положение поколения Z

Когорта поколения Z, которая не помнит жизни до Интернета. Исследования показывают, что дети в возрасте от пяти до 16 лет проводят около 6,5 часов перед экранами каждый день - это вдвое больше, чем 20 лет назад в 1995 году.

Знаете ли вы, что 55% родителей называют «безопасность в Интернете» одной из пяти основных проблем со здоровьем? Каждый день родители видят новые угрозы, связанные с безопасностью их детей в Интернете. Интернет-травля, неприемлемый контент и интернет-хищники постоянно угрожают интернет-безопасности, причем жертвами часто становятся дети и подростки.

Подобные угрозы не только делают онлайн-ландшафт более опасным, но и могут легко перекинуться в физический мир, поскольку кибербуллы и хищники узнают о жизни своих жертв и вмешиваются в них. Совершенно естественно, что родители заинтересованы в лучшей защите своих детей и нуждаются в интеллектуальном и продвинутом родительском контроле

Киберпреступники скрываются с ошеломляющей прибылью в 1,5 триллиона долларов США (1,28 триллиона евро) в мире каждый год, что равняется ВВП России. Эти преступники - цифровые вдохновители, которые постоянно совершенствуют свои злонамеренные навыки и внедряют новаторские способы удерживать пользователей в заложниках у своих данных.

Разработчики цифровых продуктов и потребители должны применять новейшие меры безопасности, чтобы не отставать от киберпреступников и, в идеале, опережать их. Если мы упустим шаг на пути к более безопасному цифровому ландшафту, это серьезно угрожает цифровому миру, к которому мы привыкли.

Угрозы для поколения Z

Похоже, что с того момента, как дети научились держать предмет, они научились пользоваться умными подключенными устройствами. Когда дело доходит до технологий, у них как будто есть шестое чувство. Поскольку стоимость киберпреступности растет из года в год - на 27% с 2016 по 2017 год, - время также растет в цене. Это вопрос того, чтобы быть впереди следующего важного момента в области цифровой уязвимости. И эти уязвимости бывают разных форм.

Киберзапугивание - увлекательная проблема, поскольку любой человек в любом возрасте может стать жертвой или хулиганом. Интернет также позволяет людям легко скрывать свою личность, делая издевательства более распространенными, а хищников - более успешными. Очень важно следить за тем, что ваши дети видят и испытывают в Интернете. Интернет-безопасность необходима каждому, особенно следующему поколению.

Наши подключенные устройства позволяют Интернету постоянно присутствовать в нашей повседневной жизни - фитнес-устройства, привязанные к нашим запястьям, умные термостаты и лампочки на наших стенах и потолках, и даже кухонные приборы, такие как холодильники, которые точно сообщают нам, что мы храним там все время .

Один из самых гнусных способов атаки хакеров - использование домашнего Wi-Fi роутера. Как только хакер получает контроль над маршрутизатором, он может видеть весь трафик на маршрутизаторе, включая все подключенные устройства, использующие Wi-Fi маршрутизатора, и выполнять широкий спектр кибератак, которые также могут привести к физическим преступлениям.

Защита поколения Z

Первичной точкой входа для многих взломов является корпоративный или домашний маршрутизатор Wi-Fi, предоставленный нам выбранным поставщиком услуг. Мы в значительной степени полагаемся на провайдеров мобильной и фиксированной связи в связи с возможностью подключения, необходимой для доставки всех типов данных - от устройства к устройству, от устройства к Интернету, от устройства к облачным службам и т. Д.

Для полноценной работы устройств Интернета вещей их необходимо подключить. Когда все подключено к центральному шлюзу, хакерам проще обходить брандмауэры и получать доступ не только к устройству, которое они изначально взломали, но и ко всем устройствам, подключенным к этому главному шлюзу. Все внутри наших домов, подключенных к Интернету, является портом, через который наши личные данные и личность могут быть скомпрометированы. Когда безопасность улучшится на уровне сети, киберугрозы будут значительно уменьшены для всех устройств, подключенных к защищенной сети Wi-Fi.

Потребители должны принимать собственные меры предосторожности - передовые и комплексные услуги сетевой безопасности, сохранять свою личную информацию и сеть Wi-Fi в секрете, помогать детям знать, что искать в отношении признаков киберпреступного поведения, и обучать их безопасности в Интернете - мобильные устройства и средства связи. провайдеры имеют сильные позиции, чтобы повлиять на значительные положительные изменения и приблизить нас к более кибербезопасному миру.

Автор этого блога - Йоси Атиас, GM IoT Security в BullGuard .


Интернет вещей

  1. От Интернета вещей до криптоджекинга:понимание новых угроз для мобильных устройств
  2. Кибербезопасность и Интернет вещей:безопасность Интернета вещей, ориентированная на будущее
  3. Сопротивление бесполезно - защита вашей компании от несоблюдения правил защиты данных
  4. «усталость» от цифровой трансформации:откуда идет канал
  5. COVID-19:что кибербезопасность IoT в здравоохранении извлекла из первой волны
  6. Пять советов по переходу от соблюдения требований AOBRD к ELD
  7. Почему американские компании переносят свои цепочки поставок из Китая в Мексику
  8. Пять способов конкурировать с крупными розничными торговцами во время кибер-выходных
  9. Защита цепочки поставок от принудительного труда
  10. Преимущества Интернета вещей для логистики