Ningbo, Wang Hao, vice-président de Haier Home Appliances Industry Group, a souligné le 30 octobre à Ningbo la conférence sur la technologie des appareils électroménagers, qui a souligné que la sécurité constituait un axe central du développement de la technologie intelligente. Soulignant l'importance de la sécurité de l'information, l'organisation des données HIS prédit qu'avec le développement de la technologie de l'internet des objets, le nombre de dispositifs IoT mondiaux en 2018 Il atteindra 23,14 milliards d'euros, et pourrait atteindre les 75,44 milliards en 2025. À l'heure actuelle, la technologie de l'Internet des objets pour la maison intelligente en est encore à ses balbutiements, mais d'ici 5 à 10 ans, les terminaux intelligents entreront dans la période de dividende. En conséquence, les données seront plus largement connectées et les dangers cachés des problèmes de sécurité de l’information seront également étendus.
Afin de faire face aux risques de sécurité à l'ère de l'Internet des objets électroménagers intelligents, en avril 2018, une «équipe de sécurité des informations Internet Yunyun», créée par l'Association chinoise des appareils électroménagers, a été officiellement créée. Skyworth, Galanz, Haier, Hisense, Whirlpool, Konka, Lenovo, Midea, Samsung, TCL, Yunzhiyi sont activement impliqués.
Lors de cette conférence technique, Liu Longwei, un expert en sécurité du «Yunyun Internet Information Security Group», a rendu compte des travaux effectués après la création du groupe.
Spécialiste principal en sécurité du groupe Yunyun Internet Information Security Liu Longwei
Liu Longwei a souligné que, avec l'avènement de la période de dividende de l'appliance intelligente, le problème de sécurité de l'information était amplifié par les données générées et les connexions. Les scénarios, la sécurité des données dans le cloud et les défauts de conception seront exposés et une instabilité accrue.En cas de problème dans le cloud, un grand nombre d'utilisateurs de la plate-forme seront confrontés à une grande insécurité.
À l’heure actuelle, de nombreux protocoles de communication sur l’Internet des objets sont utilisés chez nous et à l’étranger, mais aucune norme technique et mesures de sécurité unifiées n’ont été définies, et les protocoles de communication manquent également de normes. »À l’heure actuelle, de nombreuses entreprises de sécurité utilisent leurs propres protocoles de sécurité, mais ces protocoles n’ont pas été vérifiés. Si le protocole n'est pas crypté ou autorisé, les données de l'utilisateur sont facilement contrôlées, altérées ou même contrôlées de manière malveillante: à l'ère d'Internet, seuls les téléphones portables, ordinateurs, etc. seront affectés, mais à l'ère de l'Internet des objets, les terminaux intelligents pénétraient dans les foyers et pénétraient dans le domaine public. En cas de violation de la sécurité, les conséquences seront très graves, telles que la sécurité de l’électricité, voire les dangers cachés de la sécurité personnelle de l’utilisateur.
En outre, l’application actuelle de l’Internet des objets intelligent dispose de son propre système, de plates-formes intégrées et de systèmes utilisant d’autres, ainsi que de nombreux canaux de transmission, ce qui rend le terminal plus vulnérable aux attaques physiques, la vulnérabilité ne peut donc pas être mise à jour efficacement et le coût de la mise à niveau est augmenté. 4. Des normes techniques uniformes et des normes de confidentialité sont impératives.
Liu Longwei a recensé les incidents de sécurité liés à l'Internet des objets en 2017. Par exemple, Spiral Toys a dévoilé 2 millions de messages vocaux destinés aux parents et aux enfants en mars.En avril, le système d'exploitation Samsung Tizen a été révélé avec plus de 40 vulnérabilités de sécurité graves impliquant Samsung. Smart TV, montres intelligentes et autres équipements, plus de 40 millions d'appareils ont été touchés; au cours du même mois, des drones ont envahi l'aéroport de Chengdu Shuangliu à plusieurs reprises, plus de 100 vols ont été soumis à un atterrissage ou à un retour forcé; Des informations personnelles ont été divulguées: en août, 175 000 caméras de sécurité fabriquées par une entreprise de Shenzhen ont été divulguées, en août, la liste des mots de passe Telnet de plus de 1 700 appareils IOT a été divulguée et, en septembre, le protocole Bluetooth a violé une grave violation de la sécurité, affectant le monde entier 53 Milliards d'équipement ...
La confidentialité des données à grande échelle et l'exposition de vulnérabilités en matière de sécurité ont entraîné des attaques malveillantes sur les appareils intelligents au cours des dernières années. Le problème du contrôle devient de plus en plus grave. "À l'avenir, les rapports de sécurité que nous voyons ne seront plus des millions de dollars, mais des milliers de dollars. Dix mille milliards d'échelles.
Liu Longwei estime qu'en raison de la présence d'un grand nombre d'équipements et de divers moyens techniques, le développement de la technologie de sécurité IoT est fragmenté et désordonné et il est obligé de le mettre sur la bonne voie, ce qui est également devenu la base de la création du groupe de sécurité Yunyun Internet Information. L'interconnexion en nuage et en nuage correspond essentiellement à l'ouverture du nuage d'entreprise au nuage.Par exemple, dans le système en boucle fermée précédent, la plate-forme Haier ne pouvait contrôler que les produits Haier, tandis que la plate-forme américaine ne pouvait que contrôler les produits américains. Le produit est extrêmement convivial et pratique pour les utilisateurs, mais au fur et à mesure que la limite du cloud augmente, le portail des risques s’agrandit, le système de gestion du système d’information augmente également les risques, ainsi que la menace de la sécurité des données et de la vie privée. La plate-forme est affectée et transmettra cet impact à d'autres plates-formes, ce qui soulève les exigences de sécurité d'interconnexion suivantes: amélioration des barrières d'accès à la sécurité des informations, normes et solutions technologiques de sécurité unifiée, gestion normalisée de la sécurité des informations, des données et de la confidentialité Protection de sécurité.
Selon Liu Longwei, il n'existe pas de normes et de réglementations unifiées en matière de sécurité de l'information en Chine et à l'étranger, mais tous les pays élaborent activement des normes similaires, par exemple la "protection du niveau de sécurité du réseau en Chine" et la "certification des services de cloud computing de confiance", "Normes d'évaluation de la sécurité des technologies de l'information", etc.; normes internationales de sécurité de l'information ISO, normes de sécurité du service en nuage ISO2017, etc. "Les normes de sécurité de l'information actuelles ne tiennent pas compte des scénarios uniques de l'Internet des objets, mais la confidentialité et la sécurité ont progressivement des exigences légales claires Le règlement général sur la protection des données (GDRP) publié par l'Union européenne est la première définition juridique de la sécurité des données au monde. À l'heure actuelle, des pays tels que les États-Unis élaborent activement des lois similaires. Nous sommes convaincus qu'avec le développement de l'internet des objets, Plus de lois viennent réguler l'atterrissage de la sécurité de l'information ».
Dans ce contexte, l’équipe de sécurité des informations Internet de Yunyun est née au bon moment. »Depuis la constitution du groupe en avril, les unités membres tiennent une téléconférence toutes les 1-2 semaines. En avril et en mai, les grandes lignes ont été finalisées. Après cela, la rédaction standard et la révision continue ont commencé En août, une version standard du document de discussion "Normes d'interconnexion intelligente dans le cloud et dans le cloud, partie 2: Sécurité de l'information (version préliminaire pour commentaires)" a été créée. Nous sommes actuellement en train de recueillir des commentaires. '
Liu Longwei a déclaré: "Le but de cette norme de sécurité de l'information est d'aider les entreprises interconnectées à atteindre une spécification de sécurité de l'information cohérente, à protéger les droits et intérêts des deux parties et à contenir les risques de sécurité résultant du partage. La première partie de la norme porte principalement sur la spécification de sécurité de l'interconnexion. La sécurité des technologies d'interface de différents clouds d'entreprise est normalisée, y compris le droit d'utiliser des interfaces, des protocoles de sécurité, des authentifications et autorisations, des services de suivi, etc. La seconde partie traite des exigences de gestion des événements de sécurité, standardise la gestion collaborative des événements de sécurité et régule Responsabilité individuelle, quelles sont les responsabilités partagées et les conditions de service dans le processus de gouvernance; la troisième partie traite des recommandations relatives à la protection des données et de la confidentialité des produits de terminaux intelligents dans la recherche et le développement, la fabrication, la logistique, les services, ainsi que pour détruire le cycle de vie complet La confidentialité des données dans le processus est normalisée et les moyens techniques unifiés et les garanties correspondantes sont normalisés. '
Lors de la réunion, Liu Longwei a également rendu public l’esquisse standard: la sécurité des communications, l’authentification et les autorisations, le filtrage des données, le traitement des informations sur les erreurs, la stabilité du service et l’audit des journaux. , modèle de responsabilité, conditions de service, réponse d'urgence, notification de l'heure, amélioration continue, etc., et la sécurité de la vie privée incluent principalement la génération et la collecte de données, la transmission, l'utilisation, la conservation et la destruction de données.
À l’heure actuelle, vous pouvez visiter le site www.cheaa.org pour faire part de vos commentaires sur le projet de norme, afin de mieux promouvoir le développement sûr des appareils électroménagers intelligents.