Upgrade to Pro — share decks privately, control downloads, hide ads and more …

IoIT: Internet of Insecure Things

Andreas Mosti
December 08, 2021

IoIT: Internet of Insecure Things

Siden begrepet 'Internet of Things' først dukket opp i 1999, har trenden med internet-tilkoblede dingser sneket seg på oss, før antallet enheter de siste 8 til 10 årene har eksplodert eksponensielt. Det virker som alt man kjøper kan kobles på nett og har en app, enten man trenger det eller ei. Fra tannbørster til panelovner og kaffevekter, ja til og med dørmatta kan varsle fra om noen står på den. Utenfor konsumermarkedet står industring og laster opp med investeringer innen sensorer og smarte måleinstrumenter, og fra storkapitalens høyborg i Davos hviskes det om den fjerde industrielle revolusjon takket være tingenes internett. Hva er ståa rundt IoT i 2021, og er vi egentlig klare over hva det faktisk vil si å ha brødristeren sin på nett? Hva skjer når 300 000 IP kameraer plutselig blir tatt over av et aggresivt botnet? Hva er konsekvensene av alltid tilstedeværende smarthøytalere, og hvordan kan man best mulig beskytte seg mot sine egne smartlyspærer?

Dette og mere til får du i denne lyntalen, som med et humoristisk men alvorlig skråblikk ser på "the state of IoT" i 2021 og hvilke typiske sikkerhetsutfordringer tingenes internett lider av, konsekvensene av dem og hva man selv kan gjøre for å sikre seg mot egne dingser.

Andreas Mosti

December 08, 2021
Tweet

More Decks by Andreas Mosti

Other Decks in Technology

Transcript

  1. «The Internet of things (IoT) is the network of devices,

    vehicles, and home appliances that contain electronics, software, actuators, and connectivity which allows these things to connect, interact and exchange data.»
  2. Gartner, IoT Forecast 2019: “[the] Market will grow to 5.8

    billion endpoints in 2020, a 21% increase from 2019. By the end of 2019, 4.8 billion endpoints are expected to be in use, up 21.5% from 2018.”
  3. “The attackers used that (a fish-tank thermometer) to get a

    foothold in the network,” she recounted. “They then found the high-roller database and then pulled that back across the network, out the thermostat, and up to the cloud.”