وی افزود در حال حاضر ما در مرحله دوم قرار داریم و یکراه بسیار طولانی برای رفتن به مرحله سوم پیش روداریم.
دلیل توسعه زیرساختهای امنیتی تنها این است که شرکتهای امنیتی در مورد
امنیت تلویزیونهای هوشمند، ترموستاتهای هوشمند نگران هستند. هارینگتون
گفت مدلهای مورد اعتماد در اینترنت اشیاء آسیبپذیر هستند این به این معنی
است که دستگاههای متصلبههم از روشهای مورد اعتماد استفاده میکنند.
این امر منجر به وجود آمدن یک حفره امنیتی در محصولات میشود که باید حریم
خصوصی و امنیت شما موردحفاظت قرار بگیرد. اساساً حفظ حریم خصوصی مربوط به
یک کاربر اینگونه است که اطلاعات سامانه خود را چگونه جمعآوری و محافظت
کند که توسط مردم و شرکتهای دیگر مورد استفاده قرار بگیرد. درحالیکه
امنیت مربوط به یک دستگاه به صورتی مؤثر است که اجازه دسترسی فقط از طریق
کاربر اصلی را داشته باشد. بااینحال امروزه توسعهدهندگان در حال ساخت
ابزاری برای کاربران بهعنوان اهداف برای هکرها هستند.
برای مثال هکرها توانایی برقراری ارتباط با Amazon Echo را دارند. این
تجهیز به تلویزیون و بلندگو متصل میشود و میتواند بهعنوان یک حافظه
ذخیره کننده عکسهای شخصی و فایلهای الکترونیکی از آن استفاده کرد. در این
زمان پس از ورود هکرها به این تجهیز تمام اطلاعات ذخیرهشده آن در اختیار
هکر قرار میگیرد. از دیگر معایب این تجهیز این است که تجهیزات بهطور
مستقیم به یکدیگر متصل هستند و تمام اطلاعات و کلمات کاربری خود را با
یکدیگر به اشتراک میگذارند. این ممکن است در آینده بهعنوان یک ترس به
شمار برود. وی افزود این فرایند یک سناریو است که بهراحتی میتواند به یک
واقعیت تبدیل شود.
نکته کلیدی که هارینگتون به مصرفکنندگان توصیه کرد این بود که به محصولات
جدید اعتماد نکنند وی افزود مردم باید به این نتیجه برسند درصورتیکه از یک
دستگاه متصل به اینترنت اشیاء استفاده میکنند یک هکر توانایی برقراری
ارتباط با این محصول را دارد.
منبع: سایبربان