Home BIZNIS I ZABAVAInternet stvari (IoT): Povezana budućnost i neizbežne senke hakerskih pretnji

Internet stvari (IoT): Povezana budućnost i neizbežne senke hakerskih pretnji

od itn
Internet stvari (IoT)

Živimo u eri bez presedana, u kojoj se granica između fizičkog i digitalnog sveta neumitno briše. Tehnologija koja stoji kao glavni katalizator ove transformacije poznata je pod nazivom Internet Stvari (eng. Internet of Things, skraćeno IoT). To više nije koncept iz naučnofantastičnih romana, već sveprisutna realnost koja oblikuje naše domove, gradove, industriju i svakodnevne živote. Od pametnih satova koji prate naše vitalne funkcije do industrijskih senzora koji optimizuju proizvodne lance, IoT ekosistem raste eksponencijalnom brzinom. Međutim, ova hiper-povezanost, dok nudi nezamislive pogodnosti i efikasnost, otvara i Pandorinu kutiju novih, složenih i dalekosežnih bezbednosnih pretnji. Svaki povezani uređaj je potencijalna tačka upada, a posledice uspešnog hakerskog napada prevazilaze puki gubitak podataka; one mogu imati direktan i razoran uticaj na fizički svet. Ovaj tekst pružiće dubinski uvid u svet Interneta Stvari, njegovu evoluciju, klasifikaciju, ali pre svega, detaljno će analizirati rastući spektar hakerskih pretnji, kroz konkretne primere i pogled na izazove koji nas tek očekuju.

Internet stvari (IoT) 1. Demistifikacija Interneta Stvari: Više od povezanih uređaja

U svojoj suštini, Internet Stvari se odnosi na globalnu mrežu međusobno povezanih fizičkih objekata – „stvari“ – koji su opremljeni senzorima, softverom i drugim tehnologijama sa ciljem prikupljanja i razmene podataka preko interneta. Ključna razlika u odnosu na tradicionalni internet, koji su primarno koristili ljudi za komunikaciju i pristup informacijama, jeste u tome što IoT omogućava direktnu komunikaciju između mašina (M2M), bez potrebe za ljudskom interakcijom.

Ove „stvari“ mogu biti bilo šta: od kućnih aparata poput frižidera, sijalica i termostata, preko nosivih gedžeta kao što su pametni satovi i fitnes narukvice, do složenih industrijskih mašina, poljoprivrednih senzora, medicinskih uređaja, pa čak i čitavih komponenti pametnih gradova, kao što su sistemi za upravljanje saobraćajem i javnom rasvetom.

Arhitektura tipičnog IoT sistema sastoji se od četiri ključne komponente:

  1. Uređaji/Senzori: Fizički objekti koji prikupljaju podatke iz svog okruženja (npr. temperatura, vlažnost, pokret, lokacija, bio-parametri).
  2. Mrežna povezanost (Connectivity): Mehanizmi koji omogućavaju uređajima da šalju prikupljene podatke na centralnu lokaciju. To mogu biti Wi-Fi, Bluetooth, 4G/5G, LoRaWAN, NB-IoT i druge mrežne tehnologije.
  3. Platforma za obradu podataka (Data Processing): Softverska platforma, najčešće zasnovana na oblaku (cloud), koja prima, skladišti i obrađuje ogromne količine podataka (Big Data) koje generišu IoT uređaji.
  4. Korisnički interfejs (User Interface): Aplikacija ili kontrolna tabla koja omogućava korisnicima da vizualizuju podatke, upravljaju uređajima i donose odluke na osnovu dobijenih informacija.

IOTPodela i klasifikacija IoT ekosistema

Zbog ogromne raznolikosti, IoT ekosistemi se mogu klasifikovati na osnovu primene:

  • Potrošački IoT (Consumer IoT): Uređaji namenjeni za ličnu upotrebu. Ovo je najvidljiviji segment i uključuje pametne kuće (Smart Home), nosive tehnologije (Wearables), povezane automobile i kućne aparate. Primeri su Google Nest termostat, Amazon Echo pametni zvučnici, Apple Watch, Philips Hue pametne sijalice.
  • Komercijalni IoT (Commercial IoT): Uređaji koji se koriste u poslovnim okruženjima poput maloprodaje, ugostiteljstva i zdravstva. Primeri uključuju pametne kase, sisteme za praćenje inventara, pametne brave u hotelima i monitore za praćenje pacijenata u bolnicama.
  • Industrijski IoT (Industrial IoT – IIoT): Primena IoT tehnologije u industrijskim sektorima kao što su proizvodnja, energetika i logistika. Fokus je na optimizaciji procesa, prediktivnom održavanju mašina i povećanju efikasnosti. Primeri su senzori na gasovodima, pametni roboti u fabrikama i sistemi za praćenje lanaca snabdevanja.
  • Infrastrukturni IoT: Tehnologije koje se koriste za nadzor i upravljanje urbanom i kritičnom infrastrukturom, što je osnova koncepta Pametnih Gradova (Smart Cities). Obuhvata pametno upravljanje saobraćajem, pametno parkiranje, pametnu javnu rasvetu, sisteme za upravljanje otpadom i nadzor kvaliteta vazduha i vode.
  • Vojni IoT (Internet of Battlefield Things – IoBT): Primena IoT uređaja za vojne svrhe, uključujući nadzor, izviđanje, logistiku i povezivanje vojnika na bojnom polju.

Ova podela je ključna za razumevanje bezbednosnih rizika, jer se pretnje i potencijalne posledice drastično razlikuju između hakovanog pametnog tostera i kompromitovanog sistema za upravljanje vodovodnom mrežom jednog grada.

Internet stvari (IoT) 2. Evolucija pretnji: Od akademske radoznalosti do globalne opasnosti

Istorija IoT pretnji je usko povezana sa evolucijom same tehnologije. U ranim danima, bezbednost nije bila prioritet. Fokus je bio na funkcionalnosti i smanjenju troškova proizvodnje, što je stvorilo savršenu oluju za buduće probleme.

Rane faze (2000-2010): Ignorisana opasnost

Prvi koncepti povezanih uređaja datiraju još iz 1980-ih (npr. povezana Coca-Cola mašina na Carnegie Mellon univerzitetu), ali je termin „Internet of Things“ skovao Kevin Ešton tek 1999. godine. Tokom prve decenije 21. veka, IoT je bio pretežno u domenu istraživanja i specijalizovanih industrijskih primena. Bezbednosne pretnje su bile uglavnom teoretske, a o njima su raspravljali akademici i entuzijasti. Proizvođači jeftinih, masovno proizvedenih komponenti nisu implementirali ni najosnovnije bezbednosne mere. Uređaji su često dolazili sa fabrički podešenim, nepromenljivim korisničkim imenima i lozinkama (npr. admin/admin), što će se kasnije pokazati kao Ahilova peta celog ekosistema.

Doba buđenja (2010-2016): Prvi veliki napadi

Sa masovnom ekspanzijom pametnih telefona i dostupnosti jeftinog Wi-Fi-ja, IoT uređaji su počeli da preplavljuju tržište. Ovo je bio period kada su hakeri prepoznali ogroman, neiskorišćen potencijal. Milioni nezaštićenih uređaja bili su „nisko viseće voće“, spremno za eksploataciju.

Jedan od prvih velikih incidenata koji je skrenuo pažnju na problem desio se 2013-2014. godine kada je otkriven prvi IoT botnet koji je slao spam. Više od 100.000 potrošačkih uređaja, uključujući pametne televizore, rutere, pa čak i najmanje jedan pametni frižider, bilo je kompromitovano i korišćeno za slanje preko 750.000 malicioznih email poruka.

Ključni trenutak koji je demonstrirao moć napada na fizičku infrastrukturu bio je čuveni hakerski napad na Jeep Cherokee 2015. godine. Bezbednosni istraživači Čarli Miler i Kris Valasek su, za potrebe demonstracije, daljinski preuzeli kontrolu nad vozilom u pokretu. Preko ranjivosti u Uconnect infotainment sistemu, uspeli su da kontrolišu volan, kočnice i ubrzanje, dokazujući da hakovanje IoT uređaja može imati smrtonosne posledice. Ovaj događaj je primorao proizvođača, Fiat Chrysler, da povuče 1.4 miliona vozila radi softverske zakrpe.

Era Mega-Botneta (2016-danas): Oružje masovnog uništenja

Godina 2016. ostaće upamćena kao godina koja je zauvek promenila percepciju IoT pretnji. Tada se pojavio Mirai botnet.

Studija slučaja: Mirai – Botnet koji je „srušio“ internet

  • Šta je Mirai? Mirai (jap. „budućnost“) je malver dizajniran da skenira internet u potrazi za IoT uređajima (primarno IP kamere, ruteri i digitalni video snimači) koji su zaštićeni fabričkim ili slabo definisanim lozinkama. Jednom kada bi pronašao ranjiv uređaj, malver bi ga zarazio i priključio ogromnoj mreži „zombi“ uređaja – botnetu.
  • Kako je funkcionisao? Genijalnost (i jednostavnost) Mirai-a ležala je u njegovom mehanizmu širenja. Nije koristio nikakve sofisticirane „zero-day“ ranjivosti. Umesto toga, imao je ugrađenu listu od oko 60 uobičajenih korisničkih imena i lozinki (poput admin/password, root/12345, user/user) i neprestano je pokušavao da se prijavi na nasumične IP adrese. Zbog masovne nebrige proizvođača i korisnika, ovaj metod je bio zapanjujuće efikasan.
  • Napad na Dyn (oktobar 2016): Vrhunac moći Mirai botneta demonstriran je 21. oktobra 2016. godine, kada je pokrenut masovni DDoS (Distributed Denial-of-Service) napad na kompaniju Dyn, velikog DNS provajdera. Preplavljujući Dyn-ove servere saobraćajem koji je dostizao 1.2 terabita u sekundi (Tbps) – što je u to vreme bio nezapamćen obim – botnet je uspeo da obori ključne internet servise širom Severne Amerike i Evrope. Korisnici satima nisu mogli da pristupe sajtovima kao što su Twitter, Netflix, Reddit, GitHub, Spotify, PayPal i mnogim drugima.
  • Razmere i posledice: Procenjuje se da je Mirai botnet u svom zenitu kontrolisao između 300.000 i 600.000 zaraženih IoT uređaja. Napad na Dyn je bio poziv na buđenje za celu industriju. Pokazao je kako se armija naizgled bezopasnih uređaja poput bebi monitora i kamera može pretvoriti u moćno sajber-oružje. Rešavanje problema je bilo sporo i komplikovano. Nije postojao centralni „prekidač“ za isključivanje. Jedino rešenje bilo je da korisnici i provajderi restartuju svoje uređaje (što bi privremeno obrisalo malver iz memorije) i odmah promene podrazumevane lozinke. Međutim, milioni uređaja su ostali ranjivi. Autori Mirai-a su kasnije objavili njegov izvorni kod, što je dovelo do stvaranja brojnih varijacija i novih, još moćnijih botneta (npr. Hajime, Reaper, Satori).

Mirai je postavio presedan. Od tada, IoT botneti su postali uobičajen alat u arsenalu sajber-kriminalaca, koristeći se za DDoS napade, rudarenje kriptovaluta, krađu podataka i iznajmljivanje kao „DDoS for hire“ usluga na crnom tržištu.

Internet stvari (IoT) 3. Anatomija napada: Konkretni primeri i njihove posledice

Da bismo u potpunosti shvatili opseg pretnji, neophodno je analizirati konkretne primere koji ilustruju različite vektore napada i ciljeve.

Primer 1: Hakovanje kazina preko pametnog akvarijuma (2017)

Ovaj slučaj je postao legendaran primer kako i najbezazleniji povezani uređaj može poslužiti kao ulazna tačka u visoko zaštićenu mrežu.

  • Lokacija i meta: Neimenovani kazino u Severnoj Americi. Cilj hakera bio je da dođu do baze podataka sa informacijama o klijentima, posebno o najbogatijim igračima (high-rollers).
  • Vektor napada: Hakeri su identifikovali najslabiju kariku u bezbednosnom lancu kazina – pametni termometar u akvarijumu koji se nalazio u lobiju. Uređaj je bio povezan na internet kako bi pratio i regulisao temperaturu i čistoću vode. Bio je povezan na istu Wi-Fi mrežu kao i drugi poslovni sistemi.
  • Izvođenje napada: Napadači su iskoristili ranjivost u softveru termometra da bi dobili pristup. Jednom kada su se našli unutar naizgled bezbedne interne mreže, kretali su se lateralno dok nisu pronašli server sa bazom podataka.
  • Posledice i rešenje: Napad je otkriven od strane bezbednosne firme Darktrace, koja je primetila neuobičajeno veliku količinu podataka (oko 10 GB) koja se sa termometra šalje na nepoznati server u Finskoj. Kazino je uspeo da spreči dalju eksfiltraciju podataka, ali incident je poslužio kao šokantno upozorenje celoj industriji o potrebi segmentacije mreže – odnosno, odvajanju kritičnih sistema od manje bitnih IoT uređaja.

Primer 2: Napad na vodovodni sistem u Oldsmaru, Florida (februar 2021)

Ovaj incident je jeziv primer kako IoT pretnje mogu direktno ugroziti javno zdravlje i bezbednost.

  • Lokacija i meta: Postrojenje za prečišćavanje vode u gradu Oldsmar na Floridi. Cilj je bio da se otruje vodosnabdevanje grada.
  • Vektor napada: Haker je iskoristio softver za daljinski pristup, TeamViewer, koji su zaposleni koristili za nadzor i upravljanje sistemom. Napadač je uspeo da dobije pristupne kredencijale, verovatno putem phishinga ili zato što su bili slabi i ponovo korišćeni.
  • Izvođenje napada: Operator u postrojenju je primetio kako se kursor na njegovom ekranu pomera sam od sebe. Napadač je, pred njegovim očima, pristupio kontrolama i povećao nivo natrijum-hidroksida (lužine) u vodi za više od 100 puta – sa 100 delova na milion na 11.100 delova na milion. U ovoj koncentraciji, voda postaje izuzetno kaustična i opasna za piće i upotrebu.
  • Posledice i rešenje: Srećom, prisebni operator je odmah vratio nivoe hemikalije na normalu. Čak i da nije, postojeći sigurnosni alarmi bi verovatno detektovali promenu pre nego što bi kontaminirana voda stigla do potrošača. Međutim, napad je bio „za dlaku“ od katastrofe. Trajao je svega nekoliko minuta, ali je pokazao zastrašujuću ranjivost kritične infrastrukture. Grad je odmah isključio sistem za daljinski pristup i prešao na rigoroznije bezbednosne protokole. FBI je pokrenuo istragu, ali počinilac nikada nije javno identifikovan.

Primer 3: Ranjivost „Ripple20“ (2020)

Za razliku od napada na specifičan uređaj, „Ripple20“ predstavlja nešto mnogo opasnije: set od 19 ranjivosti pronađenih u niskorazinskoj TCP/IP softverskoj biblioteci koju je razvila kompanija Treck Inc.

  • Problem: Ova softverska biblioteka je tokom poslednje dve decenije licencirana i ugrađena u stotine miliona IoT uređaja širom sveta, od strane stotina različitih proizvođača. Ranjivosti su omogućavale napadačima da preuzmu potpunu kontrolu nad uređajem sa daljine.
  • Razmere: Bezbednosna firma JSOF, koja je otkrila ranjivosti, procenila je da su pogođeni uređaji u svim sektorima: medicinski infuzioni aparati, oprema za pametne kuće, industrijski kontrolni sistemi, mrežna oprema, štampači, itd. Pogođeni su proizvodi velikih kompanija kao što su HP, Schneider Electric, Intel, Rockwell Automation i mnoge druge.
  • Izazov rešavanja: Problem sa ranjivostima u lancu snabdevanja (supply chain vulnerability) poput Ripple20 je ogroman. Mnogi proizvođači ni ne znaju da njihovi uređaji sadrže ranjivi kod. Čak i kada saznaju, izdavanje zakrpa za milione starih uređaja, od kojih mnogi više nemaju podršku, praktično je nemoguće. To znači da će milioni uređaja pogođenih Ripple20 ranjivostima verovatno ostati nezaštićeni zauvek, predstavljajući tihu, ali konstantnu pretnju.

Ovi primeri pokazuju da ne postoji jedinstven profil IoT napada. Oni mogu biti ciljani ili neselektivni, motivisani finansijskom dobiti, špijunažom, aktivizmom ili čistom destrukcijom.

Internet stvari (IoT) 4. Nadolazeće pretnje: Pogled u budućnost IoT bezbednosti

Kako se IoT ekosistem širi, tako se i pretnje razvijaju. Hakeri postaju sve sofisticiraniji, a tehnološki napredak otvara nove vektore za napade. Moramo razmišljati ne samo o trenutnim, već i o budućim pretnjama.

a) Veštačka Inteligencija (AI) kao oružje

Veštačka inteligencija je dvosekli mač. Dok se AI koristi za razvoj naprednih sistema za detekciju pretnji (npr. prepoznavanje anomalija u mrežnom saobraćaju), hakeri je takođe mogu iskoristiti za automatizaciju i unapređenje svojih napada.

  • AI-pokretani malver: Zamislite malver koji može samostalno da uči o mreži koju je inficirao, da se adaptira kako bi izbegao detekciju i da samostalno identifikuje najvrednije mete unutar sistema.
  • Pametni phishing napadi: AI se može koristiti za generisanje visoko personalizovanih phishing poruka koje je gotovo nemoguće razlikovati od legitimne komunikacije, ciljajući zaposlene koji upravljaju IoT sistemima.
  • Automatizovano pronalaženje ranjivosti: AI alati mogu skenirati ogromne količine koda i IoT uređaja mnogo brže od ljudi, tražeći nove, neotkrivene („zero-day“) ranjivosti.

b) Pretnje 5G mreže

Uvođenje 5G mreža obećava revoluciju za IoT, omogućavajući povezivanje milijardi novih uređaja sa ultra-niskom latencijom i velikom brzinom. Međutim, to donosi i nove bezbednosne rizike.

  • Veća površina za napad: 5G će omogućiti povezivanje mnogo većeg broja i vrsta uređaja (npr. autonomna vozila, dronovi, kompleksni medicinski senzori), dramatično povećavajući broj potencijalnih meta.
  • Složenost mreže: Arhitektura 5G mreža je kompleksnija i više softverski definisana nego kod prethodnih generacija. Ova složenost može stvoriti nove, suptilne ranjivosti.
  • Napadi na „Network Slicing“: 5G omogućava „sečenje“ mreže na više virtuelnih mreža, od kojih svaka opslužuje specifičnu svrhu (npr. jedna za kritične komunikacije, druga za potrošački IoT). Hakeri bi mogli pokušati da „preskoče“ iz manje bezbednog u visoko bezbedni „slice“.

c) Kvantno računarstvo i kriptografska apokalipsa

Iako još uvek u povoju, razvoj kvantnih računara predstavlja egzistencijalnu pretnju za veći deo današnje kriptografije. Većina enkripcionih standarda koji štite komunikaciju na internetu (uključujući i IoT), kao što su RSA i ECC, zasniva se na matematičkim problemima koje je klasičnim računarima nemoguće rešiti u razumnom vremenskom roku.

  • Šorov algoritam: Kvantni računari će, koristeći algoritme poput Šorovog, moći da razbiju ove enkripcije sa lakoćom. To znači da bi svi podaci zaštićeni postojećim standardima mogli postati ranjivi.
  • „Harvest Now, Decrypt Later“: Hakeri već sada mogu presretati i skladištiti enkriptovane podatke sa IoT uređaja, čekajući dan kada će kvantni računari biti dovoljno moćni da ih dešifruju.
  • Potreba za kvantno-otpornom kriptografijom: Svetska bezbednosna zajednica je u trci da razvije i standardizuje nove kriptografske algoritme (Post-Quantum Cryptography – PQC) koji bi bili otporni na napade i klasičnih i kvantnih računara. Tranzicija celokupnog IoT ekosistema na ove nove standarde biće ogroman i dugotrajan izazov.

d) Napadi na medicinske Internet Stvari (IoMT – Internet of Medical Things)

Povezani medicinski uređaji, od insulinskih pumpi i pejsmejkera do bolničkih monitora i hirurških robota, donose ogroman napredak u lečenju i nezi pacijenata. Međutim, oni su i izuzetno privlačna meta.

  • Direktna pretnja po život: Hakovanje pejsmejkera ili insulinske pumpe može imati fatalne posledice. Mogućnost daljinskog manipulisanja dozom leka ili radom srčanog implanta je zastrašujuća realnost. Istraživači su već demonstrirali ovakve napade u kontrolisanim uslovima.
  • Ransomware u bolnicama: Napadi ransomware-om koji zaključavaju ključne bolničke sisteme i povezane medicinske uređaje već su se dešavali (npr. WannaCry napad 2017. koji je pogodio britanski NHS). U takvoj situaciji, bolnice su suočene sa strašnim izborom: platiti otkup ili rizikovati živote pacijenata.
  • Krađa osetljivih zdravstvenih podataka: Zdravstveni kartoni su izuzetno vredni na crnom tržištu jer sadrže sveobuhvatne lične informacije koje se mogu koristiti za ucene, prevare i krađu identiteta.

Internet stvari (IoT) 5. Put napred: Izgradnja bezbednije IoT budućnosti

Borba protiv IoT pretnji je složen, višeslojan problem koji zahteva zajednički napor svih aktera: proizvođača, regulatora, kompanija i samih korisnika. Ne postoji jedno magično rešenje, već je potreban holistički pristup zasnovan na principu „bezbednost po dizajnu“ (Security by Design).

  1. Odgovornost proizvođača: Proizvođači moraju integrisati bezbednost u svaku fazu životnog ciklusa proizvoda, od dizajna do povlačenja sa tržišta. To uključuje:

    • Eliminisanje podrazumevanih lozinki: Svaki uređaj mora zahtevati promenu lozinke pri prvom pokretanju.
    • Redovne bezbednosne zakrpe: Osigurati mehanizam za automatsko ažuriranje softvera (OTA – Over-the-Air updates) tokom celog životnog veka uređaja.
    • Minimalizacija površine za napad: Uređaji treba da imaju samo neophodne otvorene portove i servise.
    • Korišćenje jake enkripcije: Svi podaci, bilo da se skladište na uređaju ili prenose preko mreže, moraju biti enkriptovani.
  2. Regulativa i standardizacija: Vlade i industrijska tela moraju uspostaviti jasne bezbednosne standarde i sertifikacije za IoT uređaje. Zakoni poput kalifornijskog SB-327 i evropskog Zakona o sajber-bezbednosti (Cybersecurity Act) su koraci u pravom smeru, ali je potrebna šira, globalna primena. Uvođenje sistema označavanja (slično energetskim nalepnicama) koji bi informisao potrošače o bezbednosnom nivou uređaja moglo bi podstaći tržišnu konkurenciju ka bezbednijim proizvodima.

  3. Korporativna higijena: Kompanije koje koriste IoT moraju primenjivati stroge bezbednosne politike:

    • Segmentacija mreže: Izolovanje IoT uređaja u posebnu mrežu, odvojenu od kritičnih poslovnih sistema, kao što je to trebalo da uradi kazino sa pametnim akvarijumom.
    • Kontinuirani nadzor: Korišćenje alata za praćenje mrežnog saobraćaja kako bi se na vreme detektovale anomalije i potencijalni upadi.
    • Upravljanje inventarom: Tačno znati koji su sve IoT uređaji povezani na mrežu i kakav im je bezbednosni status.
  4. Edukacija korisnika: Na kraju, korisnici su prva linija odbrane. Neophodno je podizanje svesti o osnovnim bezbednosnim praksama:

    • Promena podrazumevanih lozinki i korišćenje jakih, jedinstvenih lozinki za svaki uređaj.
    • Redovno ažuriranje softvera na uređajima.
    • Oprez pri kupovini: Biranje proizvoda renomiranih proizvođača koji imaju dobru reputaciju po pitanju bezbednosti.
    • Isključivanje funkcija koje se ne koriste.

IOTZaključak

Internet Stvari je tehnologija ogromnog potencijala koja obećava da će svet učiniti efikasnijim, pametnijim i udobnijim. Međutim, kako smo videli, svaka „stvar“ koju povežemo na internet postaje mač sa dve oštrice. Rizici su stvarni, opipljivi i rastu svakim danom. Od masovnih DDoS napada koji parališu internet, preko ciljanih upada u kritičnu infrastrukturu koji ugrožavaju javnu bezbednost, do tihih, neotkrivenih ranjivosti koje čekaju u milionima uređaja, hakerske pretnje su postale neodvojivi deo IoT pejzaža.

Budućnost nije u odbacivanju ove tehnologije, već u njenom odgovornom prihvatanju. Izgradnja bezbednog IoT ekosistema je maraton, a ne sprint. To zahteva fundamentalnu promenu u načinu razmišljanja – prelazak sa reaktivnog pristupa „krpljenja rupa“ na proaktivnu kulturu „bezbednosti po dizajnu“. Samo kroz sinergiju proizvođača, regulatora, organizacija i informisanih korisnika možemo se nadati da ćemo iskoristiti sve prednosti koje Internet Stvari nudi, a da pritom ne postanemo žrtve digitalnih senki koje on neizbežno stvara. Povezana budućnost je neizbežna, ali naša je odgovornost da je učinimo bezbednom.

Banner

Banner

Možda će vam se svideti i