اینترنت
شبکه های عجیب و غریب در اینترنت
2018-04-15
PNG
فایل PNG چیست؟
2018-04-17
نمایش همه

حریم خصوصی IOT (اینترنت اشیاء)و نگرانی ها مربوط به آن

اینترنت اشیاء

 

حریم خصوصی IOT (اینترنت اشیاء)و نگرانی ها / مسائل امنیتی

 

اینترنت اشیاء به سرعت در حال رشد است سیسکو تخمین زده است در طول پنج سال آینده بیش از

 ۵۰ میلیادر دستگاه به اینترنت اشیاء متصل خواهند شد.

 هکرها نیز  مطمئناً از این روند مطلع هستندو برای سوء استفاده  از این فرصت بیکار نخواهند نشست.

 اینترنت اشیاء بسیار فردی وشخصی است مردم از دستگاه هایی که به اینترنت اشیاء متصل هستند

 به نسبت کامپیوترها بیشتر استفاده ی شخصی می کنند به همین دلیل است که مایکل کایزر، مدیر اجرایی NCSA

 از اینترنت اشیاء با عنوان “اینترنت شخصی” یاد می کند.

اینترنت اشیاء همواره به دستگاه هایی متصل است که با بخش عظیمی از اطلاعات شخصی کاربران در ارتباط هستند.

 افسر امنیتی اطلاعات RSA، جانت بیشاپ در این خصوص نظر مشابهی دارد و به نمونه های

 پیش پا افتاده ای از دستگاه های متصل به اینترنت اشیاء مثل پمپ های انسولین و دستگا ههای تنظیم ضربان قلب

اشاره می کند که به اطلاعات شخصی تری از افراد نسبت به کامپیوترهای خانگی دسترسی دارند.

تهدید روشن و کنونی

 

فکر می کنید که  چرا در سازمان ها نگرانی های جدی تراز بحث امنیتی وجود دارد مانند:

نگرانی از ترموستات های اداری، روشنایی هوشمند و وب کم ها؟

 بی توجهی به تفکر امن باعث می شود اینترنت اشیاء (IoT) یک تهدید بسیار روشن و کنونی برای کسب و کار باشد.

 

 

در اکتبر سال ۲۰۱۶، شبکه های بزرگ اینترنت در سراسر اروپا و آمریکای شمالی در دسترس نبود.

 آمازون، پی پال، اسلک، توییتر و ویزا در میان اسامی بزرگ بودند که اختلال را تجربه کردند. دلیل آن چه بود؟

 یک حمله DDoS به سیستم ارائه دهنده نام دامنه (DNS (Dyn. علت واقعی چیست؟ Mirai

Mirai نرم افزارهای مخرب است که  در پی تخریب دستگاه های اینترنت اشیاء IoT هستند،

 

پیش فرض دایکینگ

 

اکثر دستگاه های اینترنت اشیاء IoT به اندازه کافی امنیت ندارند.

اگرچه تولید کنندگان و صنعت فناوری به طور کلی سریعا جهت جلوگیری از سوء استفاده از کاربر و

برای محافظت از دستگاه های خود از طریق تغییر گذرواژه به چیزی

 غیر از  پیش فرض آن انجام می دهند اما اکثر آنها به  امنیت دستگاهها کمک زیادی نمی کنند.

 

 

IOT چقدر امن است؟

مطمئنا، کاربر اغلب به اندازه کافی این را تغییررا درست انجام نمی دهدبه طوریکه پیچیده تر باشد

اما چرا به جای جایگزینی پیش فرض منحصر به فرد، غیر ممکن برای هک ارائه نمی شود؟

 

دستگاه های به نوعی IoTطراحی شده اند بسیارساده مورد استفاده قرار گیرند و در بسیاری از موارد،

 پروتکل های امنیتی آنها توسط عناوین شگفت انگیز مانند

 “UI consultants” یا “gurus تجربه”بوجود می آیند.

 

تکامل سطح حمله شرکت

 

واضح است چیزی که در دنیای فناوری رخ داده است  با توجه به نقش تهدیدات مسدود شده از نفوذ بیشتر به

شبکه زمانی برای کاربران شما به محیط اطراف شبکه تبدیل می شوند.

 

دستگاه های IoT شبکه را گسترش می دهند تا گسترش بسیار وسیع تری از خطر را به وجود آورند که

 به عنوان نقطه پایانی بیشتر مورد نیاز است که امنیت آن را تامین می کند در عین حال ریسک کردن

منابع را برای تعریف منظم و مرسوم حفاظت از تهدید رد می کند.

 

تقسیم بندی شبکه و احراز هویت دستگاه (اگر رمزگذاری داده ای معنادار قوی وجود نداشته باشد)

انتظار می رود که در فهرست ویژگی های دستگاه IoT نشسته باشد.

Saba.Host

enamad
EVSSL