Conform lui Andrew Jamieson, specialist în securitate al companiei UL, există trei tipuri de amenințări de securitate. Acestea sunt: intenționate, ignorate și de descoperit, scrie zdnet.com.
Amenințările intenționate, ca back door sau transmiterea de informații de la distanță se rezolvă cu ajutorul programării.
Amenințările ignorate, ca o configurare de securitate necorespunzătoare sau planuri prost alese se găsesc cu ajutorul testelor de penetrare.
Amenințările care trebuiesc descoperite sunt vulnerabilități neraportate ale software-ului. Pot fi bug-uri sau noi tipuri de atacuri. În acest caz doar se poate spera ca acestea să fie descoperite.
Evaluarea securității ia timp, costă bani și mereu dă greș în identificarea fiecărei probleme posibile, a declarat Jamieson.
Producătorii de produse IoT nu sunt motivați să petreacă timp și să cheltuie bani pentru a construi securitate pentru produsele lor, dar și mai puțin motivați să actualizeze sistemle odată ce le-au vândut. Nu, ei vor să îți vândă noul model anul viitor.
Conform lui Jamieson dispozitivele pot fi definite de trei criterii care afectează suprafața expusă la un atac: numărul și tipul interfețelor, de intrare și de ieșire; suprafața de atac care procesează și arhitectura sistemului.
Jamieson propune un sistem bazat pe număr de stele, denumit Logical Security Posture, pentru a ajuta consumatorii să facă diferența de securitate dintre produse simlare și să aleagă prdusul potrivit pentru nevoile lor.
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…