Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Protéger la génération Z contre les troubles informatiques

2017 a vu une augmentation de 140 % des infections de botnets IoT par rapport à 2016, et ces chiffres devraient augmenter. À toute personne qui utilise régulièrement des services connectés à Internet, dit  Yossi Atias, directeur général de la sécurité IoT chez BullGuard , la cybersécurité doit être une préoccupation sincère abordée avec le même niveau de sérieux que la sécurité physique.

Partout dans le monde, les familles font de grands efforts pour protéger leur maison et leurs biens. Il est grand temps que nous protégions la vie numérique de la prochaine génération, et il est grand temps que les opérateurs mobiles et les fournisseurs de services de communication se renforcent et fournissent la première ligne de cyberdéfense dans la maison connectée intelligente.

Le sort de la génération Z  

La cohorte de la génération Z qui n'a aucun souvenir de la vie avant Internet. Les recherches montrent que les enfants âgés de cinq à 16 ans passent environ 6,5 heures devant des écrans chaque jour, soit plus du double du temps passé il y a 20 ans en 1995.

Saviez-vous que 55 % des parents citent la « sécurité sur Internet » comme l'un de leurs cinq principaux problèmes de santé ? Chaque jour, les parents voient surgir de nouvelles menaces concernant la sécurité en ligne de leurs enfants. La cyberintimidation, le contenu inapproprié et les prédateurs en ligne menacent constamment la sécurité d'Internet, les enfants et les adolescents étant fréquemment les cibles.

De telles menaces rendent non seulement le paysage en ligne plus dangereux, mais elles peuvent facilement se répandre dans le monde physique, à mesure que les cyberintimidateurs et les prédateurs découvrent et s'impliquent dans la vie de leurs victimes. Il est tout à fait naturel que les parents souhaitent mieux protéger leurs enfants et aient besoin d'un contrôle parental intelligent et avancé

Les cybercriminels s'enfuient avec un bénéfice stupéfiant de 1 500 milliards de dollars (1,28 billion d'euros) dans le monde chaque année, soit l'équivalent du PIB de la Russie. Ces criminels sont des cerveaux numériques qui améliorent en permanence leur art malveillant et mettent en œuvre des moyens innovants pour tenir les utilisateurs en otage de leurs données.

Les développeurs de produits numériques et les consommateurs doivent adopter les dernières mesures de sécurité pour suivre et idéalement rester en avance sur les cybercriminels. Si nous ratons une étape sur la voie d'un paysage numérique plus sûr, cela menacera gravement le monde numérique auquel nous nous sommes habitués.

Menaces pesant sur la génération Z

Il semble qu'à partir du moment où ils ont la capacité de tenir un objet, les enfants soient habiles à utiliser des objets connectés intelligents. C'est presque comme s'ils avaient un sixième sens en matière de technologie. Avec l'augmentation du coût de la cybercriminalité d'année en année - avec une croissance de 27 % de 2016 à 2017 -, le temps prend également de la valeur. Il s'agit de garder une longueur d'avance sur la prochaine grande avancée en matière de vulnérabilité numérique. Et ces vulnérabilités se présentent sous différentes formes.

La cyberintimidation est une question fascinante, car n'importe qui, à tout âge, peut devenir une victime ou être l'intimidateur. Internet permet également aux gens de masquer facilement leur identité, ce qui rend l'intimidation plus courante et les prédateurs plus efficaces. Il est important de surveiller ce que vos enfants voient et vivent sur Internet. La sécurité Internet est un must pour tout le monde, en particulier la prochaine génération.

Nos appareils connectés permettent à Internet d'être constamment présent dans notre vie quotidienne - des appareils de fitness attachés à nos poignets, des thermostats intelligents et des ampoules sur nos murs et plafonds, et même des appareils de cuisine comme des réfrigérateurs qui nous disent exactement ce que nous y avons stocké à tout moment. .

L'un des moyens les plus néfastes pour les pirates d'effectuer une attaque consiste à utiliser le routeur Wi-Fi domestique. Une fois qu'un pirate informatique prend le contrôle du routeur, il peut voir tout le trafic sur le routeur - y compris tous les appareils connectés utilisant le Wi-Fi du routeur - et mener une grande variété de cyberattaques, qui peuvent également conduire à des crimes physiques.

Protéger la génération Z

Le point d'entrée principal de nombreuses violations est le routeur Wi-Fi d'entreprise ou domestique qui nous est fourni par notre fournisseur de services de choix. Nous comptons beaucoup sur les fournisseurs de communications mobiles et fixes pour la connectivité nécessaire à la fourniture de tous les types de données :d'appareil à appareil, d'appareil à Internet, d'appareil à service basé sur le cloud, etc.

Pour que les appareils IoT fonctionnent pleinement, ils doivent être connectés. Avec tout ce qui est connecté à une passerelle centrale, les pirates peuvent plus facilement contourner les pare-feu et accéder non seulement à l'appareil qu'ils ont initialement piraté, mais à tous les appareils liés à cette passerelle principale. Tout ce qui se connecte à Internet à l'intérieur de nos maisons est un port par lequel nos données personnelles et nos identités peuvent être compromises. Lorsque la sécurité s'améliorera au niveau du réseau, les cybermenaces seront considérablement réduites pour tous les appareils connectés à un réseau Wi-Fi sécurisé.

Les consommateurs doivent prendre leurs propres mesures de précaution - services de sécurité réseau avancés et complets, garder leurs informations personnelles et leur réseau Wi-Fi privés, aider les enfants à savoir ce qu'il faut rechercher en ce qui concerne les signes de comportement cybercriminel et leur enseigner la sécurité sur Internet - mobile et communication les fournisseurs sont en position de force pour avoir un impact positif significatif et nous rapprocher d'un monde plus sécurisé en ligne.

L'auteur de ce blog est Yossi Atias, GM IoT Security chez BullGuard .


Technologie de l'Internet des objets

  1. De l'IoT au cryptojacking :comprendre les nouvelles menaces liées aux appareils mobiles
  2. Cybersécurité et Internet des objets :sécurité IoT évolutive
  3. La résistance est vaine – Protéger votre entreprise du non-respect des réglementations en matière de protection des données
  4. La « fatigue » de la transformation numérique :où va le canal à partir d'ici
  5. COVID-19 :ce que la cybersécurité de l'IoT des soins de santé a appris de la première vague
  6. Cinq conseils pour passer de la conformité AOBRD à la conformité ELD
  7. Pourquoi les entreprises américaines déplacent leurs chaînes d'approvisionnement de la Chine vers le Mexique
  8. Cinq façons de rivaliser avec les grands détaillants pendant le cyber week-end
  9. Protéger votre chaîne d'approvisionnement contre le travail forcé