خطرات امنیتی مرتبط با اینترنت اشیاء

دامنه و تعداد «اشیاء» متصل به اینترنت از جمله دوربین‌های امنیتی، اجاق گاز، سیستم‌های هشدار، مانیتور کودک و اتومبیل واقعاً ‏حیرت انگیز است. همه آنها به صورت آنلاین عمل کرده، بنابراین می‌توانند از راه دور...
چهارشنبه، 17 ارديبهشت 1399
تخمین زمان مطالعه:
موارد بیشتر برای شما
خطرات امنیتی مرتبط با اینترنت اشیاء
دستگاه‌های مبتنی بر اینترنت اشیاء (IoT) معمولاً انواع حسگر، سوئیچ و قابلیتهای ورود به سیستم را در خود جای داده و از طریق اینترنت داده‌ها را جمع آوری و انتقال می‌دهند.

ممکن است برخی از دستگاه‌هایی که برای نظارت مورد استفاده قرار می‌گیرند، از اینترنت جهت بروز رسانی‌های بی وقفه استفاده کنند. دستگاه‌هایی مانند سیستم‌های تهویه یا قفل درب به شما امکان می‌دهند تا از راه دور آنها را کنترل نمایید.
اکثر افراد درک محدودی در خصوص پیامدهای امنیتی و حریم خصوصی دستگاه‌های مبتنی بر اینترنت اشیاء دارنداکثر افراد درک محدودی در خصوص پیامدهای امنیتی و حریم خصوصی دستگاه‌های مبتنی بر اینترنت اشیاء دارند. سازندگانی که کالاهای دسته اول و بدیع روانه بازار می‌کنند از مزیت تولید دستگاه‌های مقرون به صرفه و دارای قابلیتهای جدید با توجه به امنیت و حفظ حریم خصوصی برخوردارند.

سفت افزار یا نرم افزار دائمی (Firmware) در قلب تمام دستگاه‌های مبتنی بر اینترنت اشیاء قرار دارد. سفت افزار نوعی سیستم عامل است که وظیفه کنترل و عملکرد دستگاه را برعهده دارد.

تحقیقاتی که پیش از این در خصوص سفت افزار دستگاه اینترنتی صورت گرفته است نشان می‌دهند که حتی بزرگترین تولید کنندگان روترهای پهن باند اغلب از اجزاء سفت افزاری ناامن و آسیب پذیر استفاده می‌کنند.

خطرات مرتبط با دستگاه‌های مبتنی بر اینترنت اشیاء به دلیل ماهیت کاملاً قابل دسترس و قابل اتصال به اینترنت آنها است. بنابراین، علاوه بر تحمل نگرانی‌های مشابه روترهای پهن باند، دستگاه‌های مبتنی بر اینترنت اشیاء باید در برابر طیف گسترده‌تری از تهدیدات فعال و غیر فعال محافظت شوند.
 

تهدیدات فعال اینترنت اشیاء

دستگاه‌های هوشمندی که دارای ضعف امنیتی هستند، تهدیدی جدی برای امنیت شبکه شما چه در خانه و چه محل کار به حساب می‌آیند. از آنجا که دستگاه‌های مبتنی بر اینترنت اشیاء اغلب به شبکه شما متصل هستند، بنابراین در جایی قرار داده می‌شوند که بتوانند به سایر تجهیزات شبکه دسترسی داشته و آنها را تحت نظارت قرار دهند.

این اتصال می‌تواند به مهاجمان اجازه دهد از یک دستگاه مبتنی بر اینترنت اشیاء به خطر افتاده برای عبور از تنظیمات امنیتی شبکه شما و آغاز حملات خود در برابر سایر تجهیزات شبکه استفاده کنند. آنها این کار را به گونه‌ای انجام می‌دهند که گویی تمامی اینها «از داخل» اتفاق افتاده است.
بسیاری از دستگاه‌های متصل به شبکه از رمزهای عبور پیش فرض استفاده می‌کنند و از کنترل‌های امنیتی محدودی برخوردارند، بنابراین هر شخصی که بتواند یک دستگاه ناامن آنلاین را پیدا کند می‌تواند به آن دسترسی داشته باشد. محققان امنیتی در همین اواخر حتی موفق به هک اتومبیلی شدند که تنها به شماره شناسایی قابل پیش بینی به عنوان تنها کلید امنیتی خود متکی بود.

تهدیدات امنیتی بسیاری در کمین دستگاه‌های مبتنی بر اینترنت اشیاء قرار دارد.

هکرها به مدت چندین دهه است که از تنظیمات پیش فرض ناامن چنین دستگاه‌هایی استفاده می‌کنند. ده سال پیش هنگامی که دوربین‌های امنیتی متصل به اینترنت (IP) رواج یافتند، مهاجمان از گوگل (Google) برای اسکن کلمات کلیدی موجود در رابط مدیریت دوربین استفاده نمودند.

متأسفانه، امنیت این دستگاه‌ها در طی ده سال بهبود چندانی نداشته است. موتورهای جستجویی وجود دارند که به افراد امکان می‌دهند به راحتی طیف گسترده‌ای از دستگاه‌های متصل به اینترنت را پیدا کنند (و احتمالاً از آنها سوء استفاده نمایند).

بسیاری از دستگاه‌های مبتنی بر اینترنت اشیاء به راحتی در معرض خطر قرار دارند.
 

تهدیدات غیر فعال

در مقابل تهدیدات فعال، تهدیدهای غیر فعال قرار دارد که مربوط به تولید کنندگانی است که داده‌های خصوصی کاربر را جمع آوری و ذخیره می‌کنند. از آنجا که دستگاه‌های مبتنی بر اینترنت اشیاء صرفاً از حسگرهای شبکه تشکیل شده‌اند، برای انجام عمل پردازش و تجزیه و تحلیل به سرورهای سازنده متکی می‌باشند.

بنابراین کاربران نهایی ممکن است هر آنچه تصور کنید، از اطلاعات معتبر تا جزئیات کارهای شخصی خود را آزادانه به اشتراک گذارند. دستگاه‌های مبتنی بر اینترنت اشیاء شما ممکن است بیش از آنچه تصور کنید در مورد زندگی خصوصی شما اطلاعات داشته باشند.

دستگاه‌هایی مانند فیت بیت (Fitbit) حتی ممکن است داده‌هایی را برای ارزیابی حق بیمه جمع آوری کنند.

با توجه به آنکه تولید کنندگان داده‌های بسیاری را جمع آوری می‌کنند، بنابراین ضروری است که همه ما از خطرات و تهدیدات بلند مدت آن اطلاع داشته باشیم. ذخیره نامحدود اطلاعات توسط اشخاص ثالث یک نگرانی مهم به شمار می‌رود. وسعت مسائل مرتبط با جمع آوری اطلاعات کم کم خود را نشان می‌دهد.

اطلاعات خصوصی کاربر که بر روی سرورهای شبکه متمرکز شده‌اند نیز هدف جالبی برای مجرمان سایبری به حساب می‌آیند. هکر می‌تواند در یک حمله با به خطر انداختن دستگاه‌های تنها یک تولید کننده، به جزئیات میلیونها نفر دسترسی پیدا کند.
 

راهکار مناسب جهت مقابله با این تهدیدات

متأسفانه، کاملاً تحت اراده سازندگان دستگاه‌های مبتنی بر اینترنت قرار داریم. تاریخ نشان می‌دهد که منافع آنها همیشه همراستا با منافع ما نبوده است. وظیفه آنها عرضه کردن تجهیزات جدید و مهیج به بازار به ارزان‌ترین قیمت و سریع‌ترین زمان ممکن است.
دستگاه‌های مبتنی بر اینترنت اشیاء اغلب فاقد شفافیت لازم هستنددستگاه‌های مبتنی بر اینترنت اشیاء اغلب فاقد شفافیت لازم هستند. اکثر دستگاه‌ها را تنها می‌توان با نرم افزارهای مختص به تولید کننده مورد استفاده قرار داد. با این حال، اطلاعات کمی در خصوص نوع اطلاعات جمع آوری شده و نحوه ذخیره سازی و امنیت آنها وجود دارد.

اما اگر مجبور به خرید آخرین گجت‌ها با قابلیتهای جدید و درخشان هستید، در این بخش برخی اقدامات لازم پیش از خرید را معرفی می‌کنیم.

* از خود بپرسید آیا مزایای این دستگاه از به خطر افتادن حریم خصوصی و خطرات امنیتی بیشتر است؟

* سازنده دستگاه را بشناسید. آیا سازندگان شناخته شده‌ای هستند و پشتیبانی خوبی از کالاهای خود به عمل می‌آورند؟

* آیا ادعایی قابل درک در خصوص حفظ حریم خصوصی ارائه کرده‌اند؟ و چگونه از اطلاعات شما استفاده یا محافظت می‌کنند؟

* در صورت امکان، به دنبال دستگاهی با پلتفرم باز باشید که شما را مجبور به استفاده از تنها یک سرویس نسازد. امکان بارگذاری اطلاعات در سرور مورد نظر به شما انعطاف پذیری لازم را می‌بخشد.

* اگر قبلاً دستگاه مبتنی بر اینترنت اشیاء را خریداری کرده‌اید، گوگل را با عباراتی از جمله «آیا دستگاه [نام دستگاه] امن است؟» جستجو نمایید. تا در خصوص آنچه کاربران و محققان امنیت قبلاً تجربه کرده‌اند، اطلاعات بدست آورید.

همه ما نیاز داریم ماهیت داده‌هایی که به اشتراک می‌گذاریم را درک کنیم. در حالی که دستگاه‌های مبتنی بر اینترنت اشیاء مزایایی را به همراه دارند، اما از خطرات مرتبط با حریم خصوصی و امنیت آنها نیز نبایستی غافل شد.

 
منبع: theconversation


مقالات مرتبط
ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
مقالات مرتبط