Nobka_IoT Cybersecurity.jpg

5 راهکار برای کمک به حفاظت امنیتی اپلیکیشن ها در IoT

در چند سال اخیر، حملات سایبری مرتبط با IoT زیاد بوده است و در نتیجه حفظ امنیت سایبری اهمیت زیادی پیدا کرده است.

در اکتبر سال 2016 اینترنت اشیا هدف یکی از بزرگترین حمله های DDOS قرار گرفت، یک بوت نت به نام Mirai دستگاه های IoT را هک کرد و باعث ایجاد ترافیک بی سابقه ای در سرویس بزرگ DNS گشت. این افزایش ترافیک باعث آفلاین شدن سرویس Dyn شد و در نتیجه تعدادی از مشتری های قابل توجه آن مثل Amazon، twitter و PayPal نیز از دسترس خارج شدند.

در چند سال اخیر، حملات سایبری مرتبط با IoT زیاد بوده است و در نتیجه حفظ امنیت سایبری اهمیت زیادی پیدا کرده است. در ادامه 5 راهکار برای ایجاد امنیت در حوزه ی امنیت IoT مطرح می شود:

  • دستگاه IoT خود را با رمز عبور و نام کاربری پیش فرض ارائه ندهید

اکثر تهدیدات سایبری می تواند با پیروی از این دستور العمل خنثی شود. بسیاری از دستگاه های رایج در اینترنت اشیا ( مانند ترموستات های هوشمند و دوربین های امنیتی) مبتنی برسرویس Linux هستند و بیشتر آن ها با نام کاربری و رمزهای عبور پیش فرض برای اتصالات SSH استفاده می کنند. اگر مشتریان یکی از این دستگاهها را در شبکه ی خود قرار دهند، برای حمله ی سایبری هدف مناسبی خواهد بود. Mirai با استفاده از این ویژگی به سرویس های IoT حمله می کند. ابزارهایی مانند Shodan و Nmap نوشتن دستورالعمل برای حمله ی سایبری به این دستگاه ها را ساده می کنند و با آزمایش نام کاربری و رمز عبور پیش فرض راه را برای حمله ی گسترده با استفاده از بوت نت ها فراهم می کند.

برای جلوگیری از این موضوع توصیه می شود برای مدیریت برنامه های خود، راه کارهای دیگری به جز کلمه عبور پیش فرض به کار گرفته شود. 

  • در صورت امکان از اتصالات (SSH (Secell Socket Shell استفاده نکنید

همانطور که گفته شده، اپلیکیشن های زیادی در حوزه ی اینترنت اشیا، سرویس های لینوکس را اجرا می کنند و بیشتر سیستم های لینوکس به طور پیش فرض SSH را فعال می کنند. این بدان معناست که به طور مثال دستگاه، پورت 22 را برای هرکسی که می خواهد از طریق SSH به آن وصل شود را آزاد می گذارد. اگر اپلیکیشن شما نیازی به اتصالات SSH ندارد از فعال نبودن آن مطمئن شوید زیرا در غیر این صورت، دستگاه در معرض حمله ی سایبری قرار خواهد گرفت.

  • استفاده از اپلیکیشن های خود را به شبکه های مبتنی برIP محدود کنید

در بیشتر موارد حملات سایبری به صورت آنلاین و مبتنی بر اسکریپت صورت می گیرد.برای مثال Symphony Link ، ارتباطات مبتنی بر IP دارد بنابراین هیچ آسیبی از طریق شبکه که بتواند به آن حمله شود، وجود ندارد. حتی با دسترسی یک هکر به این سرویس، با توجه به اتصالات IP نمی تواند کاری انجام دهد.

  • از VPN برای متصل شدن به شبکه ی پشتیبان خود استفاده کنید

ایجاد یک شبکه خصوصی مجازی (VPN) را برای برقراری ارتباطات دستگاه های خود امکان پذیر کنید. بهترین راه برای انجام این کار استفاده از اینترنت اشیا سلولیست. در نتیجه ی این امر، هیچ راهی برای ایجاد ترافیک و یا دسترسی به اینترنت از طریق دستگاه شما وجود ندارد.

  • یک لیست از IP های مشخص ایجاد کنید

وجود یک لیست از آدرس های IP مانند یک دیوار حفاظتی برای دستگاه عمل می کند و از ایجاد ارتباطات مشکوک جلوگیری می نماید. به یاد داشته باشد اگر هکر ها موفق به هک کردن دستگاه شما بشوند، می توانند آدرس IP و کل اطلاعات مربوط به شما را پاک کنند اما با این وجود این روش یک روش موفق امنیتی محسوب می شود.