Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Protegendo a Geração Z da agitação cibernética


2017 viu um aumento de 140% nas infecções de botnet IoT em relação a 2016, e esses números devem aumentar. Para qualquer pessoa que usa regularmente serviços conectados à Internet, diz Yossi Atias, GM IoT Security da BullGuard , A segurança cibernética deve ser uma preocupação sincera, abordada com o mesmo nível de seriedade que a segurança física.

Famílias em todo o mundo fazem de tudo para proteger sua casa e propriedade. É hora de proteger a vida digital da próxima geração - e é hora de as operadoras de celular e provedores de serviços de comunicação avançarem e fornecerem a primeira linha de defesa cibernética na casa conectada inteligente.

A situação difícil da Geração Z


A coorte da Geração Z que não tem memória da vida antes da internet. A pesquisa mostra que as crianças entre cinco e 16 anos passam cerca de 6,5 horas na frente das telas todos os dias - mais do dobro do tempo gasto há 20 anos em 1995.

Você sabia que 55% dos pais apontam a "segurança na Internet" como uma de suas cinco principais preocupações com a saúde? Todos os dias, os pais veem novas ameaças surgirem em torno da segurança online de seus filhos. Cyberbullying, conteúdo impróprio e predadores online ameaçam constantemente a segurança da Internet, com crianças e adolescentes frequentemente como alvos.

Ameaças como essas não apenas tornam o cenário on-line mais perigoso, mas podem facilmente se espalhar para o mundo físico, à medida que os ciberbullying e predadores aprendem e se envolvem na vida de suas vítimas. É natural que os pais estejam interessados ​​em proteger melhor seus filhos e precisem de controles parentais inteligentes e avançados

Os cibercriminosos fogem com um lucro global impressionante de US $ 1,5 trilhão (€ 1,28 trilhão) a cada ano - igual ao PIB da Rússia. Esses criminosos são gênios digitais que continuamente aprimoram sua arte maliciosa e implementam formas inovadoras de manter os usuários reféns de seus dados.

Tanto os desenvolvedores de produtos digitais quanto os consumidores devem adotar as medidas de segurança mais recentes para acompanhar e, de preferência, ficar à frente dos cibercriminosos. Se perdermos uma batida no caminho para um cenário digital mais seguro, isso ameaçará seriamente o mundo digital ao qual nos acostumamos.

Ameaças apresentadas à Geração Z


Parece que, a partir do momento em que conseguem segurar um objeto, as crianças ficam habilitadas a usar dispositivos inteligentes conectados. É quase como se eles tivessem um sexto sentido quando se trata de tecnologia. Com o custo do crime cibernético aumentando ano após ano - crescendo 27% de 2016 a 2017 - o valor do tempo também aumenta. É uma questão de ficar à frente da próxima grande novidade em vulnerabilidade digital. E essas vulnerabilidades vêm em diferentes formas.

O cyberbullying é uma questão fascinante, pois qualquer pessoa, em qualquer idade, pode se tornar uma vítima ou ser o agressor. A internet também permite que as pessoas mascarem facilmente suas identidades, tornando o bullying mais comum e os predadores mais bem-sucedidos. É importante monitorar o que seus filhos veem e experimentam na internet. A segurança da Internet é uma obrigação para qualquer pessoa, especialmente para a próxima geração.

Nossos dispositivos conectados permitem que a Internet esteja constantemente presente em nossas vidas diárias - dispositivos de fitness presos aos nossos pulsos, termostatos e lâmpadas inteligentes em nossas paredes e tetos e até mesmo utensílios de cozinha como geladeiras que nos dizem exatamente o que armazenamos lá o tempo todo .

Uma das maneiras mais nefastas de os hackers realizarem um ataque é por meio do roteador Wi-Fi doméstico. Depois que um hacker ganha controle sobre o roteador, ele pode ver todo o tráfego no roteador - incluindo todos os dispositivos conectados que utilizam o Wi-Fi do roteador - e realizar uma ampla variedade de ataques cibernéticos, que também podem levar a crimes físicos.

Protegendo a Geração Z


O principal ponto de entrada de muitas violações é a empresa ou o roteador Wi-Fi doméstico fornecido a nós pelo provedor de serviços de sua escolha. Dependemos muito de provedores de comunicação móvel e fixa para a conectividade necessária para fornecer todos os tipos de dados - de dispositivo a dispositivo, dispositivo a internet, dispositivo a serviço baseado em nuvem e assim por diante.

Para que os dispositivos IoT funcionem totalmente, eles precisam estar conectados. Com tudo conectado a um gateway central, os hackers podem contornar firewalls com mais facilidade e obter acesso, não apenas ao dispositivo que invadiram inicialmente, mas a todos os dispositivos vinculados a esse gateway principal. Tudo dentro de nossas casas que se conecta à internet é uma porta através da qual nossos dados pessoais e identidades podem ser comprometidos. Quando a segurança melhora no nível da rede, as ameaças cibernéticas serão significativamente reduzidas a todos os dispositivos conectados a uma rede Wi-Fi protegida.

Os consumidores precisam tomar suas próprias medidas de precaução - serviços de segurança de rede avançados e abrangentes, mantendo suas informações pessoais e rede Wi-Fi privadas, ajudando as crianças a saber o que procurar em relação a sinais de comportamento cibercriminoso e ensinando-lhes segurança na internet - dispositivos móveis e comunicação os provedores estão em uma posição poderosa para impactar mudanças positivas significativas e nos aproximar de um mundo mais seguro cibernético.

O autor deste blog é Yossi Atias, GM IoT Security da BullGuard .

Tecnologia da Internet das Coisas

  1. De IoT a Cryptojacking:Compreendendo novas ameaças de dispositivos móveis
  2. Segurança cibernética e a Internet das coisas:segurança IoT à prova de futuro
  3. A resistência é fútil - Proteger sua empresa contra a não conformidade com os regulamentos de proteção de dados
  4. ‘Fadiga’ da transformação digital:para onde vai o canal a partir daqui
  5. COVID-19:O que a segurança cibernética IoT da saúde aprendeu com a primeira onda
  6. Cinco dicas para fazer a transição de AOBRD para conformidade ELD
  7. Por que as empresas americanas estão transferindo suas cadeias de suprimentos da China para o México
  8. Cinco maneiras de competir com grandes varejistas durante o fim de semana cibernético
  9. Protegendo sua cadeia de suprimentos contra trabalho forçado
  10. Como a logística pode se beneficiar da Internet das coisas