دوربین های امنیتی خانه زنگ در مرکز چندین حمله سایبری مشهور قرار داشته اند. اما آنها مسئله ای را در بین دستگاه های مختلف خانگی هوشمند برجسته می کنند. (منبع تصویر: حلقه)

مجرمان سایبری با مقاومت فنی بسیار کمی به دستگاه های IoT ، از جمله دستگاه های خانگی هوشمند حمله می کنند. بسیاری از دستگاه ها اهداف ساده ای دارند – فاقد راه حل های اساسی و اساسی امنیتی.

دستگاه های خانه هوشمند ، از حباب های حلقه ای و دوربین گرفته تا یخچال و فریزرهای هوشمند و تلویزیون و حتی اکنون توالتهای هوشمند ، به عنوان یک صدها میلیارد دلاری که به سرعت در حال گسترش است ظهور کرده اند. / سال بازار جهانی با وجود دستگاه های IoT که اکنون تقریباً در یک سوم خانه های ایالات متحده وجود دارد ، خطرات امنیت سایبری برای مصرف کننده متوسط ​​در حال افزایش است.

چنین خطرات فقط نظری نیستند. به تازگی ، زنگ ها و دوربین های زنگ رینگ از چندین حمله سایبری مشهور رنج برده اند ، از جمله ، در یک مورد ، دوربین رینگ در اتاق خواب یک دختر 8 ساله که توسط هکرانی که به دختر دستور داده بود او را آشفته کند ، در اتاق خواب وجود داشت. اتاق و تماس با مادرش توسط شعارهای نژادی. در یک مورد دیگر ، یک هکر به دختر جوان گفت که وی بابا نوئل است و او را از طریق دوربین طعمه می کند.

داستان هکرها که کودکان را آزار می دهند تکان دهنده است و به همین ترتیب ، به سرعت عناوین کسب می کند. این حملات نشان می دهد که بر خلاف اقدامات امنیتی ناکام آنها ، حریم خصوصی ما با رشد وسایل نقلیه هوشمند آسیب پذیر شده است.

و نگرانی حتی فراتر از حریم خصوصی است. باتنتهای IoT معمولاً دستگاههای خانگی هوشمند را به خدمت می گیرند و آنها را به حملات DDoS مسلح می كنند ، از آنها برای ارسال مقادیر گسترده ایمیل های اسپم یا انجام كریپتو استفاده می كنند. حملات دیگر منجر به از بین رفتن اطلاعات شخصی از جمله اطلاعات مالی و رمزهای عبور WiFi شده است. از این بدتر ، حملات سایبری می تواند به تهدیدات جسمی تبدیل شود. مجرمان می توانند دوربین های امنیتی را رصد کنند تا مشخص کنند صاحبان خانه در غیاب چیست و قفل های درب هک شده می توانند ورود آسان کسی را که به دنبال سرقت بیش از اطلاعات است امکان پذیر باشد.

دنده های درب زنگ و دوربین های امنیتی خانگی به دور از تنها وسیله خانگی هوشمند نیستند. از یک حمله سایبری لوازم خانگی نیز آسیب پذیر هستند. یکی از اولین وقایع ثبت شده آلوده به بات نت در اواسط سال تعطیلات در اواخر سال 2013 رخ داد که طبق گفته های Business Insider و Proofpoint ، یك یخچال باتك مبتنی بر یخچال برای حمله به مشاغل مورد استفاده قرار گرفت. برخلاف بیشتر حملات بدافزارها ، این Botnet به میزبان آلوده شده حمله نمی کند بلکه در عوض به موجی از حملات DDoS که برای مصارف تجاری استفاده می شود ، کمک می کند.

تعداد زیادی از وسایل خانه هوشمند به نظر می رسد آسیب پذیر هستند ، از جمله نور هوشمند. بوش ، قفل هوشمند ، توالت هوشمند و مانیتور کودک. علی رغم موج های اخیر قانون ، سطح امنیت بیشتری را تعهد می کند ، به نظر نمی رسد که به زودی این مشکلات امنیتی برطرف شوند.

این نقض ها نشان می دهد که دستگاه ها به امنیت بالاتری نیاز دارند و استفاده از مدارک استاتیک ذاتاً است.

نبرد بی پایان امنیت IoT Security

حلقه حلقه اولین نمونه از اطلاعات استاتیک ضعیف نیست که منجر به هک IoT می شود. Mirnet botnet ، که از رمزهای عبور پیش فرض برای دسترسی به انواع دستگاه های IoT استفاده می کرد ، فرزند پوستر هک های IoT است که از اعتبار ضعیف بهره می برد. اعتبار استاتیک (نام کاربری و کلمه عبور) بار بیش از حد را بر روی کاربران دستگاه قرار می دهد و وقتی فناوری های پیشرفته احراز هویت موجود ، امروزه ، به طور ذاتی مانع چنین هک هایی می شویم.

ما فراتر از روزهای معرفی IoT به سمت استقرار انبوه حرکت کرده ایم. فروش و استقرار دستگاه های متصل دیگر ، از اتومبیل گرفته تا درب های هوشمند ، با امنیت ضعیف یا وجود ندارد ، دیگر قابل قبول نیست. با توجه به اعتماد به نفس مصرف کننده آسیب دیده و افزایش خطرات ایمنی ، بسیار مهم است که تولید کنندگان دستگاه IoT امنیت را جدی بگیرند و فناوری های امنیتی جامع را در دستگاه های خود بسازند.

ایالت کالیفرنیا و اتحادیه اروپا قبلاً قوانینی را تصویب کرده اند که نیاز به سطوح بیشتری دارند. امنیت دستگاههای IoT و بسیاری از حوزه های قضایی قوانین در انتظار این قانون است. علاوه بر این ، کنسرسیوم های صنعت و نهادهای نظارتی دولتی مانند FDA شروع به تعریف الزامات امنیت سایبری برای دستگاه های IoT در بازارهای خاص عمودی کرده اند.

نگه داشتن دستگاه های IoT و اطلاعاتی که از حمله سایبری محافظت می شود ساده نیست و هرگز کامل نخواهد بود. این یک نبرد تکاملی است. مجرمان سایبری همیشه روشهای خود را بهبود می بخشند و تاکتیک های جدید و حتی هوشمندانه حمله را توسعه می دهند. با این وجود ، ماندن در شرایط فعلی در زمینه امنیت سایبری و استفاده از راه حل های امنیتی اثبات شده ، پایه و اساس محکمی برای محافظت از دستگاه ها در برابر حملات سایبری است.

امنیت خانه در عصر IoT

برای محافظت از خانه ها و مشاغل در برابر حملات سایبری ، همه و همه. دستگاه های متصل باید دارای طیف وسیعی از ویژگی های امنیتی باشند که از دستگاه در برابر حملات مختلف محافظت می کنند ، از یکپارچگی دستگاه محافظت می کنند و "هویت دستگاه" را فعال می کنند – از این رو هرگونه اتصال متصل می تواند برای برقراری ارتباط ایمن از طریق اینترنت با استفاده از رمزگذاری تأیید شود. انواع مختلفی از راه حل های اثبات شده و آزمایش شده برای هویت و یکپارچگی IoT در صنعت وجود دارد که تکنیک ها و پروتکل های بسیار موثری را برای تأیید اعتبار و ایمن سازی دستگاه های متصل به تولید کنندگان IoT ارائه می دهد.

آنها می توانند شامل موارد زیر باشند:

  • Boot Secure API های نرم افزاری جاسازی شده را فراهم می کند که اطمینان حاصل کنند که از "قدرت روشن" اولیه تا اجرای برنامه ، نرم افزار مورد استفاده قرار نگرفته است. این برنامه همچنین به برنامه نویسان اجازه می دهد تا به طور ایمن بوت لودرها ، میکروکرنل ها ، سیستم عامل ها ، کد برنامه ها و داده ها را با خیال راحت کدگذاری کنند.

  • به روزرسانی های از راه دور ایمن . مهم است که اعتبار سیستم عامل را قبل از نصب اصلاح نکرده باشید. به روزرسانی های ایمن از راه دور اطمینان حاصل می کنند که مؤلفه ها اصلاح نشده اند و ماژول های معتبر از نصب شده هستند.

  • ارتباطات ایمن . استفاده از پروتکل های امنیتی مانند TLS ، DTLS و IPSec احراز هویت و محافظت از حرکت داده ها را به دستگاه های IoT اضافه می کند. با حذف اطلاعات به صورت واضح ، هکری بسیار سخت تر است که بتواند از روی ارتباطات استعلام کند و رمزهای عبور ، پیکربندی دستگاه یا سایر اطلاعات حساس را کشف کند.

  • Firewalls Embedded . با کار با سیستم عامل های واقعی (RTOS) و لینوکس برای پیکربندی و اجرای قوانین فیلتر ، فایروال های تعبیه شده از برقراری ارتباط با دستگاه های غیرمجاز و مسدود کردن پیام های مخرب جلوگیری می کنند.

  • Elements Elements . نصب كنندگان و سازندگان دستگاه هاي پزشكي بايد از يك عنصر امن مانند يك ماژول امن پلتفرم قابل اعتماد (TPM) يا يك عنصر امن جاسازي شده براي نگهداري كليد امن استفاده كنند. ذخیره سازی کلید ایمن ، ضبط امن PKI را با استفاده از جفت های کلیدی ایجاد شده در عنصر امن ، امکان محافظت بسیار بالایی از حملات فراهم می کند.

  • گواهی نامه های هویت دستگاه . افزودن گواهینامه های دیجیتال به دستگاه ها در هنگام تولید ، اطمینان می یابد که دستگاه ها هنگام نصب بر روی شبکه تأیید می شوند ، و همچنین قبل از برقراری ارتباط با سایر دستگاه های موجود در شبکه – محافظت در برابر دستگاه های تقلبی که در شبکه وارد می شوند ، محافظت می کند.

آلن گراو 30 سال تجربه دارد. در ارتباطات از راه دور و بازار نرم افزار تعبیه شده. آلن به عضویت Sectigo ، یکی از مجوزهای معتبر پیشرو و ارائه دهنده راه حل های مدیریتی مبتنی بر هدفمند PKI ، در ماه مه سال 2019 به عنوان بخشی از کسب شرکت از Icon Labs ، جایی که او CTO و بنیانگذار و همچنین معمار جایزه Icon Labs بود. فایروال برنده Floodgate. او یک سخنران و وبلاگ نویس مکرر در است و دارای چندین اختراع ثبت شده در ارتباط با ارتباط از راه دور و امنیت است. برای کسب اطلاعات بیشتر در مورد امنیت سایبر و محافظت از ابر می توانید به آدرس https://www.sectigo.com مراجعه کنید.