حملات سایبری اینترنت اشیا - مرکز تحقیقات اینترنت اشیاء ایران

حملات سایبری اینترنت اشیا

  • اینترنت اشیا و دستگاه های متصل ، تمرکز و توجه مجرمان سایبری را به خود جلب کرده است

     

    براساس گفته یک ارائه دهنده خدمات اینترنت بریتانیایی ، تمرکز و توجه مجرمان سایبری بر روی دستگاه های متصل و اینترنت اشیا است


    طبق نتایج به دست آمده از بررسی های شرکت Beaming که یک ارائه دهنده خدمات اینترنتی است ، کسب و کارها در بریتانیا در حدود 230 هزار بار در سال 2016 مورد حملات سایبری قرار گرفته اند .

    برای اولین بار در نوامبر سال گذشته ، هکرها دیواره های آتش شرکت های خصوصی را در حدود هزار بار در طول یک روز مورد حمله قرار داده اند و با هدف قرار دادن انگلستان نشان دادند که تمرکز زیادی بر روی دستگاه های متصل و اینترنت اشیا دارند .

    یک سوم از این حملات تنها در سه ماه اول سال 2016 رخ داده است . هدف از این حملات یافتن دسترسی به پایگاه های داده شرکت ها بوده است و مجرمان سایبری این حملات را از طریق نفوذ به دوربین های امنیتی شبکه و سیستم های کنترل ساختمان که توسط کنترلگر ها و با استفاده از اینترنت کنترل میشوند ، انجام داده اند .

    به دلیل استفاده بیشتر از دستگاه های اینترنت اشیا ، حجم این حملات بین سه ماه اول 2016 و سه ماه آخر سال  ،310% افزایش داشته است و در پایان سال ، 90% از حملات سایبری در کسب و کارها در انگلستان از طریق نفوذ کردن و به دست گرفتن کنترل دستگاه متصل موجود در محل های کاری انجام شده است .

    هدف اصلی مجرمان سایبری ، کسب و کار های بریتانیایی هستند و بررسی های Beaming نشان میدهد که شمار تهدید ها علیه کسب و کار های انگلیسی در سال 2016 رشد چشمگیری داشته است . بر اساس گفته های Beaming ، استفاده از IP آدرس های منحصر بفرد برای حمله علیه کسب و کار ها در سال 2016 تقریبا 5% افزایش داشته است و 98% از این IP آدرس ها در خارج از بریتانیا ثبت شده اند .

    سونیا بلیزارد، مدیر عامل شرکت Beaming اظهار داشت : " ما به عنوان یک ارائه دهنده خدمات اینترنتی میتوانیم ببینیم که چه اتفاقاتی در محیط اینترنت رخ میدهد و قادر هستیم که کسب و کارها و کسانی که با آن ها همکاری دارند را از خطرات محافظت کنیم . از سال گذشته تا به حال عناصر بیشتری به جرم های سایبری اضافه شده است و همچنین هکرها در حال کشف حملات پیچیده تری هستند و مسیرهای نفوذ خود را به دقت مخفی نگه داشته اند" .

     

    حملات سایبری اینترنت اشیا

     

     بیشتر حملات سایبری اسکریپت های کامپیوتری هستند که در زمان جست و جوی کاربر در محیط وب از طریق نقاط ضعف موجود در دیواره آتش وارد سیستم کامپیوتری کاربر میشود . برای استفاده از اینترنت اشیا ، کسب و کارها مجرا های دیواره آتش خود را باز میگذارند تا بتوانند دستگاه های خود را بر روی شبکه خود به هم متصل کنند و اگر این کار به درستی انجام نشده باشد ممکن است که راه برای مجرمان باز شود .

    به منظور مطمئن شدن از سطح امنیت ، ضروری است که شرکت ها به صورت منظم و دوره ای سیاست های امنیتی دیواره آتش خود را بررسی کرده تا اطمینان حاصل کنند که سیستم خود در بالاترین سطح امنیتی قرار داشته باشد . هکر ها ابتدا به دستگاه های متصل نفوذ پیدا میکنند و تا زمانی که فرصت مناسب فراهم شود به صورت مخفیانه در همان فضا باقی میمانند سپس از طریق حمله به سیستم ، اطلاعات و داده های ارزشمند را سرقت کرده و آن ها را مورد سوء استفاده قرار میدهند .

    حملات سایبری واقعا جدی و همچنین در حال رشد هستند . هر کسب و کاری که نیازمند اتصال به اینترنت است باید مسئولیت ایجاد امنیتی در سطح بالا را به عهده گرفته و همچنین باید اطمینان حاصل کند که از افراد ، دارایی ها ، مشتریان و شرکای کاری سازمان در برابر خطرات محافظت میشود . یک سرمایه گذاری متوسط در نسل بعدی دیواره آتش ها باعث میشود که دستگاه های مدیریت تهدید و تشخیص نفوذ به صورت متحد طراحی شوند و حس امنیت بیشتری را برای کسب و کار های امروزی فراهم کنند .

  • آینده نگری در زمینه امنیت سایبر اینترنت اشیا برای 2017

     

    آینده نگری در زمینه امنیت سایبر اینترنت اشیا برای 2017: چشم انداز آسیا و اقیانوس آرام


    با توجه به موج حملات سایبری در منطقه آسیا و اقیانوس آرام، میزان علاقه به امنیت سایبر در سال 2016به اوج خود رسید.این حملات شامل مواردی چون؛ حمله ی سایبری به پایگاه داده بیش از 55 میلیون رای دهنده در کسیون انتخابات فلیپین(COMELEC)، شرکت پرداخت ملی هند(NPCI)، 81 میلیون دزدی سایبری در بانک مرکزی بنگلادش و دزدی بسیاری از اطلاعات دیگر که در قسمت حوادث یاهو نشان داده شده است.

    با توجه به مستندات بالا، حملات سایبر می تواند هر صنعتی را در هر زمانی تحت تأثیر قرار دهد. در واقع با توجه به اهمیت اینترنت در بخش صنعت و اتصال به اینترنت به عنوان یکی از وظایف اینترنت اشیاء، بنابراین اهمیت این فناوری ضروری تر از همیشه به نظر می رسد به شرطی که بخواهید سازمان خود را در برابر حملات سایبری برای 2017آماده کنید.

    رست و سالیوان و سایر تحلیلگران امنیت سایبر در آسیا و اقیانوسیه، پیش بینی های کلیدی خود را در زمینه امنیت سایبری برای سال 2017را به اشتراک گذاشته اند.

    1- حملات توافق از طریق ایمیل کسب و کار (BEC) و حملات مداوم و تهدیدات پیشرفته (APT).

    حملات سایبر در زمینه کسب و کار از طریق ایمیل زمانی اتفاق می افتد که حساب های ایمیل نزد مدیران کلیدی به خطر بیفتد مثلا در مواردی چون پرداخت های انجام شده به حساب بانک های که جعلی بوده است. در سنگاپور به تنهایی بین ماه سپتامبر تا ژانویه(2016) 19 میلیون  از طریق حمله سایبری از دست داده است. که در این مورد یک افزایش 20درصدی  نسبت به سال گذشته است.تحقیقات پلیس نشان داده است که کلاهبرداری ها معمولا از طریق ایمیل کسب و کار ها با خارج از کشور به عنوان شکل اصلی از ارتباطات در معاملات  بوده اند.

    همانطور که ذکر شد انجام معاملات از طریق ایمیل از جمله راه های آسان برای حملات سایبری محسوب می شود و از دیگر موارد که به طور بالقوه می تواند تهدید زا باشد همان تهدیدهای مداوم و بیزنس های است که از طریق میل با کشورهای خارج انجام می شود که این موارد از تهدیدهای سایبری اصلی در آسیا می باشد (به نقل از: چارلز لیم، اصل صنعت، عمل امنیت سایبر، فارست و سالیوان، آسیا و اقیانوسیه).

    2- حملات و تهدیدهای DDoS ممکن است برای یک روز کامل سبب امنیت پایین اینترنت در یک کشور شود.

     یک حمله DDoS، با ایجاد ترافیکی بیش از 1(tbps)،در سال 2016 باعث تعطیل شدن شماری از خدمات آنلاین  ، محبوب شد. در حالی که مقامات دولتی با مقررات شدید امنیتی در حمایت از تولیید کنندگان با ارائه ی دستگاه های اینترنت اشیاء ناامن در ابزار دست و پنجه نرم می کنند، با این واقعیت همراه بوده است که نتوانسته در مقابل حجم حملات داخلی به سرورهای (DNS) برای ارائه دهندگان خدمات داخلی به خوبی دفاع کند. مهاجمان سایبری سعی در بهره برداری از آسیب پذیر بودن را به سطح بعدی داشته و اینکه دراینترنت یک کشور برای حداقل یک روز اختلال ایجاد کنند.

    3- انتظار اجرای بزرگ برای دستگاه های  اینترنت اشیاء برای برابری با استاندر های امنیت سایبر.

    به عنوان متخصص نگرانی راجب به تهدیدات ناامن بودن دستگاه های اینترنت اشیاء در جامعه روبه افزایش بوده، و موارد غیر قانونی برای تولیید کنندگانی خواهد بود که می خواهند محصولات خود را در کشورهای متقاضی که خواهان این هستند که این دستگاه ها مطابق با استانداردهای امنیتی باشد. بات نت ها اخیرا بهره برداری آسیب پذیر از (ip) دوربین هایی که برای مثال از چگونگی تولیدکه شامل فرایند امنیت عوض کردن یک پسوردبه صورت پیش فرض در موقع اتصال وسایل به اینترنت است را نمی شود.

    4- بخش بهداشت و درمان خواهان قوانین دقیق تر درراستای تضمین آپ تایم ها برای سیستم های کامپیوتری و دست زدن به عملیات اجرایی مهم است.

    در سطح جهانی، حملات نرم افزاری در سیستم های کامپیوتری به ارائه دهندگان مراقبت های بهداشتی در سال 2016 سیستم های کامپیوتری را آلوده کرده و عملیات را مختل کرده و نیاز به توجه فوری  به ح دیگر بیمارستان ها را مختل کرده. در حالی که اکثر ارائه دهندگان خدمات بهداشتی در آسیا مطابق با استانداردهای امنیتی مانند (HIPAA) می باشند استفاده از آنها با استاندارهای حداقل نمی توانند در مقابل نوع جدیدی از حملات سایبری مناسب باشد.

    این روزها دزدیده شدن اطلاعات شخصی مربوط به مراقبت های بهداشتی بیماران و کلیه ابزارهای که متصل به اینترنت هستند به عنوان یک خطر ذاتی معرفی شده است.صنعت مراقبت های بهداشتی نیاز به یک بررسی سلامت سایبر دارد قبل از اینکه خیلی دیر بشود دارد.

    5-  فن آوری های جدید مانند بلاکچین ممکن است برای افزایش اعتماد بین ذینفعان و تسهیل تبادل اطلاعات در میان صنایع به کار برده می شود.

    راه اندازی بسیاری از شرکت های به اشتراک گذاری اطلاعات و مراکز تجزیه و تحلیل (ISAC) به صورت پلتفرم های برای هر دو شرکت کنندگان بخش خصوصی و خصوصی به اشتراک گذاشتن اطلاعات تهدید محسوب می شود. با این حال شرکت کنندگان با احتیاط از افشای وضعیت امنیتی ضعیف خود در هنگام یک حمله ی موفق در مواقعی که اطلاعات و مسائل غیر قابل اطمینان است که ممکن است اطلاعاتی به اشتباه توزیع شود. بلاکچین ممکن استبه عنوان فن آوری که برای تسهیل تبادل که به اطلاعات توزیع شده اعتبار می بخشداین سیستم یک سیستم ثابت است که مانع از تغییر غیر مجاز از هزگونه اطلاعات به اشتراک گذاشته شده می باشد.

    6- اقتباس بیشتر از فن آوری های که بر عوامل تهدید زا و شکار برای حمله های بعدی تمرکز دارند.

    به طور سنتی، تیم های امنیتی شرکت های را با عنوان «صبر کنید و ببینید» اتخاذ کرده اند و هدف آنها این است که فرایند دفاع از خود بهبود و آگاه کردن در مقابل تهدیدات احتمالی می باشد. با این حال شرکت ها بیشتر به سمت در راستای شناخت بیشتر تکنیک های جدید سایبر و پیش بینی حرکت های بعدی آنها حرکت می کنند تا دفاع خود را در برابر حمله های جدید بهبود بخشند.

    7- کار بیشتر برنامه باگ که به عنوان یک برنامه برای جلوگیری از در هک سیاه و سفید دیده می شود.گ

    این یک ایده ساده در عین حال موثر: توجه به حمله کنندگان برای پیدا کردن و گزارش آسیب پذیری مهم در شرکت /یا برنامه های کاربردی توسعه یافته است. که شرکت را قادر به دفاع امنیتی خود از طریق مدل وردپرس و هکر های بالقوه را تشویق به کشف بیشتر و بیشتر از خوب به جای بد خواهد بود.

    8- هواپیماهای بدون سرنشین بیشتر برای تسهیل حملات سایبری استفاده می شود.

    یک گروه از مرکز تحقیقات (itrust) یک مرکز تحقیقات امنیت سایبر در دانشگاه سنگاپور از طریق طراحی و تکنولوژی نشان داد که ممکن است برای راه اندازی یک حمله سایبری از هواپیمای بدون سرنشین و گوشی های هوشمند استفاده شود. در آینده انتظار می رود که هواپیمای بدون سرنشین یک راه آسان برای اسکن ترافیک بی سیم ناامن و به عنوان  یکی از راه های حملات جنگی رانندگی استفاده شود.

    در حالی که بیشتر برنامه های کاربردی توسعه یافته برای هواپیمای بدون سرنشین در استفاده های تجاری توسعه یافته است، به ناچار مجرمان اینترنتی در فکر تکنیک های جدید در راه اندازی یک حمله سایبری هستند. انواع دیگر حملات ممکن است شامل: ارائه (GPS) سیگنال های متراکم به یک کشتی یا حذف درایوهای (USB) که حاوی نرم افزارهای مخرب در حمله به زیر ساختهای حیاتی است.

     امنیت سایبر اینترنت اشیا

     

  • ارائه خدمات امنیتی شرکت Sophos در اینترنت اشیا

     

    ارائه خدمات امنیتی شرکت Sophos در اینترنت اشیا


    شرکت Sophos طیف وسیعی از محصولات طراحی شده را به‌منظور کمک به بهبود امنیت اینترنت اشیا، ارائه می‌دهد. بیش از 100 میلیون کاربر در 150 کشور از راه‌حل‌های جامع امنیتی Sophos به‌عنوان بهترین راه‌حل‌های محافظتی در برابر تهدیدات و از دست دادن اطلاعات استفاده می‌کنند.

    Sophos به واسطه و حمایت آزمایشگاه‌های خود که یک شبکه جهانی از تهدیدات اطلاعاتی را تشکیل داده‌اند، جوایزی در زمینه رمزگذاری و نقطه پایانی،، وب، ایمیل، تلفن همراه و امنیت شبکه دریافت کرده و به دلیل تخصص خود در ارائه و پیاده‌سازی امنیت، مورد توجه و تمجید شرکت‌های Forrester و Gartner قرار گرفته است.

    بخش نصب و راه‌اندازی Sophos، خدمات یکپارچه‌سازی امنیتی برای برنامه‌های کاربردی صنعتی، دستگاه‌های متصل پزشکی و دیگر برنامه‌های اینترنت اشیا را به سازمان‌ها و شرکت‌های دیگر ارائه می‌دهد. در اوایل سال جاری، این شرکت آخرین نسخه از پلتفرم مدیریت پویای سازمانی را بر روی نسخه 7.1 تلفن همراه خود عرضه کرد.

    تلفن همراه 7.1 Sophos از مجموعه‌های دستگاه‌های متصل از جمله محصولات اینترنت اشیا حمایت می‌کند. Dan Schiappa، مدیر و معاون ارشد بخش نقاط پایانی و گروه‌های امنیتی این شرکت در بیانیه‌ای اظهار کرده است: "تیم توسعه Sophos در نظر داشت که با ارائه اولین گام‌ها و راه‌حل‌ها، صنایع را به سوی استفاده از یک استراتژی محافظت یکپارچه برای همه دستگاه‌های تلفن همراه و اینترنت اشیا سوق دهد.". نرم‌افزار تلفن همراه 7.1 قابلیت مدیریت عملکردها شامل توانایی اعمال سیاست‌ها، نظارت بر وضعیت، سطح باتری و سیستم‌عامل دستگاه را برای دستگاه­های اینترنت اشیا فراهم می‌کند.

    شرکت Sophos

  • اسکنر RIoTاینترنت اشیا، برای شناسایی تجهیزات آسیب پذیر توسط BeyondTrust معرفی شد

     

    اسکنرRIoTاینترنت اشیا، برای شناسایی تجهیزات آسیب پذیر توسطBeyondTrust معرفی شد


     

    کمپانی امنیت سایبری BeyondTrust اسکنر RIoT (Retina Internet of things) جدیدی را با هدف شناسایی تجهیزاتی که براحتی استاندارد های پایین تر از خود را قبول کرده و میتوانند به حمله منجر شوند را معرفی کرد.

    با توجه به Retina،د BeyondTrust   مدیریت آسیب پذیری را توسط رابط کاربری خود ارائه میدهد

    RIoT، خطرات  IoT  سازمانها را از دید یک مهاجم ارائه میدهد. این اسکنر به صورت رایگان قابل دانلود است.

    Morey Haber، معاون تکنولوژی BeyondTrust اعلام کرده است:  براساس اطلاعات ارائه شده از اسکنرها ، کاربران میتوانند خطر را تشخیص داده و برای اطمینان از اینکه مورد سوء استقاده قرار نمیگیرند راهنمایی های Retina  را دنبال کنند.

    وی گفت: " سازمانها معمولا دسترسی های مجاز یا سیاست BYOD را برای وارد کردن تجهیزات به شرکت و اتصال آن به شبکه مد نظر دارند. متاسفانه در بسیاری موارد در دستگاههای متصل به شبکه تا حتی دوربین ها سیاست های سازمان و مجوز های پیاده سازی نادیده گرفته میشوند. این تجهیزات میتوانند تقریبا در سکوت و با تعداد بسیار کمی از پورتهای شنود TCP/IP کار کنند و از روشهای اسکن و مانیتورینگ شبکه های قدیمی استفاده نمیکنند.

    اسکنر های Retina IoT برای شناسایی این تجهیزات،صحت دسته بندی سازنده و محصول وارزیابی آنها برای شناسایی خطرات، رمز عبور پیش فرضی که منجر به شناسایی محل آسیب پذیری میشود را طراحی کرده اند.

    سازمان ها میتوانند سیاست های دسترسی مجاز را اجرا کرده و معایب آنها را در شبکه های بی سیم و با سیم شناسایی کنند."

    به گفته BeyondTrust تجهیزات IoT اخیرا توسط نسل جدید بد افزار ها احاطه شده اند، که مهمترین آنها تجهیزات Mirai هستند که عمدتا عملکرد غیر قابل مدیریت و ناشناخته ای دارند و معمولا فاقد امنیت داخلی یا مکانیزم هایی برای برنامه نویسی، جهت تغییر سطح دستگاه هستند که موجب آسیب پذیری آنها در شبکه شده است.

    با استفاده از RIoT شرکتها میتوانند اعتبار مجوزهای پیش فرض و رمزنگاری شده را با استفاده از Telnet، SSH یا HTTP ساده، بررسی کنند، گزارش ها و روش اصلاح آسیب پذیری IoT را ارائه دهند و اسکن های مبتنی بر فضای ابری را بی هیچ هزینه ای برای نصب و نگهداری انجام دهند.

    Brad Hibbert  مدیر عامل BeyondTrust اعلام کرده است:  به دلیل اینکه تجهیزات IoT به یکدیگر و به منابع اطلاعاتی غیر قابل کنترل متصل اند، نه تنها در مقابل حمله آسیب پذیرند، بلکه داده های تولید شده و اپلیکیشن های پشتیبانی شده توسط آنها نیز توانایی حمله را دارند."

    اسکنر شناسایی حملات اینترنت اشیا

     

  • بات نت مرموز (Hajime)، سی هزار دستگاه اینترنت اشیا را تحت سلطه خود درآورده است

     

    بات نت مرموز (Hajime)، سی هزار دستگاه اینترنت اشیا را تحت سلطه خود درآورده است


    با توجه به گزارش جدید آزمایشگاه کسپراسکای، Hajime (کرم غیرقانونی اینترنت اشیا که بات نت های رقیب را مسدود می‌کند) یک شبکه در معرض خطر که متشکل از 300000 دستگاه دارای تروجان خطرآفرین بوده را ایجاد کرده است.

    کرم اینترنت اشیای Hajime، با بات نت های Mirai برای به دست آوردن کنترل محصولات اینترنت اشیا رقابت می‌کند. این بدافزار که به‌عنوان یک فرمان پاک سازی در محیط اینترنت عمل کرده، ممکن است از طریق منابع حملات سایبری مورد سو استفاده قرار بگیرد و این موضوع موجب شده که نگرانی متخصصان امنیتی در خصوص ایمنی دستگاه‌های اینترنت اشیا، افزایش یابد.

    براساس گزارشات آزمایشگاه کسپراسکای، کرم اینترنت اشیای Hajime مانند Mirai از نام کاربری و رمز عبوری که توسط کارخانه به صورت پیش فرض تولید میشود، استفاده کرده و از طریق ترکیب آن با روش brute-force، به دستگاه‌های نا امنی که پورت Telnet آنها باز است دسترسی پیدا می‌کند. این بد افزار اولین بار توسط محققان امنیتی Rapidity networks در اکتبر 2016 کشف شده و از آن زمان تا به حال بصورت پی در پی گسترش یافته است. ضبط کننده های ویدیویی دیجیتال، وب کم ها و روترها از اهداف اصلی این بات نت بوده و از ارتباط با شبکه هایی نظیر General Electric, Hewlett-Packard، the US Postal Service, the United States Department of Defense و برخی از شبکه های خصوصی پرهیز می‌کند.

    بر اساس گفته های محققان امنیتی، پیشرفت Hajime بیشتر از Mirai بوده و ویژگی هایی مانند ارتباط نقطه به نقطه به آن اضافه شده که موجب پیچیده تر شدن آن نسبت به بات نت های دیگر شده است.

    بات نت های دستگاه‌های اینترنت اشیای در معرض خطر، میتوانند از طریق حمله‌های متعدد سایبری اعم از حملات DDOS به وب سایت های مورد نظر تا حملات credential-stuffing و یا اسکن سایت ها، تحت کنترل مهاجمان قرار بگیرند. این بدافزار تا زمانی که یک پیام مبتنی بر "کلاه سفید" را دریافت نکند هیچ عملیات جاسوسی ای را انجام نخواهد داد. این کرم دسترسی به پورت های 23, 7547, 5555 و 5358 که از نقاط ورود مشترک کرم Mirai و سایر تهدید کنندگان محسوب میشود را مسدود می‌کند.

    اگرچه که Hajime تنها یک ماژول تکثیر بوده و هیچ کد یا قابلیتی برای حمله ندارد ولی به دلیل عدم کشف هدف‌های آن توسط متخصصان موجب شده است به‌عنوان بدافزاری خطرناک محسوب شود. Konstantin Zykov، محقق امنیتی ارشد آزمایشگاه کسپراسکای بیان می‌کند:" جذاب‌ترین نکته درباره Hajime، هدف آن است. درحالی‌که این بات نت بزرگ و بزرگ‌تر شده، هدف آن ناشناخته باقی‌مانده است. ازاین‌جهت که در تمامی حمله‌ها و فعالیت‌های مخرب، هیچ ردپایی از این بات نت نمی‌توان یافت، ما به کلیه صاحبان دستگاه‌های اینترنت اشیا توصیه می‌کنیم که رمز عبورهای پیچیده‌ای بر روی دستگاه‌های خود قرار داده و در صورت امکان Frameware های خود را بروز رسانی نمایند ".

    بات نت مرموز Hajime، 300,000

  • پیش بینی امنیت سایبری در سال 2017: افزایش احتمال هک اینترنت اشیا

     

    پیش بینی امنیت سایبری در سال 2017 : افزایش احتمال هک اینترنت اشیاء


    اگرچه اینترنت اشیا وعده های شگفت انگیزی در زمینه روش های جدید تعاملی و نفوذ تکنولوژی داده است اما افزایش اتصالات ، فرصت های بیشتری برای هک به همراه می آورد و به نظر میرسد که این وضعیت در سال 2017 ، پیچیده تر و خطرناک تر شود .

    بر اساس گزارشی از  شرکت (FICO Fair Isaac Corp) در کالیفرنیا ، موضوعاتی نظیر در خطر بودن 1.5 میلیارد از حساب های کاربری یاهو و قطع دسترسی کاربران اینترنتی در شرق ایالات متحده به دلیل حمله به اتصالات غیرقانونی تجهیزات اینترنت اشیاء ، از مهم ترین عناوین مرتبط با امنیت سایبری در سال 2016 بوده است .

    متاسفانه تهدیدات امنیت سایبری در سال 2017 به رشد خود ادامه خواهند داد و به همین منظور کمیسون تجارت فدرال در نظر دارد که کمپانی های سازنده تجهیزات متصل اینترنت اشیا را در سال 2017 مورد بررسی قرار دهد.  در ماه ژانویه ، این کمیسیون از شرکت تایوانی D-Link Systems و شرکت های  فرعی آن در ایالات متحده ، به خاطر عدم انجام اقدامات لازم در جهت تامین امنیت روتر های بی سیم و وب کم های فروخته شده توسط آنها ، شکایت کرد.

    در واقع این اولین باری نیست که FTC برای امنیت بیشتر اطلاعات روترها اقدام میکند . در ماه جولای، FTC توافق اجرایی خود را با کمپانیASUSTeK Computer  به دلیل وجود شکاف امنیتی در روتر های این کمپانی و در معرض خطر قرار گرفتن شبکه خانگی مشتریان ، به اتمام رساند .

    بر اساس گزارش " پیش بینی جرم های مالی برای سال 2017" که توسط  FICO انجام شده است ، به دلیل عدم وجود ویژگی های امنیتی در دستگاه های متصل به وب ، احتمال حملات سایبری در دستگاه های اینترنت اشیایی که به صورت غیرقانونی کنترل میشوند ، افزایش خواهد یافت و این روش برای ایجاد بات نت های IoT بسیار ساده تر از سازش با کامپیوتر های شخصی میباشد .

    بر طبق این گزارش ، علاوه بر تجهیزات مشترک میان کاربران مانند تلفن هوشمند ، تبلت و وب کم ها ، وسایل نقلیه متصل به اینترنت و خودروهای خودکار نیز میتوانند از تهدیدات امنیتی بسیار جدی ای که به غیر از داده ها بر ایمنی فیزیکی هم تاثیر میگذارند ، بشمار روند .

    این نگرانی ، قانون گذاران و گروه های صنعتی را نیز تحت تاثیر قرار میدهد . Ted Lieu عضو مجلس قانون گذاری آمریکا ،در آخرین مصاحبه ویدیویی خود با Bloomberg BNA بیان کرده است: " هک شدن خودرو ها میتواند منجر به آسیب رسانی و یا حتی مرگ افراد شود “. در ژانویه امسالLieu به همراه Joe Wilson عضو دیگر مجلس قانون گذاری آمریکا ، "قانون مطالعه امنیت و حریم خصوصی در خودروی شما" (SPY Car Study Act) را معرفی کرد.

    این قانون به منظور اطمینان از حفظ امنیت سایبری در وسایل نقلیه و همگام با پیشرفت های تکنولوژی ایجاد گردیده و تمامی سهام داران میبایست جهت تنظیم استانداردهایی برای چگونگی کنترل امنیت سایبری در وسایل نقلیه ، همکاری داشته باشند .

    خوشبختانه خبرهای خوبی نیز در راه است . با توجه به پیش بینی های گزارش FICO ، توسعه و امنیت پردازش ابری در سال 2017 رشد خواهد یافت و کمپانی های کوچک با استفاده بیشتر از فضای ابری میتوانند بر روی فعالیت خود ، بدون نیاز به نگهداری نرم افزاری تمرکز کنند. همچنین در این گزارش پیش بینی می شود که بیشتر کاربران اینترنت اشیا شیوه های امنیت سایبری خود را ارزیابی کرده و سطح امنیتی بالاتری خواهند داشت .

    در واقع انتظار میرود که کاربران اینترنت اشیا در سال 2017 از سرزنش کمپانی ها در زمینه امنیت سایبری دست بردارند و از دل مشغولی های امنیتی رهایی یابند.

     افزایش احتمال هک اینترنت اشیا

  • توسعه‌دهندگان اینترنت اشیا

     

    توسعه‌دهندگان اینترنت اشیا


    با توجه به اینکه مسیر روشنی جهت تبدیل شدن به یک توسعه‌دهنده‌ی اینترنت اشیا وجود ندارد، اما می‌توان از طریق تقویت مهارت‌هایی نظیر برنامه‌نویسی، مهندسی و تجارت مبتنی بر فناوری که کسب‌وکارها به دنبال آن‌ها هستند، به یک توسعه‌دهنده اینترنت اشیا تبدیل شد.

    برخی از پیشگامان اینترنت اشیا بر سر این مسئله که اینترنت اشیا از حدود نیم‌قرن پیش وجود داشته است، اختلاف نظر دارند. در حقیقت دستگاه‌های اینترنت اشیا برای اکثر مصرف‌کنندگان جدید هستند. اولین سری از دستگاه‌های خودکار که با استفاده از فرکانس‌های رادیویی عمل می‌کردند و همچنینی مراحل نصب پیچیده‌ای داشتند در دهه 1970 ارائه شد. در چند سال گذشته دستگاه‌های مبتنی بر Wi-Fi، ابزارهای پوشیدنی و دستگاه‌های مشابه به آن مورد توجه و تقاضای مشتریان قرار گرفته اند.

    تجزیه‌وتحلیل داده‌ها

    جمع‌آوری داده‌های معتبر و تجزیه‌وتحلیل صحیح آن‌ها برای هر کسب‌وکاری بسیار مهم است. از آنجا که اینترنت اشیا در اکثر دستگاه‌هایی که افراد استفاده می‌کنند وجود دارد، کسب‌وکارها نیازمند دریافت اطلاعات دقیقی از این دستگاه‌ها هستند. داده‌ها، تمام جنبه‌های اینترنت اشیا از ایجاد تا نگه‌داری دستگاه‌ها را دربر گرفته و توسعه دهنگان با دریافت داده‌هایی که توسط خود دستگاه‌ها جمع‌آوری شده، عملکرد دستگاه‌ها را بهبود می‌بخشند. برخی دستگاه‌ها اطلاعات را جمع‌آوری و ذخیره کرده و در صورت اعلام نیاز توسط توسعه‌دهنده به اطلاعات برای بهبود عملکرد دستگاه، داده‌ها برای توسعه‌دهنده ارسال می‌کند و همچنین بعضی از اطلاعات دیگر را به صورت بلادرنگ ارسال می‌نماید. علاوه بر این، جمع‌آوری اطلاعات و درک آن‌ها به واسطه دستگاه‌هایی که قابلیت استفاده از فناوری اینترنت اشیا در آن‌ها وجود دارد در ارتقای اینترنت اشیا تأثیر بسزایی خواهد داشت.

    خودکار سازی

    تحقیقات گسترده McKinsey در سال 2015 نشان داده که میزان عملکرد سیستم بیش از 40 درصد از ارزش یک دستگاه را شامل می‌شود که این 40 درصد به معنی عملکرد سیستم در یک شرایط قابل اعتماد و همچنین سازگاری با سیستم‌های دیگر است. دستگاه‌های اینترنت اشیایی که به صورت خودکار عمل کرده، به شبکه‌های ارتباطی متصل شده و همچنین عملیات را بدون دریافت ورودی از کاربر انجام می‌دهند سودمندتر از دستگاه‌های غیر خودکار هستند و به همین دلیل شرکت‌های IT سرمایه گذاری های کلانی را در خصوص خودکار سازی انجام خواهند داد.

    ماشین‌های یادگیرنده

    هدف نهایی از تجزیه‌وتحلیل داده‌ها ایجاد توانایی درک الگوها و پیش‌بینی نتایج است. ترکیب فناوری‌ها و مهارت‌های انسانی به درک اطلاعات جمع‌آوری شده کمک کرده و موجب تغییر رفتارهای انسانی می‌شود. در دستگاه‌های اینترنت اشیا از هوش مصنوعی استفاده می‌شود و پیچیدگی ماشین‌های یادگیرنده این امکان را فراهم می‌کند که وظایف و مسئولیت‌های بیشتری برای دستگاه‌ها در نظر گرفته شود و ارزش دستگاه‌ها در بازار افزایش یابد.در حال حاضر به دلیل نیاز به هوش مصنوعی و ماشین‌های یادگیرنده، بسیاری از نرم‌افزارها و برنامه‌های مهندسی آنلاین، دوره‌های هوش مصنوعی و ماشین‌های یادگیری را به صورت پیشرفته‌تری ارائه می‌دهند. 

    شبکه‌هایIP

    همان‌طور که اینترنت وابسته به اتصال است، اینترنت اشیا هم به توانایی دستگاه‌ها در برقراری اتصالات و ارتباطات وابستگی دارد و توسعه‌دهندگان می‌بایست اطمینان حاصل کنند که شبکه به صورت پایدار، واضح و امن طراحی می‌شود و همچنین قادر به مدیریت ترافیک هم نیز باشد. در مهندسی شبکه اینترنت اشیا، ضروری است که توسعه‌دهندگان قبل از طراحی یک دستگاه دقیقا بدانند از کدام پشته‌های OSI و پروتکل‌های امنیتی باید استفاده کرد و همچنین می‌بایست با آخرین استانداردهای ارتباطی اینترنت اشیا هم آشنایی داشته باشند.

    برنامه‌نویسی سخت‌افزار

    پایه و اساس دستگاه‌های اینترنت اشیا، نرم‌افزار و سخت‌افزار است. بنابراین توسعه‌دهندگان می‌بایست مهارت‌های سخت‌افزاری اساسی و قابل توجهی داشته باشند. با اینکه تقریباً اکثر توسعه‌دهندگان با برنامه‌نویسی تحت سیستم‌عامل لینوکس و سیستم‌های تعبیه‌شده مانند contiki آشنایی دارند اما درک این مسئله که چگونه رابط‌ها موفقیت در پیاده‌سازی اینترنت اشیا بر روی دستگاه‌ها را تضمین می‌کند نیز بسیار مهم است.

    طراحی رابط‌ها

    در صورتی که کاربران به دلیل عدم دسترسی به توسعه‌دهندگان نتوانند از دستگاه‌ها استفاده کنند، دستگاه‌ها شکست خواهند خورد. رابط‌ها باید به گونه‌ای طراحی شوند که کاربران بتوانند به راحتی از دستگاه‌ها استفاده کنند و طراحی وب پاسخگو، ایجاد تصاویر متحرک به اندازه صفحه و جهت صفحات، پلتفرم و طراحی خدمات به این نیاز پاسخ خواهد داد.

    امنیت اطلاعات

    با این تفاسیر توسعه‌دهندگان و متخصصان اینانت اشیا به طور روز افزون ملزم به طراحی و ساخت دستگاه‌ها و برنامه‌های کاربردی امن در آینده هستند و توانایی ایجاد امنیت اطلاعات یک مهارت ضروری برای اشخاصی که می‌خواهند در زمینه اینترنت اشیا فعالیت کنند محسوب می‌شود.

     توسعه دهندگان اینترنت اشیا

  • ده فناوری برتر اینترنت اشیا از نگاه گارتنر

     

    ده فناوری برتر اینترنت اشیا  از نگاه گارتنر


     ده فناوری برتر اینترنت اشیا

    به گفته نیک جونز معاون و تحلیلگر ارشد گارتنر: " اینترنت اشیا نیاز به طیف گسترده ای از فناوریها و مهارت های جدیدی دارد که سازمانها باید برای آنها برنامه ریزی کنند. عدم بلوغ  فناوریها ،سرویس ها و تامین کنندگان موضوعی تکراری در بحث اینترنت اشیاست. به وجود آوردن  معماری برای این عدم رشد  و مدیریت کردن ریسکهایی که به دنبال دارد یک چالش کلیدی برای سازمانهایی است که از اینترنت اشیا استفاده می کنند.در بسیاری از زمینه های فناوری،عدم مهارت ها نیز باعث بوجود آمدن چالش های مهمی می شود."

    تکنولوژیها و اصول اینترنت اشیا در آینده تاثیر بسزایی بر روی سازمانها،استراتژی تجارت،مدیریت ریسک و طیف وسیعی از زمینه های فنی از جمله معماری و طراحی شبکه دارند که در زیر به ده مورد از آنها اشاره می کنیم.

    1.امنیت اینترنت اشیا  

    امنیت اینترنت اشیا

     

    اینترنت اشیا طیف گسترده ای از چالش ها و خطرات امنیتی جدیدی برای تجهیزات،پلتفرم ها،سیستم عامل هاو ارتباطات مربوط به این حوزه و حتی دستگاه هایی که به آنها متصل می شوند به همراه دارد.در آینده از فناوریهای امنیتی این انتظار می رود  تا از تجهیزات و پلتفرم های اینترنت اشیا در مقابل حملاتی که به حوزه اطلاعات می شود و هم چنین دست کاری های فیزیکی محافظت کنند، ارتباطات را رمزنگاری نمایند و برای چالش های پیش رو مانند جعل هویت "اشیا" و حملات DOS که باعث تخلیه باتری می شوند آماده باشند.با در نظر گرفتن این واقعیت که  بسیاری از "اشیا" از پردازنده ها و سیستم عامل های ساده استفاده می کنند که ممکن است از رویکردهای امنیتی پیچیده پشتیبانی نکنند امنیت اینترنت اشیا در آینده با پیچیدگی همراه خواهد بود.

    بنا به اظهارات اقای جونز "تعداد  متخصصان با تجربه در امنیت اینترنت اشیا بسیار کم است و راه حل های امنیتی در حال حاضر منسجم نیستند و شرکت های مختلفی آنها را عرضه می کنند.تا سال 2021 هکرها شیوه های جدیدی برای حمله به تجهیزات اینترنت اشیا و پروتکل ها می یابند و به همین دلیل شاهد ظهور تهدید های جدیدی خواهیم بود. بنابراین ، "اشیا" با طول عمر زیاد نیاز به  سخت افزار و نرم افزار با قابلیت به روز رسانی در بازه طول عمر خود دارند.

    2.تحلیل اینترنت اشیا 

    مدل های کسب و کار  مبتنی بر اینترنت اشیا ،اطلاعات جمع آوری شده از "اشیا" را به شیوه های متفاوتی مورد استفاده قرار می دهند برای مثال برای درک رفتار مشتری ، ارائه خدمات ، بهبود محصولات و برای شناسایی و پیگیری لحظات کلیدی در کسب وکار اینترنت اشیا نیازمند رویکردهای تحلیلی جدید است. اما با افزایش حجم داده ها تا سال 2021 این روش ها  بیش از پیش از نگرش های سنتی فاصله می گیرند.

    3.مدیریت تجهیزات اینترنت اشیا

     مدیریت تجهیزات اینترنت اشیا

    "اشیا" با طول عمر طولانی نیاز به نظارت و مدیریت خواهند داشت که این امر شامل نظارت بر تجهیزات، به روز رسانی نرم افزار و فریم ور، تشخیص، تحلیل و گزارش مشکلات ، مدیریت فیزیکی و مدیریت امنیتی است.هم چنین اینترنت اشیا مسائل جدیدی در  معیار مدیریت را به وجود می آورد.ابزارها باید توانایی مدیریت و نظارت بر هزاران و شاید میلیونها دستگاه را داشته باشند.

    4.شبکه های اینترنت اشیا با توان کم و برد نزدیک 

     شبکه های اینترنت اشیا با توان کم و برد نزدیک

    انتخاب یک شبکه بیسیم برای دستگاه اینترنت اشیا به معنی ایجاد تعادل  بین تناقض های  بسیاری از جمله محدوده، طول عمر باطری،پهنای باند،چگالی،هزینه پایانی و هزینه اجرایی است. جدا از ارتباطات بیشماری که از شبکه های گسترده اینترنت اشیا استفاده می کنند ،تا سال 2025  شبکه های با توان کم  و برد نزدیک، ارتباطات اینترنت اشیا را به خود اختصاص می دهند.با این حال، معاملات فنی و تجاری نشان می دهند تکنولوژیها، اپلیکیشن ها و اکوسیستم های خاصی به عنوان پیشرو وجود نخواهد داشت و  بسیاری از راهکارها با یکدیگر همسو شده و در کنار هم قرار خواهند گرفت.

    5.شبکه های گسترده کم توان (LPWAN)

     شبکه های گسترده کم توان (LPWAN)

    شبکه های سنتی سلولی جوابگوی نیازهای فنی و هزینه ای  کاربردهای اینترنت اشیا که نیاز به پوشش گسترده همراه با پهنای باند نسبی کم،طول عمر باتری قابل قبول، هزینه سخت افزاری و اجرایی پایین و تراکم ارتباطات بالا دارند،نیستند. از اهداف بلند مدت شبکه اینترنت اشیا طیف گسترده رسیدن نرخ دیتا از صدها بیت بر ثانیه (bps)به دهها کیلو بیت بر ثانیه(kbps) با پوشش سراسری، طول عمر باتری تا ده سال ، هزینه سخت افزاری پایانی تا حدود 5 دلار و پشتیبانی از صدها هزار دستگاه متصل به ایستگاه پایه یا مشابه آن است.اولین شبکه های LPWAN برپایه فناوری های انحصاری بودند اما در دراز مدت ظهور استانداردهایی مانند NB-IOT می تواند بر این عرصه حکمرانی کند.

    6.پردازنده های اینترنت اشیا

     پردازنده های اینترنت اشیا

    پردازنده ها و معماری های مورد استفاده در تجهیزات اینترنت اشیا بسیاری از قابلیت های آنها را تعریف می کنند و به سوالاتی مانند مصرف توان، توانایی رمزنگاری و امنیت قوی ،برخورداری از پیچیدگی های لازم برای  پشتیبانی  از سیستم عامل، فریم ور با قابلیت به روز شدن و عوامل مدیریتی تعبیه شده  جواب می دهند.مانند طراحی تمام سخت افزارها، مجموعه ای از بده بستان ها  بین ویژگی ها، هزینه سخت افزار ،هزینه نرم افزار،بروز رسانی نرم افزار و غیره در اینجا نیز وجود دارد.در نتیجه، درک مفاهیم  انتخاب پردازنده  ها به مهارت های فنی عمیق نیاز خواهد داشت.

    7.سیستم عامل های اینترنت اشیا

      سیستم عامل های اینترنت اشیا

    سیستم عامل های سنتی مانند ویندوز iOS برای کاربردهای اینترنت اشیا طراحی نشده اند.آنها توان زیادی مصرف می کنند،پردازنده های با سرعت بالا نیاز دارند و در بعضی موارد فاقد ویژگی هایی مانند پاسخ بهنگام هستند.هم چنین در دستگاههای کوچک دارای حافظه های بسیار بزرگ هستند و ممکن است از تراشه هایی که توسعه دهندگان اینترنت اشیا استفاده می کنند پشتیبانی نکنند.در نتیجه،طیف وسیعی از سیستم عامل هایی که مختص اینترنت اشیاست متناسب با نیازها و سخت افزارهای مختلف تا به حال توسعه داده شده اند.

    8.پردازش جریان رویداد

     پردازش جریان رویداد

    بعضی برنامه های اینترنت اشیا نرخ بسیار بالایی داده تولید می کنند که باید به صورت بهنگام تحلیل شوند.ایجاد دهها هزار پدیده در هر ثانیه در سیستم ها امری طبیعی است و میلیونها واقعه در هر ثانیه در موقعیت های مخابراتی و تله متری می توانند بوجود بیایند. برای پاسخ به این نیازها، پلتفرم های محاسبه جریان توزیع شده DSCPs)) بوجود آمدند.آنها از معماری موازی برای پردازش جریان داده با نرخ بسیار بالا برای انجام کارها مانند تحلیل بهنگام و شناسایی الگو استفاده می کنند.

    9.پلتفرم های اینترنت اشیا

    پلتفرم های اینترنت اشیا  

    پلتفرم های اینترنت اشیا بسیاری از اجزا زیرساختی سیستم اینترنت اشیا را در  یک محصول واحد متمرکز می کنند.خدماتی که با این پلتفرم ها شکل گرفته اند به سه دسته تقسیم می شوند :

    • عملیات و کنترل تجهیزات سطح پایین مانند ارتباطات، مدیریت و نظارت بر دستگاهها ، امنیت و بروز رسانی فریم ورها
    • به دست آوردن،انتقال و مدیریت داده اینترنت اشیا
    • توسعه برنامه اینترنت اشیا شامل منطق رویداد محور،برنامه نویسی کاربردی،تجسم،تجزیه و تحلیل و رابط ها برای اتصال به سیستم های سازمانی.

    10.اکوسیستم ها و استانداردهای اینترنت اشیا

     اکوسیستم ها و استانداردهای اینترنت اشیا

    گرچه اکوسیستم ها و استانداردها را نمی توان دقیقا فناوری به حساب آورد، بسیاری از آنها در نهایت به عنوان رابط های برنامه نویسی کاربردی APIs) (تحقق می یابند.وجود استانداردها و API های وابسته به آنها ضروری خواهد بود زیرا تجهیزات اینترنت اشیا نیاز به همکاری و ارتباط دارند و بسیاری از مدل های اینترنت اشیا به اشتراک داده بین چند دستگاه و سازمان متکی خواهند بود.

    اکوسیستم های اینترنت اشیای بسیاری ظهور خواهند کرد و جدال های فنی و تجاری بین این اکو سیستم ها ، بر حوزه هایی مانند خانه هوشمند، شهر هوشمند و سلامت سایه می اندازد.سازمانهایی که در کار تولید محصول هستند باید محصولات خود را برای تطابق با استانداردهایی که تکامل می یابند یا استانداردها ی جدید و API آنها که در آینده پدید می آیند، آماده کنند.

     

     

     

     

     

     

     

     

     

     

     

     

     

  • ده نگرانی امنیتی در رابطه با اینترنت اشیا

     

    ده نگرانی امنیتی در رابطه با اینترنت اشیا


    خیلی دور نبود ، زمانی که اینترنت اشیا ، هوس و مدی بیش نبود و تصور میلیارد ها دستگاه متصل ، بسیار دور از ذهن .اما امروزه فن آوری در حوزه های تجارتی و صنعتی ، فراگیر شده است . تلویزیون های هوشمند ، HVAC ها متصل به اینترنت ، دوربین های امنیتی و سیستم های روشنایی هوشمند ، همه و همه به کالا های عمده تبدیل شده اند .

    با اینکه طلوع اینترنت اشیا در کارگاه های مدرن اتفاقی تازه است ، برخی از متعارف ترین ضعف های امنیتی دستگاه های IoT ، کاملا جدید نیستند . اما آدرس دهی نگرانی های امنیتی اینترنت اشیا کاملا مشابه با امنیت IT سنتی نیست ؛ این آدرس دهی نیازمند پیگیری و تحت نظر داشتن آرایه ای از مسائل است که ده مورد زیر شامل آنهاست .

    امنیت موبایل ضعیف

    درال هیلند ،که یک تستر نفوذ حرفه ای ، که رهبر قسمت امنیت Rapid7/IoT است میگوید:  نقطه ضعف های متعارفی که در حوزه ی اینترنت اشیا مشاهده میکنم ، اکثرا در رابطه با امنیت ضعیف برنامه های موبایل است . یکی از بزرگترین شکوه های من ، ذخیره شدن دیتا در برنامه های موبایلی است . در حالی که ذخیره ی دیتا روی iOS از اندروید خطرناک تر است ، ذخیره سازی هرگونه اطلاعات حساس روی هر موبایل سرویسی ، بسیار از خطرناک است . چه رخ خواهد داد اگر کارمندی تلفن همراه خود را که حاوی داده های آسیب پذیر است گم کند و هیچ نسخه پشتیبانی از داده ها وجود نداشته باشد .

    ابر های طوفانی در افق

    "ابر" معمولا یکی دیگر از ضعف های مرتبط با نصب اینترنت اشیاست . هیلند توضیح میدهد : "در رابطه با امنیت ، API های دستگاه های IoT احتمالا بسیار بدتر از API های وب های معمولی هستند . من فکر میکنم اکثر توسعه دهندگان به ارتباطات میان دستگاه های IoT و APIهای ابر ، به شکل ارتباطات ماشین به ماشین نگاه میکنند .

    خطر اعتبار نامه های پیش فرض

    و سپس خطر دستگاه های IoT با درهای پشتی نه چندان محرمانه وجود دارد که میتوان با استفاده از نام کاربری و پسوورد های پیش فرض به آنها دسترسی پیدا کرد . شرکت ها باید بپرسند : آیا ما فرایند های تصدیق اعتبار و رمزنگاری مناسبی برای ارتباطاتمان داریم ؟ ، هیلند توصیه میکند : باید شخصی را مجاب کنید که روی یک پورت غیر استاندارد تلنت کرده و از پسوورد پیشفرض استفاده کند .

    دستگاه های استاندارد مسلح شده

    یکی از نگرانی های امنیتی IoT اینست که دستگاه های متعارفی همچون تلویزیون های هوشمند و پرینتر ها میتوانند به حامل های تهدید شوند . هیلند میگوید : مشکلات بلقوه ی امنیتی بزرگی در رابطه با پرینتر های چندکاره وجود دارد . هیلند توضیح میدهد : من پرینتر های فعلی را متصل به اینترنت اشیا تصور میکنم ، ما طی دوره ی ارزیابی از پرینتر ها برای دسترسی یافتن به سازمان هاو شبکه ها و همچنین خارج کردن دیتا استفاده کردیم .

    دشواری بارگذاری عامل ها روی دستگاه هایIoT

    یوجن دیبروو ، مدیر عامل شرکت ایمنی آرمیس ، یک استارت آپ امنیتی متمرکز بر اینترنت اشیا میگوید : یکی از بزرگترین چالش هایی که با آن مواجه میشویم این است که امکان بارگذاری عامل ها (مثل نرمافزار های آنتی ویروس ) روی بسیاری از دستگاه ههای IoT  وجود ندارد . پس بسیاری از شرکت ها از مزیت امنیت نقطه ی پایانی برای همه ی دستگاه های متصلشان برخوردار نیستند ، خواه این دستگاه ها ، پرینتر باشند یا دوربین های امنیتی یا چیز دیگر . چگونه مطمئن خواهید بود یکی از این دستگاه ها کاری که نباید انجام بدهد را انجام نمیدهد ؟

    خطر دستگاه هایIoT چموش

    یکی دیگر از نگرانی های امنیتی اینترنت اشیا ، رواج دستگاه های متصل چموش مخفی شده داخل شرکت ها و نظارت محرمانه ی شبکه است . دیبروو میگوید : ما این را بیشتر و بیشتر میبینیم ، ما شاهد دستگاه های ioT چموشی مثل Rasberry pi یا Wi-Fi Pineapple هستیم . این یک حامل حمله ی محبوب است چرا که بسیار ساده است . یه مهاجم میتواند یکی از این دستگاه ها برداشته ، به منهتن برود و صد ها دستگاه را به یک دستگاه چموش متصل کند ، مثل دستگاه هایی که متعلق به سازمان های مالی و دیگر انواع شرکت ها هستند .

    نقص /نبود آگاهی شبکه

    یک مشکل مرتبط این است که بسیاری از سازمان ها از آنچه که داخل شبکه شان وجود دارد آگاهی کامل ندارند و بدین خاطر نمیتوانند بدانند که آیا شبکه شان حاوی دستگاه های IoT تعریف نشده یا دستگاه های چموش هست یا خیر . دیبروو توضیح میدهد : تا آنجایی که ما تجربه داریم ، بسیاری از سازمان ها میتوانند تنها تا شصت درصد دستگاه های متصل را در محیطشان ببینند . ما این مشکل را در انواع سازمان ها میبینیم ، خواه در بخش سلامت باشند یا تولید یا فن آوری یا مالی .

    نگرانی های بسامد رادیو

    حوزه ی امنیت اینترنت اشیا ، محیطی چند فاکتوری و با دامنه ای بسیار گسترده است ، هیلند بررسی تمام اکوسیستم را پیشنهاد میکند که شامل تمام فاکتور های بالا به علاوه ی دیگر مسائلی همچون آسیب پذیری های نشات گرفته از ارتباطات بسامد رادیویی میشود . برای مثال ، بلوتوث 5 ، از نتوورکینگ غربالی پشتبانی میکند ، که به یک مهاجم امکان هدف گیری یک دستگاه بلوتوث منفرد ، و سپس پخش بدافزار در کل شبکه ی غربالی را میدهد .

    آرمیس اخیرا یک نقطه ضعف مربوط به بلوتوث با نام بلوبورن کشف کرده که میتواند بسیاری از دستگاه های IoT را تحت تاثیر قرار دهد .

    نگرانی هایIP

    تولیدکنندگان دستگاه های IoT ای که از دارایی های اطلاعاتی محافظت میکنند ممکن است بخواهند حفاظت از firmware محصولاتشان را در نظر بگیرند . هیلند میگوید :شرکت هایی که IP برایشان مهم است نمیخواهد کسی به راحتی Firmware را از دستگاه خارج کند . این چیزی است که ما معمولا آزمایش میکنیم .

    بسیاری از تولید کنندگان دستگاه های IoT برای حفاظت از دارایی های اطلاعاتی از روش های بی اشتیاق استفاده میکنندو  از محافظت بر پایه ی رمز نگاری ، که در سخت افزاری که استفاده میکنند موجود است استفاده نمیکنند . "عموما میبینیم که سازمان ها از حفاظت درون ساخته ی موجود روی برخی از چیپست هایشان استفاده نمیکنند " .

     

    نگرانی امنیتی اینترنت اشیا

     

ما را دنبال کنید

  تلگرام مرکز تحقیقات اینترنت اشیاء ایران اینستاگرام مرکز تحقیقات اینترنت اشیاء ایران لینکداین مرکز تحقیقات اینترنت اشیاء ایران آپارات مرکز تحقیقات اینترنت اشیاء ایران   گوگل پلاس مرکز تحقیقات اینترنت اشیاء ایران فیس بوک مرکز تحقیقات اینترنت اشیاء ایران   

ارتباط با ما

جهت کسب اطلاعات بیشتر می­توانید از طریق
راه­ های ارتباطی زیر تماس حاصل فرمایید :
ایمیل دبیرخانه: این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید
ایمیل دبیر مرکز: این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید
شماره ارتباط تلگرامی: 09398511137

گواهینامه ها

logo-samandehi