Кибербезопасность и взрыв дополненной реальности

Кибербезопасность и взрыв дополненной реальности

Технология дополненной реальности (AR) активно развивается, на рынке регулярно появляются различные инновации. Мощные и сложные приложения внедряются во всех сферах – от производства и промышленности до доставки и логистики.

Несмотря на то, что достижения AR, несомненно, впечатляют, отрасль сталкивается с целым рядом проблем. Принятие AR создает расширяющийся ландшафт новых уязвимостей кибербезопасности. Потребители и предприятия сталкиваются с большими объемами данных и внедрение эффективных мер кибербезопасности становится насущной необходимостью для современного бизнеса.

Меры кибербезопасности – первостепенная задача, которую поставщики AR-решений учитывают при разработке новых технологий. Вот некоторые из наиболее актуальных проблем кибербезопасности и решения с участием AR.

Инновация опережает подготовку

Бизнес-предложение AR заключается в том, что оно должно быть принято до того, как риски будут проверены или технологии разработаны компаниями, не имеющими значительного опыта в области ИТ, что породит технологии, которые фактически несовместимы с существующей инфраструктурой. Поэтому необходимо подключать экспертов по информационной безопасности на раннем этапе обсуждения AR, поскольку они могут помочь проверить возможности безопасности и ввести лучшие практики защиты.

Установка стандарта

Устанавливаемая на планшетах AR практически всегда требует подключения к Wi-Fi, что чревато значительными рисками безопасности. Даже в новейшем стандарте шифрования WPA3 обнаружены серьезные уязвимости. Применение обновлений прошивки для исправления этих уязвимостей часто приводит к непреднамеренным побочным эффектам, таким как снижение пропускной способности или разрыв соединений. Существуют корпоративные инструменты для защиты вашего Wi-Fi, такие как WPA2-Enterprise и проверка подлинности сервера, которые часто включают привлечение сторонних поставщиков безопасности. Однако большинство носимых устройств не поддерживают WPA2-Enterprise, поэтому рекомендуется использовать уровни безопасности поверх обычного соединения Wi-Fi.

Темные облака

Многим AR-компаниям требуется облачное подключение, которое открывает новые векторы угроз. Эти векторы включают:

• Данные, перемещаемые в облако и из него, которые зачастую могут быть перехвачены. Даже шифрование TLS возможно взломать обычными стеками ИТ-инфраструктуры, которые выполняют проверку пакетов.

• Прерывание интернет-соединения может нарушить работу.

• Облачные серверы могут быть взломаны, выставляя конфиденциальные данные.

Еще одна проблема, связанная с облаком, является структурной, но не менее ощутимой для многих компаний. После того, как голубые дыры оказались в облачной службе, компании становятся зависимыми от этого поставщика услуг, зачастую не имея способа сменить его. Суть в том, что ИТ-отделам необходимо создать навыки, необходимые для безопасной и надежной работы в облаке. Как минимум, ИТ-отделы должны инвестировать в средства контроля доступа и аутентификации.

Носимые наряды

Многие пользователи AR могут быть удивлены тем, что одной из самых крупных уязвимостей безопасности для носимых устройств AR является не виртуальное вторжение, а физический компромисс. Планшеты и носимые устройства также имеют общие векторы угроз, даже если они не работают в облаке:

• Носимые устройства могут содержать вредоносное ПО, позволяющее использовать камеры, собирать данные, портить рабочие инструкции или нарушать работу.

• Проблемы с ресурсом батареи могут стать угрозой, потому что они нарушают работоспособность, когда батареи нуждаются в замене.

• Относительно легко украсть сетевые учетные данные со многих носимых устройств под управлением Android, что потенциально может подвергнуть сети Wi-Fi злоумышленникам. Противостоять этому возможно, задействуя более продвинутые методы аутентификации.

• Чехлы подвержены физическим повреждениям. Некоторые гарнитуры более долговечны, но все устройства имеют физические уязвимости. Поддержание их функциональности и безопасности имеет решающее значение.

Существует несколько вариантов защиты для носимых устройств под управлением операционных систем Android. Если у вас уже есть инструменты для защиты устройств Android, их можно загрузить на носимые устройства на базе Android. Существует множество аппаратных опций, которые позволяют менять срок службы батареи, долговечность, комфорт и другие параметры носимых устройств.

Местный источник

Многие компании не хотят размещать свои конфиденциальные данные в чужом облаке. Это является проблемой для ответственных поставщиков решений AR, потому что очень немногие производители обеспечивают значимые меры безопасности в своих внутренних системах. Напротив, провайдеры AR, как правило, имеют высокоразвитые протоколы и системы безопасности, разработанные для учета трех ключевых принципов эффективной кибербезопасности:

• Убедитесь, что сомнительные люди не имеют доступа к конфиденциальным данным.

• Убедитесь, что проверенные люди имеют доступ к этим данным.

• Убедитесь, что данные не скомпрометированы и не повреждены.

Одним из способов достижения всех трех приоритетов является локализация конфиденциальной информации на объекте. Хранение такой информации на вашем ПК или сервере предприятия, а не на самом носимом устройстве, устраняет множество потенциальных уязвимостей. Огромный ущерб от вредоносного программного обеспечения, такого как червь Stuxnet, привел к необходимости держать предположительно безопасное оборудование вне Интернета. Самая безопасная стратегия кибербезопасности – это «воздушный зазор», когда оборудование не имеет возможности подключиться к внешним системам.

Системы на основе проекторов

Один из способов предотвращения облачных уязвимостей – их полное устранение. Платформы AR на основе жестких проводных проекций значительно менее уязвимы для взлома и кражи данных. Лучшие решения обеспечивают практически все преимущества передовых приложений AR – без потенциального раскрытия конфиденциальной информации или сбоев, которые могут возникнуть с носимыми и облачными техническими решениями. Проекционные системы хорошо подходят для медицинской и оборонной промышленности, где информация чрезвычайно подвержена уязвимости.

Гонка вооружений

В будущем новые AR-приложения должны будут дополняться все более эффективными технологиями кибербезопасности. Если меры кибербезопасности не могут обеспечить безопасное соединение, риски подверженности превышают отдачу от инвестиционного потенциала.

В конечном счете, новаторы AR должны признать, что «гонка вооружений» в сфере кибербезопасности – это процесс, движущаяся цель, на пути к которой мы защищаемся от развивающихся человеческих угроз. Чтобы оценить, насколько быстро новые реалии могут заменить старые предположения, рассмотрим необычайную скорость, с которой расширяются возможности квантовых вычислений, что уже начинают выглядеть уязвимыми при стандартном шифровании RSA.

В таком темпе могут возникать новые угрозы, когда надежные протоколы безопасности устаревают буквально за одну ночь. Реализация вашей киберстратегии – это непрерывный процесс, позволяющий идти в ногу со сложными вызовами все более связанного и все более расширяющегося мира.

Оставьте свой комментарий