صفحه اصلی |     جستجوی پیشرفته  |     درباره ما  |     تماس با ما

اخبار

 

آینده نگری در زمینه امنیت سایبر اینترنت اشیا برای 2017: چشم انداز آسیا و اقیانوس آرام


با توجه به موج حملات سایبری در منطقه آسیا و اقیانوس آرام، میزان علاقه به امنیت سایبر در سال 2016به اوج خود رسید.این حملات شامل مواردی چون؛ حمله ی سایبری به پایگاه داده بیش از 55 میلیون رای دهنده در کسیون انتخابات فلیپین(COMELEC)، شرکت پرداخت ملی هند(NPCI)، 81 میلیون دزدی سایبری در بانک مرکزی بنگلادش و دزدی بسیاری از اطلاعات دیگر که در قسمت حوادث یاهو نشان داده شده است.

با توجه به مستندات بالا، حملات سایبر می تواند هر صنعتی را در هر زمانی تحت تأثیر قرار دهد. در واقع با توجه به اهمیت اینترنت در بخش صنعت و اتصال به اینترنت به عنوان یکی از وظایف اینترنت اشیاء، بنابراین اهمیت این فناوری ضروری تر از همیشه به نظر می رسد به شرطی که بخواهید سازمان خود را در برابر حملات سایبری برای 2017آماده کنید.

رست و سالیوان و سایر تحلیلگران امنیت سایبر در آسیا و اقیانوسیه، پیش بینی های کلیدی خود را در زمینه امنیت سایبری برای سال 2017را به اشتراک گذاشته اند.

1- حملات توافق از طریق ایمیل کسب و کار (BEC) و حملات مداوم و تهدیدات پیشرفته (APT).

حملات سایبر در زمینه کسب و کار از طریق ایمیل زمانی اتفاق می افتد که حساب های ایمیل نزد مدیران کلیدی به خطر بیفتد مثلا در مواردی چون پرداخت های انجام شده به حساب بانک های که جعلی بوده است. در سنگاپور به تنهایی بین ماه سپتامبر تا ژانویه(2016) 19 میلیون  از طریق حمله سایبری از دست داده است. که در این مورد یک افزایش 20درصدی  نسبت به سال گذشته است.تحقیقات پلیس نشان داده است که کلاهبرداری ها معمولا از طریق ایمیل کسب و کار ها با خارج از کشور به عنوان شکل اصلی از ارتباطات در معاملات  بوده اند.

همانطور که ذکر شد انجام معاملات از طریق ایمیل از جمله راه های آسان برای حملات سایبری محسوب می شود و از دیگر موارد که به طور بالقوه می تواند تهدید زا باشد همان تهدیدهای مداوم و بیزنس های است که از طریق میل با کشورهای خارج انجام می شود که این موارد از تهدیدهای سایبری اصلی در آسیا می باشد (به نقل از: چارلز لیم، اصل صنعت، عمل امنیت سایبر، فارست و سالیوان، آسیا و اقیانوسیه).

2- حملات و تهدیدهای DDoS ممکن است برای یک روز کامل سبب امنیت پایین اینترنت در یک کشور شود.

 یک حمله DDoS، با ایجاد ترافیکی بیش از 1(tbps)،در سال 2016 باعث تعطیل شدن شماری از خدمات آنلاین  ، محبوب شد. در حالی که مقامات دولتی با مقررات شدید امنیتی در حمایت از تولیید کنندگان با ارائه ی دستگاه های اینترنت اشیاء ناامن در ابزار دست و پنجه نرم می کنند، با این واقعیت همراه بوده است که نتوانسته در مقابل حجم حملات داخلی به سرورهای (DNS) برای ارائه دهندگان خدمات داخلی به خوبی دفاع کند. مهاجمان سایبری سعی در بهره برداری از آسیب پذیر بودن را به سطح بعدی داشته و اینکه دراینترنت یک کشور برای حداقل یک روز اختلال ایجاد کنند.

3- انتظار اجرای بزرگ برای دستگاه های  اینترنت اشیاء برای برابری با استاندر های امنیت سایبر.

به عنوان متخصص نگرانی راجب به تهدیدات ناامن بودن دستگاه های اینترنت اشیاء در جامعه روبه افزایش بوده، و موارد غیر قانونی برای تولیید کنندگانی خواهد بود که می خواهند محصولات خود را در کشورهای متقاضی که خواهان این هستند که این دستگاه ها مطابق با استانداردهای امنیتی باشد. بات نت ها اخیرا بهره برداری آسیب پذیر از (ip) دوربین هایی که برای مثال از چگونگی تولیدکه شامل فرایند امنیت عوض کردن یک پسوردبه صورت پیش فرض در موقع اتصال وسایل به اینترنت است را نمی شود.

4- بخش بهداشت و درمان خواهان قوانین دقیق تر درراستای تضمین آپ تایم ها برای سیستم های کامپیوتری و دست زدن به عملیات اجرایی مهم است.

در سطح جهانی، حملات نرم افزاری در سیستم های کامپیوتری به ارائه دهندگان مراقبت های بهداشتی در سال 2016 سیستم های کامپیوتری را آلوده کرده و عملیات را مختل کرده و نیاز به توجه فوری  به ح دیگر بیمارستان ها را مختل کرده. در حالی که اکثر ارائه دهندگان خدمات بهداشتی در آسیا مطابق با استانداردهای امنیتی مانند (HIPAA) می باشند استفاده از آنها با استاندارهای حداقل نمی توانند در مقابل نوع جدیدی از حملات سایبری مناسب باشد.

این روزها دزدیده شدن اطلاعات شخصی مربوط به مراقبت های بهداشتی بیماران و کلیه ابزارهای که متصل به اینترنت هستند به عنوان یک خطر ذاتی معرفی شده است.صنعت مراقبت های بهداشتی نیاز به یک بررسی سلامت سایبر دارد قبل از اینکه خیلی دیر بشود دارد.

5-  فن آوری های جدید مانند بلاکچین ممکن است برای افزایش اعتماد بین ذینفعان و تسهیل تبادل اطلاعات در میان صنایع به کار برده می شود.

راه اندازی بسیاری از شرکت های به اشتراک گذاری اطلاعات و مراکز تجزیه و تحلیل (ISAC) به صورت پلتفرم های برای هر دو شرکت کنندگان بخش خصوصی و خصوصی به اشتراک گذاشتن اطلاعات تهدید محسوب می شود. با این حال شرکت کنندگان با احتیاط از افشای وضعیت امنیتی ضعیف خود در هنگام یک حمله ی موفق در مواقعی که اطلاعات و مسائل غیر قابل اطمینان است که ممکن است اطلاعاتی به اشتباه توزیع شود. بلاکچین ممکن استبه عنوان فن آوری که برای تسهیل تبادل که به اطلاعات توزیع شده اعتبار می بخشداین سیستم یک سیستم ثابت است که مانع از تغییر غیر مجاز از هزگونه اطلاعات به اشتراک گذاشته شده می باشد.

6- اقتباس بیشتر از فن آوری های که بر عوامل تهدید زا و شکار برای حمله های بعدی تمرکز دارند.

به طور سنتی، تیم های امنیتی شرکت های را با عنوان «صبر کنید و ببینید» اتخاذ کرده اند و هدف آنها این است که فرایند دفاع از خود بهبود و آگاه کردن در مقابل تهدیدات احتمالی می باشد. با این حال شرکت ها بیشتر به سمت در راستای شناخت بیشتر تکنیک های جدید سایبر و پیش بینی حرکت های بعدی آنها حرکت می کنند تا دفاع خود را در برابر حمله های جدید بهبود بخشند.

7- کار بیشتر برنامه باگ که به عنوان یک برنامه برای جلوگیری از در هک سیاه و سفید دیده می شود.گ

این یک ایده ساده در عین حال موثر: توجه به حمله کنندگان برای پیدا کردن و گزارش آسیب پذیری مهم در شرکت /یا برنامه های کاربردی توسعه یافته است. که شرکت را قادر به دفاع امنیتی خود از طریق مدل وردپرس و هکر های بالقوه را تشویق به کشف بیشتر و بیشتر از خوب به جای بد خواهد بود.

8- هواپیماهای بدون سرنشین بیشتر برای تسهیل حملات سایبری استفاده می شود.

یک گروه از مرکز تحقیقات (itrust) یک مرکز تحقیقات امنیت سایبر در دانشگاه سنگاپور از طریق طراحی و تکنولوژی نشان داد که ممکن است برای راه اندازی یک حمله سایبری از هواپیمای بدون سرنشین و گوشی های هوشمند استفاده شود. در آینده انتظار می رود که هواپیمای بدون سرنشین یک راه آسان برای اسکن ترافیک بی سیم ناامن و به عنوان  یکی از راه های حملات جنگی رانندگی استفاده شود.

در حالی که بیشتر برنامه های کاربردی توسعه یافته برای هواپیمای بدون سرنشین در استفاده های تجاری توسعه یافته است، به ناچار مجرمان اینترنتی در فکر تکنیک های جدید در راه اندازی یک حمله سایبری هستند. انواع دیگر حملات ممکن است شامل: ارائه (GPS) سیگنال های متراکم به یک کشتی یا حذف درایوهای (USB) که حاوی نرم افزارهای مخرب در حمله به زیر ساختهای حیاتی است.

 امنیت سایبر اینترنت اشیا

 

ما را دنبال کنید

  تلگرام مرکز تحقیقات اینترنت اشیاء ایران اینستاگرام مرکز تحقیقات اینترنت اشیاء ایران لینکداین مرکز تحقیقات اینترنت اشیاء ایران آپارات مرکز تحقیقات اینترنت اشیاء ایران   گوگل پلاس مرکز تحقیقات اینترنت اشیاء ایران فیس بوک مرکز تحقیقات اینترنت اشیاء ایران   

ارتباط با ما

راه­ های ارتباطی  :
ایمیل دبیرخانه: این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید
ایمیل دبیر مرکز: این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید
شماره ارتباط تلگرامی: 09398511137
تلفن: 77199154-021
فکس: 77274337-021

تفاهم نامه ها

satba logo           دانشگاه لرستان             avalblock logo2         دانشگاه زند شیراز            logo