دستگاههای مبتنی بر اینترنت اشیاء (IoT) معمولاً انواع حسگر، سوئیچ و قابلیتهای ورود به سیستم را در خود جای داده و از طریق اینترنت دادهها را جمع آوری و انتقال میدهند.
ممکن است برخی از دستگاههایی که برای نظارت مورد استفاده قرار میگیرند، از اینترنت جهت بروز رسانیهای بی وقفه استفاده کنند. دستگاههایی مانند سیستمهای تهویه یا قفل درب به شما امکان میدهند تا از راه دور آنها را کنترل نمایید.
اکثر افراد درک محدودی در خصوص پیامدهای امنیتی و حریم خصوصی دستگاههای مبتنی بر اینترنت اشیاء دارنداکثر افراد درک محدودی در خصوص پیامدهای امنیتی و حریم خصوصی دستگاههای مبتنی بر اینترنت اشیاء دارند. سازندگانی که کالاهای دسته اول و بدیع روانه بازار میکنند از مزیت تولید دستگاههای مقرون به صرفه و دارای قابلیتهای جدید با توجه به امنیت و حفظ حریم خصوصی برخوردارند.
سفت افزار یا نرم افزار دائمی (Firmware) در قلب تمام دستگاههای مبتنی بر اینترنت اشیاء قرار دارد. سفت افزار نوعی سیستم عامل است که وظیفه کنترل و عملکرد دستگاه را برعهده دارد.
تحقیقاتی که پیش از این در خصوص سفت افزار دستگاه اینترنتی صورت گرفته است نشان میدهند که حتی بزرگترین تولید کنندگان روترهای پهن باند اغلب از اجزاء سفت افزاری ناامن و آسیب پذیر استفاده میکنند.
خطرات مرتبط با دستگاههای مبتنی بر اینترنت اشیاء به دلیل ماهیت کاملاً قابل دسترس و قابل اتصال به اینترنت آنها است. بنابراین، علاوه بر تحمل نگرانیهای مشابه روترهای پهن باند، دستگاههای مبتنی بر اینترنت اشیاء باید در برابر طیف گستردهتری از تهدیدات فعال و غیر فعال محافظت شوند.
ممکن است برخی از دستگاههایی که برای نظارت مورد استفاده قرار میگیرند، از اینترنت جهت بروز رسانیهای بی وقفه استفاده کنند. دستگاههایی مانند سیستمهای تهویه یا قفل درب به شما امکان میدهند تا از راه دور آنها را کنترل نمایید.
اکثر افراد درک محدودی در خصوص پیامدهای امنیتی و حریم خصوصی دستگاههای مبتنی بر اینترنت اشیاء دارنداکثر افراد درک محدودی در خصوص پیامدهای امنیتی و حریم خصوصی دستگاههای مبتنی بر اینترنت اشیاء دارند. سازندگانی که کالاهای دسته اول و بدیع روانه بازار میکنند از مزیت تولید دستگاههای مقرون به صرفه و دارای قابلیتهای جدید با توجه به امنیت و حفظ حریم خصوصی برخوردارند.
سفت افزار یا نرم افزار دائمی (Firmware) در قلب تمام دستگاههای مبتنی بر اینترنت اشیاء قرار دارد. سفت افزار نوعی سیستم عامل است که وظیفه کنترل و عملکرد دستگاه را برعهده دارد.
تحقیقاتی که پیش از این در خصوص سفت افزار دستگاه اینترنتی صورت گرفته است نشان میدهند که حتی بزرگترین تولید کنندگان روترهای پهن باند اغلب از اجزاء سفت افزاری ناامن و آسیب پذیر استفاده میکنند.
خطرات مرتبط با دستگاههای مبتنی بر اینترنت اشیاء به دلیل ماهیت کاملاً قابل دسترس و قابل اتصال به اینترنت آنها است. بنابراین، علاوه بر تحمل نگرانیهای مشابه روترهای پهن باند، دستگاههای مبتنی بر اینترنت اشیاء باید در برابر طیف گستردهتری از تهدیدات فعال و غیر فعال محافظت شوند.
تهدیدات فعال اینترنت اشیاء
دستگاههای هوشمندی که دارای ضعف امنیتی هستند، تهدیدی جدی برای امنیت شبکه شما چه در خانه و چه محل کار به حساب میآیند. از آنجا که دستگاههای مبتنی بر اینترنت اشیاء اغلب به شبکه شما متصل هستند، بنابراین در جایی قرار داده میشوند که بتوانند به سایر تجهیزات شبکه دسترسی داشته و آنها را تحت نظارت قرار دهند.
این اتصال میتواند به مهاجمان اجازه دهد از یک دستگاه مبتنی بر اینترنت اشیاء به خطر افتاده برای عبور از تنظیمات امنیتی شبکه شما و آغاز حملات خود در برابر سایر تجهیزات شبکه استفاده کنند. آنها این کار را به گونهای انجام میدهند که گویی تمامی اینها «از داخل» اتفاق افتاده است.
بسیاری از دستگاههای متصل به شبکه از رمزهای عبور پیش فرض استفاده میکنند و از کنترلهای امنیتی محدودی برخوردارند، بنابراین هر شخصی که بتواند یک دستگاه ناامن آنلاین را پیدا کند میتواند به آن دسترسی داشته باشد. محققان امنیتی در همین اواخر حتی موفق به هک اتومبیلی شدند که تنها به شماره شناسایی قابل پیش بینی به عنوان تنها کلید امنیتی خود متکی بود.
تهدیدات امنیتی بسیاری در کمین دستگاههای مبتنی بر اینترنت اشیاء قرار دارد.
هکرها به مدت چندین دهه است که از تنظیمات پیش فرض ناامن چنین دستگاههایی استفاده میکنند. ده سال پیش هنگامی که دوربینهای امنیتی متصل به اینترنت (IP) رواج یافتند، مهاجمان از گوگل (Google) برای اسکن کلمات کلیدی موجود در رابط مدیریت دوربین استفاده نمودند.
متأسفانه، امنیت این دستگاهها در طی ده سال بهبود چندانی نداشته است. موتورهای جستجویی وجود دارند که به افراد امکان میدهند به راحتی طیف گستردهای از دستگاههای متصل به اینترنت را پیدا کنند (و احتمالاً از آنها سوء استفاده نمایند).
بسیاری از دستگاههای مبتنی بر اینترنت اشیاء به راحتی در معرض خطر قرار دارند.
این اتصال میتواند به مهاجمان اجازه دهد از یک دستگاه مبتنی بر اینترنت اشیاء به خطر افتاده برای عبور از تنظیمات امنیتی شبکه شما و آغاز حملات خود در برابر سایر تجهیزات شبکه استفاده کنند. آنها این کار را به گونهای انجام میدهند که گویی تمامی اینها «از داخل» اتفاق افتاده است.
بسیاری از دستگاههای متصل به شبکه از رمزهای عبور پیش فرض استفاده میکنند و از کنترلهای امنیتی محدودی برخوردارند، بنابراین هر شخصی که بتواند یک دستگاه ناامن آنلاین را پیدا کند میتواند به آن دسترسی داشته باشد. محققان امنیتی در همین اواخر حتی موفق به هک اتومبیلی شدند که تنها به شماره شناسایی قابل پیش بینی به عنوان تنها کلید امنیتی خود متکی بود.
تهدیدات امنیتی بسیاری در کمین دستگاههای مبتنی بر اینترنت اشیاء قرار دارد.
هکرها به مدت چندین دهه است که از تنظیمات پیش فرض ناامن چنین دستگاههایی استفاده میکنند. ده سال پیش هنگامی که دوربینهای امنیتی متصل به اینترنت (IP) رواج یافتند، مهاجمان از گوگل (Google) برای اسکن کلمات کلیدی موجود در رابط مدیریت دوربین استفاده نمودند.
متأسفانه، امنیت این دستگاهها در طی ده سال بهبود چندانی نداشته است. موتورهای جستجویی وجود دارند که به افراد امکان میدهند به راحتی طیف گستردهای از دستگاههای متصل به اینترنت را پیدا کنند (و احتمالاً از آنها سوء استفاده نمایند).
بسیاری از دستگاههای مبتنی بر اینترنت اشیاء به راحتی در معرض خطر قرار دارند.
تهدیدات غیر فعال
در مقابل تهدیدات فعال، تهدیدهای غیر فعال قرار دارد که مربوط به تولید کنندگانی است که دادههای خصوصی کاربر را جمع آوری و ذخیره میکنند. از آنجا که دستگاههای مبتنی بر اینترنت اشیاء صرفاً از حسگرهای شبکه تشکیل شدهاند، برای انجام عمل پردازش و تجزیه و تحلیل به سرورهای سازنده متکی میباشند.
بنابراین کاربران نهایی ممکن است هر آنچه تصور کنید، از اطلاعات معتبر تا جزئیات کارهای شخصی خود را آزادانه به اشتراک گذارند. دستگاههای مبتنی بر اینترنت اشیاء شما ممکن است بیش از آنچه تصور کنید در مورد زندگی خصوصی شما اطلاعات داشته باشند.
دستگاههایی مانند فیت بیت (Fitbit) حتی ممکن است دادههایی را برای ارزیابی حق بیمه جمع آوری کنند.
با توجه به آنکه تولید کنندگان دادههای بسیاری را جمع آوری میکنند، بنابراین ضروری است که همه ما از خطرات و تهدیدات بلند مدت آن اطلاع داشته باشیم. ذخیره نامحدود اطلاعات توسط اشخاص ثالث یک نگرانی مهم به شمار میرود. وسعت مسائل مرتبط با جمع آوری اطلاعات کم کم خود را نشان میدهد.
اطلاعات خصوصی کاربر که بر روی سرورهای شبکه متمرکز شدهاند نیز هدف جالبی برای مجرمان سایبری به حساب میآیند. هکر میتواند در یک حمله با به خطر انداختن دستگاههای تنها یک تولید کننده، به جزئیات میلیونها نفر دسترسی پیدا کند.
بنابراین کاربران نهایی ممکن است هر آنچه تصور کنید، از اطلاعات معتبر تا جزئیات کارهای شخصی خود را آزادانه به اشتراک گذارند. دستگاههای مبتنی بر اینترنت اشیاء شما ممکن است بیش از آنچه تصور کنید در مورد زندگی خصوصی شما اطلاعات داشته باشند.
دستگاههایی مانند فیت بیت (Fitbit) حتی ممکن است دادههایی را برای ارزیابی حق بیمه جمع آوری کنند.
با توجه به آنکه تولید کنندگان دادههای بسیاری را جمع آوری میکنند، بنابراین ضروری است که همه ما از خطرات و تهدیدات بلند مدت آن اطلاع داشته باشیم. ذخیره نامحدود اطلاعات توسط اشخاص ثالث یک نگرانی مهم به شمار میرود. وسعت مسائل مرتبط با جمع آوری اطلاعات کم کم خود را نشان میدهد.
اطلاعات خصوصی کاربر که بر روی سرورهای شبکه متمرکز شدهاند نیز هدف جالبی برای مجرمان سایبری به حساب میآیند. هکر میتواند در یک حمله با به خطر انداختن دستگاههای تنها یک تولید کننده، به جزئیات میلیونها نفر دسترسی پیدا کند.
راهکار مناسب جهت مقابله با این تهدیدات
متأسفانه، کاملاً تحت اراده سازندگان دستگاههای مبتنی بر اینترنت قرار داریم. تاریخ نشان میدهد که منافع آنها همیشه همراستا با منافع ما نبوده است. وظیفه آنها عرضه کردن تجهیزات جدید و مهیج به بازار به ارزانترین قیمت و سریعترین زمان ممکن است.
دستگاههای مبتنی بر اینترنت اشیاء اغلب فاقد شفافیت لازم هستنددستگاههای مبتنی بر اینترنت اشیاء اغلب فاقد شفافیت لازم هستند. اکثر دستگاهها را تنها میتوان با نرم افزارهای مختص به تولید کننده مورد استفاده قرار داد. با این حال، اطلاعات کمی در خصوص نوع اطلاعات جمع آوری شده و نحوه ذخیره سازی و امنیت آنها وجود دارد.
اما اگر مجبور به خرید آخرین گجتها با قابلیتهای جدید و درخشان هستید، در این بخش برخی اقدامات لازم پیش از خرید را معرفی میکنیم.
* از خود بپرسید آیا مزایای این دستگاه از به خطر افتادن حریم خصوصی و خطرات امنیتی بیشتر است؟
* سازنده دستگاه را بشناسید. آیا سازندگان شناخته شدهای هستند و پشتیبانی خوبی از کالاهای خود به عمل میآورند؟
* آیا ادعایی قابل درک در خصوص حفظ حریم خصوصی ارائه کردهاند؟ و چگونه از اطلاعات شما استفاده یا محافظت میکنند؟
* در صورت امکان، به دنبال دستگاهی با پلتفرم باز باشید که شما را مجبور به استفاده از تنها یک سرویس نسازد. امکان بارگذاری اطلاعات در سرور مورد نظر به شما انعطاف پذیری لازم را میبخشد.
* اگر قبلاً دستگاه مبتنی بر اینترنت اشیاء را خریداری کردهاید، گوگل را با عباراتی از جمله «آیا دستگاه [نام دستگاه] امن است؟» جستجو نمایید. تا در خصوص آنچه کاربران و محققان امنیت قبلاً تجربه کردهاند، اطلاعات بدست آورید.
همه ما نیاز داریم ماهیت دادههایی که به اشتراک میگذاریم را درک کنیم. در حالی که دستگاههای مبتنی بر اینترنت اشیاء مزایایی را به همراه دارند، اما از خطرات مرتبط با حریم خصوصی و امنیت آنها نیز نبایستی غافل شد.
منبع: theconversation
دستگاههای مبتنی بر اینترنت اشیاء اغلب فاقد شفافیت لازم هستنددستگاههای مبتنی بر اینترنت اشیاء اغلب فاقد شفافیت لازم هستند. اکثر دستگاهها را تنها میتوان با نرم افزارهای مختص به تولید کننده مورد استفاده قرار داد. با این حال، اطلاعات کمی در خصوص نوع اطلاعات جمع آوری شده و نحوه ذخیره سازی و امنیت آنها وجود دارد.
اما اگر مجبور به خرید آخرین گجتها با قابلیتهای جدید و درخشان هستید، در این بخش برخی اقدامات لازم پیش از خرید را معرفی میکنیم.
* از خود بپرسید آیا مزایای این دستگاه از به خطر افتادن حریم خصوصی و خطرات امنیتی بیشتر است؟
* سازنده دستگاه را بشناسید. آیا سازندگان شناخته شدهای هستند و پشتیبانی خوبی از کالاهای خود به عمل میآورند؟
* آیا ادعایی قابل درک در خصوص حفظ حریم خصوصی ارائه کردهاند؟ و چگونه از اطلاعات شما استفاده یا محافظت میکنند؟
* در صورت امکان، به دنبال دستگاهی با پلتفرم باز باشید که شما را مجبور به استفاده از تنها یک سرویس نسازد. امکان بارگذاری اطلاعات در سرور مورد نظر به شما انعطاف پذیری لازم را میبخشد.
* اگر قبلاً دستگاه مبتنی بر اینترنت اشیاء را خریداری کردهاید، گوگل را با عباراتی از جمله «آیا دستگاه [نام دستگاه] امن است؟» جستجو نمایید. تا در خصوص آنچه کاربران و محققان امنیت قبلاً تجربه کردهاند، اطلاعات بدست آورید.
همه ما نیاز داریم ماهیت دادههایی که به اشتراک میگذاریم را درک کنیم. در حالی که دستگاههای مبتنی بر اینترنت اشیاء مزایایی را به همراه دارند، اما از خطرات مرتبط با حریم خصوصی و امنیت آنها نیز نبایستی غافل شد.
منبع: theconversation