مرکز تحقیقات اینترنت اشیا » اخبار IoT

اسکنر RIoTاینترنت اشیا، برای شناسایی تجهیزات آسیب پذیر توسط BeyondTrust معرفی شد

اسکنر شناسایی حملات اینترنت اشیا

 

اسکنر RIoTاینترنت اشیا، برای شناسایی تجهیزات آسیب پذیر توسط BeyondTrust معرفی شد


 

کمپانی امنیت سایبری BeyondTrust اسکنر RIoT (Retina Internet of things) جدیدی را با هدف شناسایی تجهیزاتی که براحتی استاندارد های پایین تر از خود را قبول کرده و میتوانند به حمله منجر شوند را معرفی کرد.

با توجه به Retina،د BeyondTrust   مدیریت آسیب پذیری را توسط رابط کاربری خود ارائه میدهد

RIoT، خطرات  IoT  سازمانها را از دید یک مهاجم ارائه میدهد. این اسکنر به صورت رایگان قابل دانلود است.

Morey Haber، معاون تکنولوژی BeyondTrust اعلام کرده است:  براساس اطلاعات ارائه شده از اسکنرها ، کاربران میتوانند خطر را تشخیص داده و برای اطمینان از اینکه مورد سوء استقاده قرار نمیگیرند راهنمایی های Retina  را دنبال کنند.

وی گفت: ” سازمانها معمولا دسترسی های مجاز یا سیاست BYOD را برای وارد کردن تجهیزات به شرکت و اتصال آن به شبکه مد نظر دارند. متاسفانه در بسیاری موارد در دستگاههای متصل به شبکه تا حتی دوربین ها سیاست های سازمان و مجوز های پیاده سازی نادیده گرفته میشوند. این تجهیزات میتوانند تقریبا در سکوت و با تعداد بسیار کمی از پورتهای شنود TCP/IP کار کنند و از روشهای اسکن و مانیتورینگ شبکه های قدیمی استفاده نمیکنند.

اسکنر های Retina IoT برای شناسایی این تجهیزات،صحت دسته بندی سازنده و محصول وارزیابی آنها برای شناسایی خطرات، رمز عبور پیش فرضی که منجر به شناسایی محل آسیب پذیری میشود را طراحی کرده اند.

سازمان ها میتوانند سیاست های دسترسی مجاز را اجرا کرده و معایب آنها را در شبکه های بی سیم و با سیم شناسایی کنند.”

به گفته BeyondTrust تجهیزات IoT اخیرا توسط نسل جدید بد افزار ها احاطه شده اند، که مهمترین آنها تجهیزات Mirai هستند که عمدتا عملکرد غیر قابل مدیریت و ناشناخته ای دارند و معمولا فاقد امنیت داخلی یا مکانیزم هایی برای برنامه نویسی، جهت تغییر سطح دستگاه هستند که موجب آسیب پذیری آنها در شبکه شده است.

با استفاده از RIoT شرکتها میتوانند اعتبار مجوزهای پیش فرض و رمزنگاری شده را با استفاده از Telnet، SSH یا HTTP ساده، بررسی کنند، گزارش ها و روش اصلاح آسیب پذیری IoT را ارائه دهند و اسکن های مبتنی بر فضای ابری را بی هیچ هزینه ای برای نصب و نگهداری انجام دهند.

Brad Hibbert  مدیر عامل BeyondTrust اعلام کرده است:  به دلیل اینکه تجهیزات IoT به یکدیگر و به منابع اطلاعاتی غیر قابل کنترل متصل اند، نه تنها در مقابل حمله آسیب پذیرند، بلکه داده های تولید شده و اپلیکیشن های پشتیبانی شده توسط آنها نیز توانایی حمله را دارند.”

اسکنر شناسایی حملات اینترنت اشیا

 

عضویت در خبرنامه

برای اطلاع از آخرین اخبار و دستاوردهای ایران و جهان در زمینه هوشمندسازی و اینترنت اشیا می توانید عضو باشگاه خبری ما شوید.

این پست را با دوستان خود به اشتراک بگذارید

دوره تخصصی هوش مصنوعی 3
دوره تخصصی هوش مصنوعی 3
8 تا 10 تیر ماه 1401