Что делать чтобы IoT не превратился в Internet of Threats и другие истории Andrey Nikishin Special Projects Director, Future Technologies, Kaspersky Lab Историю Три истории ИСТОРИЯ 1: РЕВОЛЮЦИЯ ИНДУСТРИАЛЬНАЯ РЕВОЛЮЦИЯ ПОСЛЕДНЯЯ РЕВОЛЮЦИЯ -- ИНТЕРНЕТ 1.0 Водяная и паровая энергия 1800 2.0 Электро энергия 1900 3.0 4.0 Электрон ика & IT системы 2000 Кибер - Физические ПРЕДПРИЯТИЕ 4.0 ПРЕДПРИЯТИЕ 4.0 УСТРОЙСТВА ДЛЯ ПРЕДПРИЯТИЯ 4.0 УГРОЗА: ЗАХВАТ УПРАВЛЕНИЯ АВТОМОБИЛЕМ Была обнаружена уязвимость 0-го дня, которая позволила удаленно получить контроль над автомобилем ТЕНДЕНЦИИ В АВТОПРОМЕ More Functions • Entertainment • Navigation • Driving assistance • Apps Connectivity • Services • Cloud • CE Integration More efficient Hardware • High-Performance CPU • Multicore Standards • Android • Linux • GENIVI • AUTOSAR ЧТО ДЕЛАТЬ? Все новые устройства должны быть разработаны с учетом рисков, связанных с подключением к сети Все «старые» системы должны быть переделаны Все «старые» устройства должны быть заменены на новые Да, это дорого. Да, это потребует время, Да, сотрудничество государства и частного сектора обязательно Нет, другого выхода нет ИСТОРИЯ 2. ЧАСТНЫЕ ДАННЫЕ WHAT A PRIVATE DATA IS? Адрес E-mail Номер паспорта или кредитной карточки? Дата рождения Как мы можем защитить частные История Internet browser? данные в мире, где у кофеварки Ритм сердца? и холодильника есть аккаунт в Количество шагов за день? твиттере и фейсбуке? Показания счетчика воды или электричества Адресная книга? Продолжительность сна? Маршрут на работу и домой? ИСТОРИЯ 3: ЭВОЛЮЦИЯ RCE-2885 Yankee Doodle КАМЕННЫЙ ВЕК (НАЧАЛО 90Х) Very romantic period Main goal is to prove oneself Vecna Easy Rider Zombie Benny Dark Avenger Stainless Steel Rat Dark Angel СРЕДНИЕ ВЕКА (НАЧАЛО 2000Х) Эра Интернет червей ILoveYou, AnnaKournikova, Nimda, Slammer, Lovesan, MyDoom… Получить финансовую выгоду ВРЕДОНОВЫ 2.0 (2005-2010) Целевые атаки (больше нет глобальных эпидемий) Использование скрипт языков Переиспользование старых технологий (Rootkit aka Stealth) DDoS & BotNets Phishing & Spam Атаки на социальные медиа и пользовательские акки Цель – Данные пользователя (частные, финансовые, любые) НАСТОЯЩЕЕ Еще более целевые атаки Сложные атаки (кампании) aka A(dvanced) P(ersistent) T(hreat) Атаки, за которыми стоят государства (кибер шпионаж и кибер саботаж) Hacktivism и cyber hooligans Традиционная преступность встречается с кибер преступностью БУДУЩЕЕ Все, что сейчас, плюс: Кибер войны Кибер терроризм БУДУЩЕЕ Все, что сейчас, плюс: Кибер войны Кибер терроризм Атаки на Internet of Things БУДУЩЕЕ Все, что сейчас, плюс: Кибер войны Кибер терроризм Атаки на Internet of Things Атаки на кибер-физические устройства Атаки на подключенные устройства СПАСИБО! Andrey Nikishin Kaspersky Lab