1. INTRODUCTION
There are currently more objects connected to the Internet than there are people
in the world [1]. This gap will continue to grow, as more objects gain the ability
to directly interface with the Internet or become physical representations of data
accessible via Internet systems. This trend toward greater object interaction in the
Internet is collectively described as the Internet of Things (IoT). As with previous
global technology trends, such as widespread mobile adoption and datacentre
consolidation, the changing information landscape associated with the Internet of
Things represents considerable change to the attack surface and threat environment
of the Internet and Internet-connected systems.
The precise definition of the Internet of Things is a subject of some debate, due to
the influence of several contributing trends, as well as various interpretations of
the phrase in everything from scientific research to marketing materials [2]. For
purposes of attack surface and threat analysis, let us confine our discussion to two
component trends within the larger IoT landscape, namely ubiquitous networkconnected
technologies, and object-embedded information produced and consumed
by those pervasive technologies.
The past decade has seen staggering growth in the number of devices that humans
use to directly produce and consume network information. As of 2010, there were
over 12.5 billion such devices on the Internet, up from 500 million in 2003, and we
estimate that there will be 50 billion by 2020 [1].
However, there are also an increasing number of technologies that do not require
human interaction to produce and consume network information. In 2020, we
estimate that there will be over a trillion such systems.
Further, the number of objects that do not directly connect to the Internet, yet
contain embedded information, is also on the rise. Much focus in the context of the
Internet of Things has been placed on RFID tags, of which over 15 billion have been
produced [3]. However, objects may also contain embedded information in the form
of barcodes (representing over 5 billion machine-object interactions per day [4]),
serial numbers, and other forms of machine-consumable object symbology, which
are present on the vast majority of objects involved in commerce.
The Internet of Things is defined as much by its interconnectivity as by its
comprising entities. Early attempts at understanding the relationship between
entities of the IoT were focused on their statistical relationships. Using this
approach, one might project a world population of 7.6 billion in 2020, and each
person matched up with 6 connected devices, over 130 sensors, and innumerable
embedded information objects. Simple statistical relationships, however, do not
reflect the actual distribution of objects and technology, or the dynamic nature of
the interactions between IoT entities. Usman Haque has suggested that we think of
the IoT in terms of environments, as opposed to objects or sensors [5]. In order to
assess the threat implications of the IoT, we will first discuss the relevant surface
characteristics of these environments, and their dynamic nature. What systems and
information are present in this environment at this time? What interactions are
possible between them? Then, we will consider the agency of those characteristics
in the frequency and effects of various cyber attacks.
1. บทนำกำลังเพิ่มเติมวัตถุที่เชื่อมต่อกับอินเทอร์เน็ตมากกว่าคนในโลก [1] ช่องว่างนี้จะยังคงเติบโต เป็นวัตถุอื่น ๆ ได้รับความอินเทอร์เฟสกับอินเทอร์เน็ตโดยตรง หรือเป็น ข้อมูลที่มีอยู่จริงแทนเข้าถึงได้ผ่านระบบอินเทอร์เน็ต แนวโน้มนี้ต่อวัตถุโต้ตอบที่มากขึ้นในการอินเทอร์เน็ตโดยรวมได้รับการอธิบายไว้เป็นอินเทอร์เน็ตของสิ่ง (IoT) เช่นเดียวกับก่อนหน้านี้แนวโน้มเทคโนโลยีสากล เกมมือถืออย่างแพร่หลายและ datacentreการรวมบัญชี เชื่อมโยงกับอินเทอร์เน็ตของภูมิทัศน์ข้อมูลเปลี่ยนแปลงสิ่งแสดงจำนวนมากเปลี่ยนโจมตีผิวและคุกคามสิ่งแวดล้อมอินเทอร์เน็ตและระบบเชื่อมต่ออินเทอร์เน็ตคำจำกัดความแม่นยำของอินเทอร์เน็ตสิ่งเป็นเรื่องของการอภิปรายบาง เนื่องอิทธิพลของแนวโน้มการสนับสนุนต่าง ๆ ตลอดจนตีความต่าง ๆ ของวลีในทุกอย่างจากงานวิจัยทางวิทยาศาสตร์การตลาด [2] สำหรับวัตถุประสงค์ของการโจมตีผิวและภัยคุกคามวิเคราะห์ ให้เรากำหนดขอบเขตการสนทนาของเราสองแนวโน้มของส่วนประกอบภายในใหญ่ IoT ภูมิทัศน์ networkconnected แพร่หลายได้แก่เทคโนโลยี ฝังวัตถุข้อมูลผลิต และการบริโภคโดยเทคโนโลยีดังกล่าวชุมชนที่แพร่หลายทศวรรษที่เห็นเติบโตส่ายจำนวนอุปกรณ์ที่มนุษย์การผลิต และบริโภคข้อมูลเครือข่ายโดยตรง 2553 มีกว่า 12.5 ล้านอุปกรณ์ดังกล่าวบนอินเทอร์เน็ต ขึ้นจาก 500 ล้านใน 2003 และเราประเมินว่า จะมี 50 ล้าน โดย 2020 [1]อย่างไรก็ตาม มีหลายเทคโนโลยีที่ไม่ต้องโต้ตอบที่มนุษย์ในการผลิต และบริโภคข้อมูลเครือข่าย ใน 2020 เราประเมินว่า จะมีระบบดังกล่าวกว่าล้านล้านเพิ่มเติม หมายเลขของวัตถุที่ไม่เชื่อมต่อโดยตรงกับอินเทอร์เน็ต ยังประกอบด้วยข้อมูลฝังตัว มีขึ้น เน้นมากในบริบทของการอินเทอร์เน็ตของสิ่งที่อยู่บนป้าย RFID ของที่มากกว่า 15 พันล้านได้ผลิต [3] อย่างไรก็ตาม วัตถุอาจประกอบด้วยข้อมูลฝังตัวในแบบฟอร์มบาร์โค้ด (ใช้แทนการโต้ตอบของวัตถุเครื่องมากกว่า 5 พันล้านต่อวัน [4]),หมายเลขประจำสินค้า และเครื่องบริโภควัตถุสัญลักษณ์ ในรูปแบบอื่น ๆ ที่มีอยู่ในวัตถุที่เกี่ยวข้องกับการพาณิชย์ส่วนใหญ่อินเทอร์เน็ตสิ่งกำหนดมากโดยการเชื่อมโยงกันโดยการประกอบด้วยเอนทิตี ความพยายามในช่วงที่ศึกษาความสัมพันธ์ระหว่างเอนทิตีของ IoT ยังได้เน้นความสัมพันธ์ทางสถิติ ใช้นี้วิธี หนึ่งอาจโครงการประชากรโลก 7.6 พันล้านดอลลาร์ใน 2020 และแต่ละคนที่จับคู่ขึ้นกับอุปกรณ์ที่เชื่อมต่อ 6, 130 เซน เซอร์ และนับไม่ถ้วนข้อมูลฝังตัววัตถุ ความสัมพันธ์ทางสถิติอย่างง่าย อย่างไรก็ตาม ไม่สะท้อนการกระจายที่แท้จริงของวัตถุ และเทคโนโลยี หรือลักษณะแบบไดนามิกของการโต้ตอบระหว่าง IoT เอนทิตี Usman Haque แนะนำที่ เราคิดthe IoT in terms of environments, as opposed to objects or sensors [5]. In order toassess the threat implications of the IoT, we will first discuss the relevant surfacecharacteristics of these environments, and their dynamic nature. What systems andinformation are present in this environment at this time? What interactions arepossible between them? Then, we will consider the agency of those characteristicsin the frequency and effects of various cyber attacks.
การแปล กรุณารอสักครู่..