Mithat Yurdakul – Während das Thema Cybersicherheit vor der Wahl erneut auf der Tagesordnung stand, zeichnete sich eine Bedrohung in IoT-Systemen ab, die als „Internet der Dinge“ bezeichnet wird. Laut Experten können viele Daten vom Tagesablauf des Menschen bis zu den Orten, an die er geht, gesammelt und verarbeitet werden, insbesondere durch tragbare Technologien wie Smartwatches.
Der Zugriff auf personenbezogene Daten internetbasierter Geräte des täglichen Lebens wurde kürzlich auf dem Gipfel zum Schutz personenbezogener Daten in Ankara diskutiert. Der Leiter der Abteilung für Datensicherheit und Informationssysteme der Agentur für den Schutz personenbezogener Daten (KVKK), Ersin Can, stellte in seinem Vortrag mit dem Titel „Datensicherheit im Internet der Dinge (IoT): Neue technologische Anwendungen und Risiken“ Sensoren vor, die Informationen in der Struktur des „ „Internet der Dinge“, Ressourcenkennungen und Internet-Thema erinnerten daran.
Gewohnheit wird verfolgt
Can wies darauf hin, dass IoT-Systeme über Geräte wie Smartwatches viele Informationen von Gesundheitsinformationen bis hin zu Schlafmustern sammeln können und sagte: „Es ist unvermeidlich geworden, dass die von IoT-Geräten und Sensoren gesammelten Daten individuelle Daten enthalten.“ Unter dem Einsatz tragbarer Technologien versteht man insbesondere die Erfassung und Verarbeitung intelligenter Haushaltsgeräte und Werkzeuge, die im täglichen Leben verwendet werden, sowie von Daten über den Tagesablauf, die Gewohnheiten, das Verhalten und die von ihm besuchten Orte einer Person.
Stromeinsparungen mit Smart Cities
Die IoT-Technologie basiert im Wesentlichen auf der Informationsverarbeitung durch verschiedene Geräte, die über das Internet kommunizieren. Als Aktivitäten in diesem Anwendungsbereich gelten beispielsweise eine Smartwatch, die die Anzahl der tagsüber zurückgelegten Schritte sowie Herz- und Blutdruckinformationen erfasst, diese Informationen auf ein Mobiltelefon überträgt und im Internet speichert. Das System hat jedoch auch unterschiedliche Einsatzmöglichkeiten. Can gab Auskunft über die Nutzung des Systems in Songdo, Südkorea, und sagte:
„Dank der in den Wohnhäusern der Stadt angebrachten Sensoren können Informationen über den Stromverbrauch abgerufen und den Bürgern über die tragbare Anwendung Ratschläge zum Stromsparen bei Prozessen wie Heizung und Beleuchtung gegeben werden.“
1,5 Milliarden Cyberangriffe
Ersin Can wies darauf hin, dass die 5G-Technologie mit ihrer Kontaktgeschwindigkeit, geringen Latenz und Bandbreite auch die IoT-Technologie unterstützt, und sagte, dass es mit dem Prestige des Jahres 2021 mehr als 10 Milliarden IoT-Geräte auf der Welt gibt und man davon ausgeht, dass diese Zahl überschritten wird 25 Milliarden im Jahr 2030 mit 5G. Cyberangriffe sind meist; Can erklärte, dass es durchgeführt wurde, um Daten von intelligenten Geräten zu erhalten, um Krypto-Geld-Mining und Botnetze (Agentensoftware) zu erstellen, und sagte: „Den Analysen zufolge sind mehr als 1,5 Milliarden Cyber-Angriffe aufgetreten.“ Es wird erwartet, dass diese Zahl in den kommenden Jahren schrittweise ansteigt. Die häufigste Formel für Cyber-Angriffe ist ein Phishing-Angriff. Bei diesem Raid handelt es sich um eine Art Raid, bei dem böswillige Personen in die Kommunikation zwischen den Parteien eingreifen und die Netzwerkpakete zwischen den Parteien ändern. Darüber hinaus sind auch DOS- und DDOS-Angriffe Gegenstand der Diskussion“, sagte er.
Identitäts- und Bankinformationen
„Man-in-the-Middle-Angriff“ ermöglicht es dem Hacker, der in die Mitte des mit dem einzelnen Computer verbundenen Netzwerks eindringt, an persönliche Informationen zu gelangen. Mit dieser Methode können Informationen wie Identitätsinformationen und Bankpasswort ausgelesen und von hier aus Informationen, einschließlich Bilder, übertragen werden. Mit der Methode können Daten abgerufen sowie manipuliert und verändert werden.
Staatsangehörigkeit