Перейти к содержимому
pentest-logo

Пентест.рф

Блог по кибербезопасности, тестированию на проникновение и анализу уязвимостей

  • Обзоры
  • Блог
  • Статьи
  • Методики
  • Главная
  • Блог
  • Понимание пентеста: Интернет вещей – подключенные устройства во встроенной системе
  • Блог

Понимание пентеста: Интернет вещей – подключенные устройства во встроенной системе

Новое исследование (State of IoT 2022) показало, что в прошлом году во всем мире было около 12,2 миллиардов подключенных устройств.

При таком значительном количестве неудивительно, что эти устройства, присутствующие в самых разных типах компаний, от заводов до больниц, стали основной целью кибератак.

Что такое Интернет вещей?

Аббревиатура IoT расшифровывается как Интернет вещей. В общем, этот термин используется для обозначения физических устройств, которые подключены и генерируют трафик данных через Интернет. Некоторые примеры, присутствующие в нашей повседневной жизни, — это автомобили, телевизоры, холодильники и даже освещение, которое мы используем.

Эти устройства также широко используются компаниями в самых разных сегментах, таких как здравоохранение, транспорт, безопасность, сельское хозяйство и различные виды промышленности, главным образом для автоматизации, оптимизации и масштабирования процессов, повышая ценность бизнеса.

Термином IoT также называют встроенные системные устройства, то есть устройства, в которых есть система, полностью предназначенная для управления этим объектом.

Кибербезопасность для Интернета вещей

Исследование Nokia Threat Lab, проведенное в 2020 году, показало, что кибератаки на устройства IoT составляют около 32% атак на мобильные устройства и сети Wi-Fi, что можно объяснить как их значительным количеством, так и тем фактом, что во многих случаях встроенная система используется в качестве шлюза для доступа к другим устройствам.

Unit42 также заявляет, что более половины устройств IoT, примерно 57%, уязвимы для атак средней и высокой критичности. В связи с этим чрезвычайно важно, чтобы компании, использующие устройства IoT, заботились о том, чтобы они были безопасными и защищены от киберугроз.

Основные уязвимости

Вот некоторые из основных уязвимостей, которым подвержены устройства Интернета вещей:

  1. Отсутствие шифрования

Например, в отчете Unit 42 IoT Threat Report за 2020 год также были проанализированы данные за 2018 и 2019 годы и сделан вывод о том, что 98% трафика данных от устройств IoT не зашифровано, что представляет собой серьезную угрозу утечки конфиденциальных личных данных .

  1. Уязвимости устройства

Этот тип атак составляет 41% от общего числа, при этом хакеры используют известные уязвимости этих устройств в качестве шлюза.

  1. Устаревшие устройства

Например, в случае устройств IoT, используемых в больницах, 83% машин обработки изображений работают в системах без какой-либо кибербезопасности из-за окончания поддержки Windows 7, что может нанести вред предоставляемым результатам, а также поставить под угрозу целостность данных пациента.

Некоторые другие угрозы включают использование слабых, простых или повторяющихся паролей, незащищенных сетей, невозможность использования собственных настроек безопасности устройства и даже отсутствие физических ограничений на устройстве.

Чем может помочь пентест

Пентест, или тестирование на вторжение, используется как способ анализа безопасности и моделирования кибератак, чтобы обеспечить возможность обнаружения всех возможных уязвимостей в сети, системе или, в данном случае, устройстве.

Таким образом, тест на проникновение способен определить, каким угрозам подвержено устройство Интернета вещей, что позволяет команде разработчиков компании исправить их и предотвратить вторжение.

 

Post navigation

Назад Надежная устойчивость: основные стратегии для критически важных инфраструктур
Далее 6 этапов пентестирования

Похожее

Зачем компаниям необходим пентест в 2026 году пентест, отчет по пентесту, Approach Cyber, Pentest 2025, тестирование на проникновение, penetration testing, информационная безопасность, ИБ, кибербезопасность, уязвимости, критические уязвимости, высокие риски, безопасность веб-приложений
  • Блог

Зачем компаниям необходим пентест в 2026 году

12 марта, 2026
Для чего нужен тест на проникновение (пентест) пентесттестирование на проникновение, penetration testing, информационная безопасность, ИБ, пентестер
  • Блог

Для чего нужен тест на проникновение (пентест)

14 февраля, 2026
Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы квантовый взлом
  • Блог

Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы

19 октября, 2025

Не пропустите

Кто такие пентестеры и чем они отличаются от хакеров пентестер, хакер, белый хакер, пентест, тестирование на проникновение, penetration testing, кибербезопасность, информационная безопасность, ИБ, легальный пентест, уязвимости, эксплуатация уязвимостей, несанкционированный доступ, аудит безопасности
  • Обзоры
  • Статьи

Кто такие пентестеры и чем они отличаются от хакеров

9 апреля, 2026
Слепые зоны классического пентеста: что почти никогда не тестируют, но активно эксплуатируют пентест, классический пентест, тестирование на проникновение, penetration testing, кибербезопасность, информационная безопасность, ИБ, пентест 2026, слепые зоны пентеста, бизнес-логика, логические уязвимости
  • Без категории

Слепые зоны классического пентеста: что почти никогда не тестируют, но активно эксплуатируют

25 марта, 2026
Зачем компаниям необходим пентест в 2026 году пентест, отчет по пентесту, Approach Cyber, Pentest 2025, тестирование на проникновение, penetration testing, информационная безопасность, ИБ, кибербезопасность, уязвимости, критические уязвимости, высокие риски, безопасность веб-приложений
  • Блог

Зачем компаниям необходим пентест в 2026 году

12 марта, 2026
Approach опубликовал отчет по пентесту: критические уязвимости растут во всех секторах пентест, отчет по пентесту, Approach Cyber, Pentest 2025, тестирование на проникновение, penetration testing, информационная безопасность, ИБ, кибербезопасность, уязвимости, критические уязвимости, высокие риски, безопасность веб-приложений
  • Без категории

Approach опубликовал отчет по пентесту: критические уязвимости растут во всех секторах

27 февраля, 2026
2023 © Пентест.рф | DarkNews от AF themes.