۳ حمله رایج در اینترنت اشیا که امنیت را به خطر می اندازد

توسعه سریع فناوری‌های اینترنت اشیا، کاربران و سازمان ها را برانگیخت تا به سرعت دستگاه های اینترنت اشیا را برای افزایش قدرت کنترل فرآیند و افزایش بهره وری به کار گیرند. ظهور دستگاه های هوشمند متصل، روش پردازش و ذخیره سازی داده های کاربران را تغییر داده اند. از آنجایی که دستگاه های IoT دستگاه های هوشمندی هستند و اغلب از طریق اینترنت با دستگاه های دیگر تعامل دارند، اطلاعات شخصی که جمع آوری می کنند آن ها را در برابر خطرات امنیتی مختلف آسیب‌ پذیر می کند.

 

علاوه بر تسهیل پیشرفت های فناوری، گسترش دستگاه های متصل اینترنت اشیا ظهور انواع جدیدی از حملات از راه دور را نیز به همراه داشت که باعث آسیب های شدید به زیرساخت‌ های دیجیتال مهم می شود. یک هکر می تواند از راه دور یک خانه هوشمند را نظارت و کنترل کند یا با سوء استفاده از آسیب‌ پذیری‌های اصلاح نشده در سیستم‌های متصل، به شبکه سازمان نفوذ کند.

طبق یک نظرسنجی، ۸۴ درصد از سازمان‌ها دستگاه‌های IoT را در شبکه‌ های شرکتی خود مستقر کرده‌اند و استفاده می کنند و بیش از ۵۰ درصد اقدامات امنیتی لازم را فراتر از رمزهای عبور پیش فرض رعایت نمی‌کنند. مجرمان سایبری اغلب برای به خطر انداختن سیستم های شبکه و سرقت اطلاعات شخصی به اتصالات اینترنت اشیا متکی هستند. آسیب پذیری های اصلاح نشده و نقص های تولیدی در دستگاه های متصل، برای مجرمان تبدیل به راهی برای نفوذ به شبکه های شرکت می‌شوند.

پلتفرم هوش تهدید مبتنی بر یادگیری ماشین چیست؟

 

حملات رایج اینترنت اشیا

در حالی که حوادث امنیتی مختلفی در شبکه های اینترنت اشیا گزارش شده است، رایج ترین حملات اینترنت اشیا عبارتند از:

3 حمله رایج در اینترنت اشیا که امنیت را به خطر می اندازد

  1. استراق سمع در اینترنت اشیا

یک مهاجم می تواند شبکه های هدف را رصد کرده و با استفاده از حفره های امنیتی و اتصالات ضعیف بین دستگاه‌های IoT و سرور، داده‌های شخصی را به سرقت ببرد. اخیراً، کارشناسان امنیتی آسیب پذیری موجود در بیش از ۸۳ میلیون دستگاه اینترنت اشیاء را فاش کرده اند که می تواند به مهاجمان این امکان را بدهد تا تماس های ویدئویی و صوتی زنده را استراق سمع کنند و کنترل دستگاه های آسیب پذیر را در اختیار بگیرند. پیش از این، محققان همچنین یک تکنیک جدید برای حمله کانال جانبی پیدا کردند که به استراق سمع کنندگان این امکان را می دهد با تماشای یک لامپ آویزان در اتاق، از مکالماتی که در آن اتاق انجام می شود، جاسوسی کنند.

 

  1. حمله ترفیع امتیاز (Privilege Escalation)

حمله ترفیع امتیاز شامل دسترسی غیرمجاز به امتیازات یا حقوق بالا توسط یک مهاجم داخلی مخرب یا یک مهاجم خارجی است. در حملات ترفیع امتیاز، مهاجم ها از آسیب پذیری‌های ترفیع امتیاز مانند باگ های اصلاح نشده در سیستم، پیکربندی نادرست یا کنترل‌ های دسترسی ناکافی، سوء استفاده می‌کنند.

 

  1. حمله جستجوی فراگیر (Brute-Force)

اکثر کاربران دستگاه‌های اینترنت اشیا، رمزهای عبور پیش فرض یا آن هایی که به خاطر سپردن شان آسان است را انتخاب می کنند و به مهاجمان این امکان را می دهند که به سرعت به اتصالات اینترنت اشیا مورد نظر دسترسی پیدا کنند. در حملات brute-force، مهاجمان رمزهای عبور را با استفاده از فرهنگ لغات یا ترکیب کلمات رایج برای نفوذ به شبکه های IoT حدس می زنند. فعال کردن روش های احراز هویت قوی مانند احراز هویت دو مرحله ای (۲FA)، احراز هویت چند مرحله ای (MFA) و مدل های امنیتی اعتماد صفر (zero-trust) می تواند حملات brute-force را کاهش دهد.

 

نتیجه

قابلیت های فناوری اینترنت اشیا همچنان در حال تکامل است، اما دستگاه های اینترنت اشیا نمی توانند کاملاً ایمن باشند. از آنجایی که دستگاه های اینترنت اشیا برای شناسایی و کاهش تهدیدات سایبری بالقوه ساخته نشده اند، و اگر از امنیت کافی برخوردار نباشند می‌ توانند خطری جدی برای سازمان ها ایجاد کنند.

 

منبع:

cisomag.eccouncil.org

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *