Цифровая революция. Преимущества и риски. Искусственный интеллект и интернет всего
Шрифт:
IoB технологии: будущие тенденции
Развитие интернет-технологий и возможностей подключения позволит большему количеству устройств IoB и IoT подключаться друг к другу с более высокой скоростью.
Сеть мобильной связи пятого поколения 5G может поддерживать около 1 млн устройств на квадратный фут по сравнению с предыдущей сетью 4G, которая может поддерживать около 4 тыс. устройств на той же площади. Ожидается, что Wi-Fi 6, новое поколение технологии Wi-Fi, улучшит возможности подключения, позволив еще большему количеству устройств одновременно передавать данные и взаимодействовать с маршрутизаторами. Спутниковый Интернет разрабатывается
Некоторые разрабатываемые устройства, такие как контактные линзы с дополненной реальностью или прямой интерфейс мозг-компьютер, могут значительно изменить социальную жизнь, позволяя записывать и воспроизводить все взаимодействия человека. Нейроустройства для чтения мозга и передачи сигналов уже представлены на рынке, но улучшенные технологические интерфейсы мозг-компьютер могут помочь улучшить познание, память и контроль. Чтение и запись мозга, в конечном счете, могут быть использованы для воздействия на мысли людей в доброжелательных или злонамеренных целях.
Оценка рисков IoB
Компьютерное программное обеспечение по своей природе уязвимо для непреднамеренных ошибок или злонамеренных действий. Слабые места в коде могут быть использованы для кражи информации, собираемой устройством, или манипулировании ею, нарушения его работы или иного поведения, вызывающего непредвиденное или непреднамеренное поведение.
Технологии IoB страдают от тех же направлений атак, что и другие IoT и вычислительные устройства, но устройства IoB имеют повышенные риски в результате слияния нескольких характеристик, включая связь с организмом, тип и объем собираемой информации, а также то, как информация может быть использована.
Риски глобальной, национальной и личной безопасности
В 2018 году фитнес-компания Strava опубликовала подробную геолокационную информацию о маршрутах передвижений своих пользователей. Министерство обороны поощряло устройства для отслеживания состояния здоровья в целях борьбы с эпидемией ожирения и провело пилотную программу, в рамках которой фитнес-трекеры получили более 2000 солдат в 2013 году и 20 000 солдат в 2015 году. Карты, выпущенные Strava, были настолько подробными и всеобъемлющими, что потенциально раскрывали скрытые военные базы и лагери американского военного и гражданского персонала, а также образ жизни военнослужащих. После инцидента военные изменили свою политику и больше не разрешают использование фитнес-трекеров.
Это всего лишь один пример того, как бурный рост инноваций и внедрение устройств IoB может представлять угрозу глобальной и национальной безопасности. Некоторые из этих рисков можно предвидеть. Например, врачи рассматривали возможность того, что для убийства вице-президента США Дика Чейни можно было использовать его кардиостимулятор. Оригинальный кардиостимулятор Чейни был оснащен функцией беспроводного мониторинга, которая потенциально могла быть взломана. В 2007 году устройство Чейни было заменено устройством без подключения к интернету.
Возможности подключения устройств к Интернету постоянно развиваются по своему характеру и качеству, и в дальнейшем они будут обеспечиваться такими коммуникационными технологиями, как 5G, Wi-Fi следующего поколения и спутниковый Интернет. Но системы связи, скорее всего, станут мишенью для злоумышленников и хакеров-преступников. Уже было показано, что у новых протоколов Wi-Fi есть недостатки в безопасности; возникли
Риски кибербезопасности
Риски кибербезопасности часто группируются в три категории: по конфиденциальности, целостности и доступности.
Конфиденциальность означает, что данные видны только уполномоченным лицам; целостность означает, что собранные данные не были подделаны; а доступность гарантирует, что данные будут доступны тогда и там, где они необходимы. По состоянию на начало 2019 года Управлению по контролю за продуктами и лекарствами США (FDA) не было известно о каких-либо травмах или смертельных случаях в результате злонамеренной атаки или компрометации подключенных медицинских устройств. Однако уязвимости в этих устройствах могут случайно вызвать физический ущерб или использоваться злонамеренно для причинения вреда или смерти. Например, в имплантируемых дефибрилляторах и инсулиновых помпах существуют две хорошо известные уязвимости медицинских устройств, вызванные плохо реализованными протоколами связи между устройством и системами удаленного мониторинга. Уязвимость была обнаружена в программном обеспечении беспроводной связи обычного имплантируемого кардиовертера-дефибриллятора. Эта уязвимость может позволить злоумышленнику перехватить обмен данными между имплантированным устройством и устройствами клинического программирования или домашними машинами для мониторинга таким образом, чтобы можно было манипулировать данными или вводить ложные (вредоносные) команды в имплантированное устройство.
Физическое устройство, имплантированное или прикрепленное к телу, будет беспроводным образом подключаться к устройству мониторинга, например, смартфону, которое затем будет передавать информацию в облачную службу. Затем данные становятся доступными для внешней стороны, такой как производитель устройства или практикующий врач. Это сочетание аппаратного и программного обеспечения, физических и логических каналов связи и организационных границ вводит множество уровней сложности, каждый из которых подвержен сбоям, ухудшению качества, компрометации и атакам.
Были предприняты попытки каталогизировать уязвимости, обнаруженные в медицинских устройствах. ICSCERT (Группа по обеспечению готовности к кибербезопасности промышленных систем управления), подразделение Министерства внутренней безопасности США, выпускает предупреждения об угрозах для медицинских устройств. Medcrypt, некоммерческая организация в области здравоохранения, ведет онлайн-документ, в котором перечислены все эти рекомендации. По состоянию на июль 2019 года она задокументировала 144 уникальные уязвимости, обнаруженные с 2013 года. Причем количество уязвимостей растет.
Из уязвимостей, обнаруженных в этих устройствах, большинство – 65 % – связаны с аутентификацией пользователя и дефектами кода. Недостатки аутентификации пользователей могут позволить неавторизованным пользователям получать доступ и, например, нарушать конфиденциальность устройства. Дефекты кода относятся к недостаткам программного обеспечения, которые могут позволить злоумышленнику нарушить конфиденциальность, целостность или доступность системы. Хакер может заставить устройство IoВ обмениваться данными с неавторизованными пользователями, манипулировать данными так, чтобы устройство работало некорректно, или просто заставить устройство перестать работать.