امنیت اینترنت اشیا
توسط Fateme Zahra
امنیت اینترنت اشیا زیرمجموعهای از امنیت سایبری است که بر حفاظت، نظارت و رفع تهدیدات مربوط به اینترنت اشیا یا شبکه دستگاههای متصل که دادهها را از طریق اینترنت جمعآوری، ذخیره و به اشتراک میگذارد، تمرکز میکند. امنیت اینترنت اشیا بخشی از فناوری است که بر حفاظت از دستگاهها و شبکههای متصل در اینترنت اشیا (IoT) متمرکز است و دیگر فقط رایانههای شخصی و گوشیهای هوشمند ما نیستند که باید بیش از پیش نگرانشان باشیم بلکه نگرانیهای ما طیف گستردهای از دستگاههای متصل به اینترنت مانند ترموستات، متر هوشمند، اتومبیلهای هوشمند بدون راننده، کنسول های بازی های هوشمند و حتی دستگاههای دستیار صوتی مانند Ok Google را شامل میشود.
اجازه دادن به دستگاه ها برای اتصال به اینترنت به گونه ای که به درستی محافظت نشوند آنها را در معرض آسیب پذیری جدی قرار می دهد
امنیت اینترنت اشیا به روشهای حفاظتی مورداستفاده برای ایمنسازی دستگاههای متصل به اینترنت یا مبتنی بر شبکه اشاره دارد. در سال ۱۳۹۵، «بات نت میرای» (Mirai botnet) یکی از بزرگترین حملات دیداس(DDoS) که تاکنون ثبت شده است را به راه انداخت. بیش از ۱ ترابایت در هر ثانیه، شبکه داین (Dyn) ، ارائهدهنده اصلی DNS، و سایتهایی مانند Reddit و Airnbnb را از بین برد. اما آنچه این حمله را بسیار خاص نشان میداد این بود که برای اولین بار بود که چنین حملهای با ابزارهای اینترنت اشیا (IOT) انجام شد. در جریان این حمله، نزدیک به ۱۵۰ هزار عدد از دوربینهای هوشمند، روترها و دستگاههای دیگر که به یک باتنت تکیه داشتند و متصل بودند به خطر افتادند و تنها بر روی یک هدف متمرکز شدند. امنیت اینترنت iotشامل تکنیکها، استراتژیها و ابزارهایی است که برای محافظت ازایندست گاهها در برابر به خطر افتادن استفاده میشود. ازقضا، اتصال ذاتی IoT است که این دستگاهها را بهطور فزایندهای در برابر حملات سایبری آسیبپذیر میکند.
امنیت اینترنت iotشامل تکنیکها، استراتژیها و ابزارهایی است که برای محافظت از این دستگاهها در برابر به خطر افتادن استفاده میشود. ازقضا، اتصال ذاتی IoT است که این دستگاهها را بهطور فزایندهای در برابر حملات سایبری آسیبپذیر میکند.
در عمل، ممکن است تولیدکنندگان، گزینه “تغییر رمز عبور/ نام کاربری” را در جایی عمیق و نادیدنی از منوها و UI دستگاه که پیدا کردنش برای مصرف کننده چندان راحت نیست قرار داده و پنهان کنند، که در نتیجه اکثر کاربران آن را نمیبینند. جای تعجب نیست که بسیاری از افراد نام کاربری و رمزهای عبور پیشفرض خود را حفظ کردهاند. امنیت اینترنت اشیا بسیار گستردهتر از خود اینترنت اشیاء است. این باعث شده است که روشهای مختلفی در زیر چتر امنیت اینترنت iot قرار بگیرند. امنیت رابط برنامه کاربردی (API)، احراز هویت زیرساخت کلید عمومی (PKI) و امنیت شبکه تنها تعدادی از روشهایی هستند که مدیران فناوری اطلاعات میتوانند برای مبارزه با تهدید فزاینده جرائم سایبری به کار ببرند. مجرمان سایبری از هیچچیز، حتی هک کردن تجهیزات پزشکی نیز خودداری نمیکنند. نمونهای از این حمله باج افزار WannaCry به NHS در سال ۲۰۱۷ بود که رایانهها، اسکنرهای MRI و تجهیزات یکی از بیمارستانها را تحت تأثیر قرارداد وزندگی بسیاری را در معرض خطر قرارداد.
هرچه راههای بیشتری برای اتصال دستگاهها به یکدیگر وجود داشته باشد، عوامل تهدید میتوانند آنها را رهگیری کنند. پروتکلهایی مانند HTTP (پروتکل انتقال ابرمتن) و API تنها تعدادی از کانالهایی هستند که دستگاههای اینترنت اشیا به آنها متکی هستند و هکرها میتوانند آنها را رهگیری کنند.
رابط کاربری (UI) دستگاه معمولاً اولین چیزی است که برای پیدا کردن هر نوع آسیبپذیری در آن، مورد توجه یک هکر مخرب قرار میگیرد. بهعنوان مثال، ممکن است هکر سعی کند گزینه “من رمز عبور خود را فراموش کردهام” را به منظور بازنشانی آن و یا حداقل پیدا کردن نام کاربری و یا ایمیل شما دستکاری کند. برخلاف سایر فناوریها، دستگاههای IoT به دلیل اتصال با پشتیبانی از اینترنت، سطح حمله بزرگی دارند. درحالیکه این دسترسی بسیار ارزشمند است، به هکرها این فرصت را میدهد تا با دستگاهها از راه دور تعامل داشته باشند. به همین دلیل است که کمپینهای هک مانند فیشینگ بسیار مؤثر هستند. امنیت اینترنت اشیا، مانند امنیت ابری، برای محافظت از داراییها باید تعداد زیادی از نقاط ورودی را در نظر بگیرد.
شایعترین و شناخته شدهترین حملات مخرب بر روی رایانههای شخصی، اعتبار ورود به سیستم را هدف قرار میدهند. اما اخیراً، انواع دیگر نرمافزارهای مخرب مانند باج افزارها، ابزارهای IOT را نیز هدف حملات خود قرار دادهاند. تلویزیونهای هوشمند و دیگر نمونههای مشابه، بیشتر در معرض این نوع تهدید هستند، زیرا که کاربران ممکن است به طور تصادفی بر روی لینکهای مخرب کلیک کنند و یا با دانلود برنامههای آلوده موافقت نمایند.
پست های توصیه شده
کلان داده
14 مهر, 1402
تحول دیجیتال
14 مهر, 1402
تجزیه و تحلیل داده ها
14 مهر, 1402