Вход |  Регистрация
 
 
Время электроники Суббота, 23 февраля
 
 


Это интересно!

Новости


Обзоры, аналитика


Интервью, презентации

Ранее

Windows 10 и Windows 7 занимают почти по 40% мирового рынка, а доли Windows XP, 8 и MacOS примерно в 10 раз меньше

Windows 10 совсем скоро станет самой популярной настольной операционной системой.

Новейшая игровая приставка Sony взломана спустя два дня после старта продаж

Это может повысить продажи Sony PlayStation Classic.

Microsoft похоронит свой расхваленный браузер Edge и создаст новый на движке от Google

Корпорация Microsoft занимается разработкой нового браузера на основе платформы Chromium от Google. Об этом пишет Windows Central.

Реклама

По вопросам размещения рекламы обращайтесь в отдел рекламы

Реклама наших партнеров

 

10 декабря 2018

Уязвимости протоколов Интернета вещей угрожают многим компаниям

Как сказано в отчете Trend Micro, подготовленном совместно с Миланским политехническим институтом, выявленные слабые места увеличивают риск промышленного шпионажа и атак со стороны злоумышленников.

К

омпания Trend Micro, без ложной скромности называющая себя «мировым лидером в области решений для кибербезопасности», на днях предупредила о необходимости пересмотреть вопросы обеспечения безопасности в связи с обнаружением существенных конструктивных недостатков в двух популярных протоколах межмашинного взаимодействия (M2M), а также уязвимых реализаций этих протоколов. Речь идет о протоколах Message Queuing Telemetry Transport (MQTT) и Constrained Application Protocol (CoAP). Как сказано в отчете Trend Micro, подготовленном совместно с Миланским политехническим институтом, выявленные слабые места увеличивают риск промышленного шпионажа и атак со стороны злоумышленников.

Всего за четыре месяца исследователи Trend Micro идентифицировали более 200 миллионов сообщений MQTT и более 19 миллионов сообщений CoAP, которые «утекли» через уязвимости. Как утверждается, используя простой поиск по ключевым словам, злоумышленники могут обнаружить эти утечки производственных данных, выявляя информацию об активах, персонале и технологиях, которые могут быть использованы для целенаправленных атак.

В исследовании показано, как злоумышленники могут удаленно контролировать конечные точки IoT или отказывать в обслуживании, используя проблемы с безопасностью, заложенные при разработке, реализации и развертывании устройств, использующих эти протоколы.

«Проблемы, которые мы обнаружили в двух наиболее распространенных протоколах обмена сообщениями, используемых сегодня устройствами IoT, должны стать для организаций поводом серьезно и всесторонне взглянуть на безопасность своих операционных сред», — так оценил ситуацию Грег Янг (Greg Young), вице-президент Trend Micro по кибербезопасности. По его словам, вышеназванные протоколы были разработаны без учета требований безопасности, но они все чаще встречаются в критически важных средах и приложениях.

Источник: Trend Micro

Комментарии

0 / 0
0 / 0

Прокомментировать







 

Горячие темы

 
 




Rambler's Top100
Руководителям  |  Разработчикам  |  Производителям  |  Снабженцам
© 2007 - 2019 Издательский дом Электроника
Использование любых бесплатных материалов разрешено, при условии наличия ссылки на сайт «Время электроники».
Создание сайтаFractalla Design | Сделано на CMS DJEM ®
Контакты