با اينکه اينترنت اشيا با متصل کردن ابزارها به يکديگر کارها را آسانتر میکند، از ديگر سو میتواند وضعيتی را پديد آورد که هکرها بتوانند خانه، خودرو و حتی وضعيت جسمی شما را کنترل کنند. اين گونه آسيبپذيریها در پيرامون ما وجود دارند. يکی از بررسیهای اخير واحد پژوهشی شرکت اچپی نشان میدهد هر ابزار عادی متصل به اينترنت اشيا 25 ضعف امنيتی دارد که رقم شگفتانگيزی است و 70 درصد ابزارها دستکم يکی از چنين ضعفهايي را دارند. شايد بسياری از اين چالشها نيازمند راهکارهايي باشند که صنعت کامپيوترهای شخصی چند دهه پيش به آنها نياز داشت. در ادامه، درباره مشکلات ديگری نيز توضيح خواهم داد که نيازمند رويکردهای جديدی هستند. حيطهای که گستره آن وسيعتر اما حاشيه سود آن در جهان رو به رشد اینترنت اشیا کمتر است.
از خانه شما آغاز میکنيم. وقتی شبکه برق به مرز بيشينه توان خود نزديک میشود، اسمارتمتر ــ اگر چنين دستگاهی نداريد، بهزودی يکی از آنها را خواهيد داشت ــ میتواند دستگاههای مورد نظر شما مانند دستگاه تهويه هوا را خاموش کند. اين قابليت مطلوبی است، اما مشکل زمانی بروز میيابد که يک هکر بتواند به اسمارتمتر شما نفوذ و برق سامانههای امنيتی را قطع کند. در اين صورت بديهی است که سرقت سادهتر میشود. يک سامانه امنيتی متصل به اينترنت مستقيم نيز میتواند مورد نفوذ واقع شود. برای اين کار کافی است هکر برای حدس زدن گذرواژه شما از حمله brute-force استفاده کند. پيشتر يک وبسايت روسی چنين کاری را انجام داده بود. اين سايت که اخيراً بسته شد، با نفوذ به دوربينهای ناامن به 73011 محل در 256 کشور جهان لينک داده بود. در رويدادی ديگر، يک هکر در سينسيناتی با نفوذ به سامانه پايش کودک و بهرهگيری از آن بر سر نوزاد خوابیده فرياد کشيده بود.
شايد شما از کاربران تازهترين قفلهای هوشمند باشيد. قفلهایی که اجازه میدهند با استفاده از اسمارتفون خود در فاصلهای خاص در را به روی ميهمان باز کنيد. شايد از سامانههای نوری متصل به وب نيز بهره میبريد. برای يک دزد چه چيز جذابتر از آن است که قفل در را بگشايد، چراغها را خاموش کند و سامانه امنيتی خانه را از کار بياندازد؟ اينک خودرو خود را در نظر بگيريد. اين خودرو میتواند اطلاعات شناساگرانه را ضبط کند و گزارش دهد و بخاری را از راه دور و با سيگنال گوشی موبايل شما روشن و خاموش کند و با استفاده از دادههای جیپیاس سرخود، نقشه، آب و هوا و ترافيک مناسبترين مسير را برگزيند.
اگر هم خودرو شما چنين توانمندیهايي ندارد، بهزودی به آنها دست خواهد يافت. هکرها نيز میتوانند با استفاده از اين توانمندیها از راه دور چراغهای خودرو را روشن و با اين کار خودرو شما را در خيابان شناسايي کنند و سپس قفل درهای آن را بگشايند، موتور را روشن کنند و آن را برانند. هکرها شايد بتوانند حتی در حال رانندگی نيز کنترل خودرو را از دست شما خارج کنند. برای اين کار میتوانند از بدافزارهای ويژهای بهره ببرند که تا وقتی خودرو با کامپيوتری در تعميرگاه مکاتبه میکند، آن را بيالايند.
در فوريه 2014، اداره ترابری ايالات متحده برای تبيين پيشطرح قوانين ويژه تلاشهاي خود را آغاز کرد. اين قوانين همه خودروها را ملزم میکند از امکان ارتباط «خودرو با خودرو» و «خودرو با زيرساخت» برخوردار باشند و برای دستيابی راه دور به خودرو مسير ديگری را بگشايند.
جسم انسان نيز شايد از آسيب هکرها در امان نباشد. هماکنون بيماران را میتوان به وسيله سامانههای ويژه پايش و حتی با دستگاههای پزشکی مانند تپشآرا و پمپهای انسولين، سامانههای هوارسان و پايشگرهای شيميايي خون درمان کرد. اين دستگاهها به اينترنت متصل هستند؛ زيرا خيلی بهتر است بيماران را بهجای بيمارستان در خانههای آنها زير نظر گرفت. اما اگر اين دستگاههای پايش سلامت به اينترنت متصل باشند، از حملههای هک مصون نخواهند بود. پژوهشگران دريافتهاند پمپهای انسولين نيز که برای کمک به کنترل ديابت بهکار میروند، میتوانند از راه دور و بسته به دستورهاي دريافتي همه انسولين خود را به يکباره پمپاژ کنند و به بيمار آسيب جدی بزنند.
در حملههای پيچيدهتر ممکن است رد خاصی از هک بهجا نماند. تبهکار میتواند با ايجاد تغييرهای کوچک در سامانه پايش، وضعيت وخيم بيمار را عادی گزارش کند. رخنه به اينترنت اشيا به کدنويسان ويژهای نياز ندارد که ساعتهای مديدی را به يافتن ضعفها اختصاص دهند. اين روزها، يک هکر تازهکار نيز میتواند با دانلود ابزارهای ويژه از آنها برای اجرای يک حمله در سطح مبتدی بهره ببرد. در سوی ديگر، جرايم سازمانيافته و دولتهای ملی نيز وارد بازی هک شدهاند.
برخلاف کامپيوترهای تجاری که چند دهه است به وسيله فايروالها و سامانههای تشخيص نفوذ و بازدارنده (IDPS) محافظت میشوند، دستگاههای کنونی متصل به اينترنت از چنين تمهيداتی برخوردار نيستند. دانشگاه کلمبيا در راستای يکی از پژوهشهای خود با حمله به سيستمهای تجاری و نيز سامانههای نهفته موجود در دستگاههای مصرفی از جمله سامانههای سرگرمی خانگی، وبکمها و اکسسپوينتهای وایفای دريافت که تنها 2.46 درصد محصولات تجاری مشکل امنيتی دارند، در حالی که اين مورد برای دستگاههای مصرفی 41.62درصد بود. حتی در آن دسته از محصولات مصرفی که تمهیدات امنيتی دارند نيز امکانات بازدارنده يا فعال نشدهاند يا گذرواژه پيشفرض يا ناکارآمد دارند.
بسياری از توليدکنندگان اين کالاها بيشتر به اين میانديشند که محصول خود را سريعتر وارد بازار کنند، اما به امنيت آن چندان توجهی ندارند. توليدکننده در برخی موارد دستگاه طراحی شده برای شبکههای خصوصی را بهسادگی فقط به اينترنت متصل میکند و درون آن هيچگونه تمهيد امنيتی خاصی را در نظر نمیگيرد. البته صحیح است که با در نظر گرفتن کوچک بودن اينگونه وسيلهها پيادهسازی تمهيدات بازدارنده در آنها سخت است.
بيشتر کالاهای اینترنت اشیا حتی اگر امن باشند، امکاناتی ندارند که بتوانند نرمافزار امنيتی خود را بهصورت خودکار بهروز کنند. در حال حاضر، وضعيت بهگونهای است که تبهکاران میتوانند برای حملههای خود از ضعفهايي بهره ببرند که برخی از آنها بسته به قدمت دستگاه شايد 10 تا 20 سال قدمت داشته باشند. اين وضعيت بايد تغيير کند. توليدکنندگان (و مصرفکنندگان این توليدات) بايد در برابر حملههای هک ايمن شوند. اين کار شدنی است.
هکرهايي که به اين سامانهها (خانه، خودرو و دستگاههای سلامتی) يورش میبرند، معمولاً میکوشند يکی از اين سه کار را انجام دهند؛ بهدست گرفتن کنترل وسيله هدف، ربودن اطلاعات يا مختل کردن سرويس ( شکل 1).
شکل 1: جايي برای پنهان شدن نيست: با گسترش اينترنت اشيا در خانهها، خودروها و... بهنظر میرسد که هر روز ضعفهای جديدی در حال پديد آمدن هستند. قفلهای هوشمند و سامانههای امنيتی در خانهها را میتوان از کار انداخت. درهای خودرو را میتوان باز کرد و موتور آن را بهکار انداخت. در اين صورت کافی است دزد درون خودرو بنشيند و آن را براند. دستگاههای تپشآرا و پمپهای انسولين نيز در برابر حملههای هک آسيبپذير هستند.
بهدست گرفتن کنترل وسيله هدف تقريباً به معنای لاگين کردن و جا زدن خود بهجای کاربر مجاز است. شايد برای اين کار دستيابی به گذرواژه، يافتن يک بکدور يا دور زدن مکانيسمهای هويتسنجی مورد نياز باشد. روشهای کارآمد هويتسنجی (مانند توليد گذرواژههای تصادفی، هويتسنجی امن و توکنمحور، هويتسنجی بيومتريک و هويتسنجی مجوزمحور) میتوانند چنين هکهايي را سختتر کنند. ربودن اطلاعات میتواند به معنای شنود دادهها يا نفوذ به سيستمها و دستيابی به دادهها از جمله اطلاعات بيمار از يک وسيله پزشکی باشد. بهعلاوه، کاربری که از تلويزيون هوشمند خود برای خريدهای خانگی بهره میبرد، ممکن است شمارههای کارت اعتباری خود را بهخطر بياندازد. هکر همچنين میتواند از دستگاههايي مانند سامانه تلفنی، چاپگر يا دوربين ويدیويي برای گردآوری و انتقال دادهها بهره ببرد.
ايجاد اختلال در سرويس نيز معمولاً به معنای فشار آوردن بر سامانههای گوناگون، مانند سامانه امنيت خانگی يا سامانه کنترل خودرو است و برای اين کار آنها را وامیدارند تا پيغامها و هرزنامههای انبوهی ارسال کنند تا کارکردشان متوقف شود. سادهترين کار برای پيشگيری از چنين حملههايي اين است که اجازه ندهيم هکرها با گجتهاي هدف مرتبط شوند و اين يعنی استفاده از يک فايروال و IDPS. فايروال کار يک نگهبان را انجام میدهد و ترافيک غيرمجاز را بلوکه میکند. يک IDPS نيز سامانه کامپيوتری و شبکهای را که به آن متصل است میپايد تا موارد مشکوک را شناسايي، بلوکه و گزارش کند. نرمافزار فايروال و برنامههای ضدويروس برای اجرا به فضای ذخيرهسازی و قدرت محاسباتی زيادی نياز دارند، در حالی که بيشتر وسایل متصل به اينترنت اشيا چنين حافظه و پردازندهای ندارند و نمیتوانند اين نرمافزارها را اجرا کنند.
پس بايد رويکرد ديگری را برگزينيم. بسياری از وسيلههايي که اينترنت اشيا را پديد میآورند در واقع چيزهايي هستند که آنها را سامانههای نهفته میناميم. اين سامانهها کامپيوترهای اختصاصی هستند که درون سامانههای پيچيدهتری بهکار گرفته میشوند و کارهای خاصی را انجام میدهند. برای مثال، برخی از اين سامانههای نهفته برای کنترل سازوکارهای دستگاههای موجود در سايتهای تصفيه آب طراحی شدهاند. شمار ديگری از آنها نوردهی يک خانه هوشمند را مديريت میکنند و برخی ديگر برای پايش بخشی از بدن انسان ساخته شدهاند. همين کاربردهای خاص و محدود به کوچکتر، سريعتر و کارآمدتر شدن سامانههای نهفته میانجامد.
سامانههای امنيتی بايد بههمين صورت ويژه و اختصاصی باشند و برای پيشگيری از حملههای خاصی طراحی شده باشند که تجهيزات مورد نظر در برابرشان آسيبپذير هستند. با اين همه، نمیخواهيم هر بار که ترموستات هوشمند يا تلويزيون هوشمند جديدی ساخته شد، چرخ را کاملاً از نو اختراع کنيم. پس سامانه امنيتی بايد به اندازه کافی نرمشپذير باشد تا بتواند از دستگاههای گوناگونی مانند گيتویهای ارتباطی خودرو، چاپگرهای خانگی و قفل درهای هوشمند نگهداری کند. برای اين کار بايد همه مواردی که درباره سامانههای امنيتی نهفته گفته شد، مد نظر داشته باشيد. در اين صورت، سامانه امنيتی نه به موتورهای پردازشی پرقدرت نياز خواهد داشت، نه به پايگاه داده امضاي ويروسها و نه به ديگر کدهايي که برای شناسايي تهديدهای آشنا همچون اثر انگشت عمل میکنند. سامانههای امنيت اينترنت اشيا میتوانند بهجای پايگاه دادهها از فيلترينگ قانونمحور استفاده کنند.
استانداردهای جديد برای امنيت اينترنت اشيا
استانداردهای امنيتی برای کالاهای اینترنت اشیا رو به تکامل هستند. بيشتر استانداردهای کنونی نتيجه يک صنعت يا کاربرد خاص هستند. برای مثال، شرکت North American Electric Reliability استانداردهای خاصی را موسوم به CIP (سرنام Critical Infrastructure Protection) وضع کرده است تا شبکه برق را ايمن نگه دارد. اداره غذا و دارو ايالات متحده مجموعه راهکارهايي را ارائه داده است تا توليدکنندگان محصولات غذايي و دارويي از سلامت و اطلاعات بيماران بهتر محافظت کنند. مؤسسه ملی استانداردها و فناوری اين کشور نيز چهارچوب گستردهتری را موسوم به Cybersecurity Framework پديد آورده است تا از صنايع مالی، انرژی و بهداشت محافظت کند. برخی از اين استانداردها با اينترنت اشيا ارتباط مستقيمی ندارند، اما استانداردهای جديد که در حال پيشرفت هستند بهصورت ويژه اينترنت اشيا را هدف گرفتهاند. فهرست اين استانداردها چنين است:
• کنسرسيوم اينترنت صنعتی: اينترنت صنعتی جهانی را تعريف میکند که در آن توليد فيزيکی و ديگر سازوکارهای ماشينی با حسگرها و نرمافزارهايي که دادهها را گردآوری و تحليل میکنند مرتبط است و از آن برای هماهنگسازی سازوکارهای ماشينی (بهويژه اينترنت اشيا غيرمصرفی) بهره میبرد. اين کنسرسيوم ايجاد شد تا اطمينان حاصل شود محصولات توليدی شرکتهای گوناگون میتوانند بهسادگی دادهها را با هم بهاشتراک بگذارند. اعضای اين کنسرسيوم تمهيدات بازدارنده امنيتی را در بنيان معماری کالاهای توليدی خود خواهند گنجاند.
• کنسرسيوم Open Interconnect: گروهی از شرکتهای فناوری مانند سيسکو، اينتل و سامسونگ است که استانداردهای مورد نياز برای سازگاری دستگاههای اینترنت اشیا را توسعه میدهند و در اين باره موارد امنيتی را مد نظر دارند.
• کارگروه ويژه سازمان جهانی استاندارد (ISO) درباره اينترنت اشيا: اين گروه استانداردهای کنونی را که میتوانند در اينترنت اشيا بهکار گرفته شوند و نیز تلاشهای جاری برای توسعه استانداردها را ارزيابی میکند. همچنين، به جهتدهی تکامل آنها برای بهبود امنيت کمک میکند. برای مثال، يکی از نتايج تلاشهای اين کارگروه میتواند افزايش سازگاری رايجترين خانواده استانداردهای امنيتی فناوری اطلاعات يعنی ISO 27000 با اينترنت اشيا باشد.
• انجمن خودکارسازی صنعتی و امنيت سامانه کنترلی، IEC 62443/ISA99 (IEC 62443/ISA99, Industrial Automation and Control System Security Committee): اين انجمن به توسعه استانداردهای امنيتی و گزارشهای فنی میپردازد که رويههای مورد نياز پيادهسازی امن خودکارسازی صنعتی و سامانههای کنترلی را تعريف میکند.
• شماری از استانداردهای انجمن ملی مهندسان برق و الکترونيک ايالات متحده (IEEE) نيز برخی مؤلفههای امنيتی را که میتوانند در اينترنت اشيا بهکار گرفته شوند، مد نظر دارد. از جمله IEEE P1363، استانداردی برای رمزنگاری کليد عمومی؛ IEEE P1619 که به رمزنگاری دادهها در تجهيزات ذخيرهسازی مرتبط است؛ IEEE P2600، استانداردی که به امنيت چاپگرها و دستگاههای کپی میپردازد و
IEEE 802.1AE و IEEE 802.1X که به امنيت کنترل دسترسی به رسانهها ارتباط دارد.
برای درک چگونگی کارکرد اين مورد، يک چاپگر خانگی را در نظر میگيريم که به بسياری از ديگر دستگاهها در اينترنت اشيا شباهت دارد. اين چاپگر تنها چند درگاه و شمار اندکی پروتکل ارتباطی دارد. چنين چاپگری هم از دستورهای چاپ پشتيبانی میکند که ميتواند از هر وسيله ديگری ارسال شده باشد و هم از دستورهای مديريتی پشتيبانی میکند که فقط در صورتی پذيرفته میشوند که از معدود کامپيوترهای از پيش تعيين شده ارسال شده باشند. همه آنچه سياستهای ارتباطی اين دو مجموعه دستور مجزا را مشخص میکند چند سياست ساده برای فايروال است که فهرست سفيد خوانده میشود. مجموعه قوانين مندرج در يکی از فهرستهای سفيد اجازه میدهد تا هر وسيلهای که پروتکلهای چاپگر را میشناسد با آن مرتبط شود. فهرست سفيد ديگر نيز دستورهای مديريتی را مشخص میکند، دستورهايي که فقط در صورت ارسال از ماشينهای ثبت شده در فهرست سفيد پردازش میشوند. قانون ديگری نيز وجود دارد که دستورهای مربوط به بهروزسازی فرموير نهفته را بلوکه میکند تا تبهکاران نتوانند رفتار چاپگر را تغيير دهند.
سياستهای کامل فايروال میتواند شامل 5 تا 20 قانون باشد که در مقايسه با 200 تا 2000 قانون موجود در فايروالهای تجاری رايج رقم ناچيزی است. اين رويکرد کوچکتر، سريعتر و سادهتر برای سامانه امنيتی اينترنت اشيا به امنيت آسيبی نمیزند؛ بلکه اجازه میدهد تا هر کسی از چاپگر استفاده کند، اما تبهکاران را از تغيير تنظيمهای چاپگر، دانلود فرموير يا ديگر کارهای خطرناک (مانند ارسال کپی از سندهای چاپی به مقاصد ديگر) بازمیدارد. مجموعه قوانين خاص ديگری نيز وجود دارند که میتوانند از قفل درهای هوشمند، خودروها يا تپشآراها نگهداری کنند.
شکل 2: سلاحهای دفاعی: فيلترينگ قانونمحور (شکل فوق) سياستهای معدودی را بهکار میگيرد. يکی از اين سياستها ممنوع کردن بهروزرسانی فرمويرهای نهفته بدون مجوز از راه دور است تا با اين کار دستورهاي خطرناکی را که از يک فايروال ساده گذشته است، بلوکه کند. سامانههای فيلترينگ قانونمحور همچنين میتوانند با فهرستی از کامپيوترهای معتبر مشورت کنند تا فقط «افراد مجاز» به کارکردهای خاص دسترسی داشته باشند. رويکرد Bump in the wire با تکیه بر يک قطعه کوچک و اختصاصی سختافزار و نرمافزار در حد فاصل وسيله اينترنت اشيا و اينترنت، میتواند از دستگاههايي نگهداری کند که از تمهيدات امنيتی داخلی برخوردار نيستند.
برخی بازيگران اصلی بازار سامانههای نهفته (مانند شرکتهای گرين هيلز، اينتل، مکآفی، منتور گرافيکس، رنساس، ويند ريور و زايلوگ) هماکنون در سختافزارها و نرمافزارهای بنيادی اينترنت اشيا چنين فناوریهای امنيتی نهفتهای را ارائه میدهند. اين شرکتها معمولاً نه خود دستگاههای متصل به اينترنت اشيا، بلکه پردازندهها و سيستمعاملهای مورد نياز آنها را توليد میکنند. اما با در نظر داشتن اين مورد که برخی دستگاههای موجود در اينترنت اشيا بهندرت با محصولات جديد جايگزين میشوند، ممکن است يک يا دو دهه ــ يا بيشتر ــ طول بکشد تا همه سامانهها به استانداردهای امنيتی مدرن مجهز شوند. سامانههای جديد شايد از سطوح امنيتی بالاتری برخوردار باشند، اما ضعفها تا آيندهای نامعلوم همچنان وجود خواهند داشت.
برای ايمنسازی سامانههای کنونی دو رويکرد وجود دارد. توليدکنندگان میتوانند در محصولات جديدتری که از بهروزسازی نرمافزار پشتيبانی میکنند يا آنها که هنوز در حال توسعه هستند، از فايروال و امکانات امنيتی در نرمافزار محصول مربوط استفاده کنند. ابزارسازانی مانند شرکت نست که ترموستاتهای هوشمند میسازد میتوانند اين رويکرد را برگزينند. بسياری از سامانههای قديمیتر امکانات ارتباطی دارند، اما از بهروزسازی نرمافزار پشتيبانی نمیکنند. سامانههای قديمی پايش بيمارستانی و سامانههای قديمی کنترل توليد از آن جمله هستند. در اين موارد شايد مشتريان يا توليدکنندگان بتوانند با استفاده از رويکردی موسوم به Bump in the wire خود فايروالی را به محصول مربوط بيافزايند. در اين صورت در حد فاصل وسيله مقصد و اينترنت جعبه کوچکي واقع میشود که حاوی سختافزار و نرمافزارهای امنيتی است. شرکت من، Icon Labs، چنين سامانهای میسازد که Floodgate Defender نام دارد. شرکتهای ديگر مانند Tofino Security و Innominate Security Technologies نيز محصولات مشابهی میسازند.
با امنتر شدن دستگاهها در آينده، شايد ديگر به اين رويکرد نيازی نباشد، اما برای پوشش دادن ضعفها يک راهکار سريع است. با اين همه، فايروال برای محافظت از اينترنت اشيا در برابر هکرها کافی نيست؛ زيرا مشکل ديگری نيز وجود دارد و آن شنود است. از اين رو، دادهها نيز بايد رمزنگاری شوند. قفلهای هوشمند و تپشآراها به گذرواژههای قدرتمند نياز دارند؛ گذرواژههايي که از حرف، عدد و شايد کاراکترهای خاص تشکيل شده باشند. بهتر میشود اگر محصولات گوناگون از هويتسنجی مجوزمحور بهره بگيرند. در هويتسنجی مجوزمحور يک سند الکترونيک وجود دارد که شخص، دستگاه يا برخی از ديگر موجوديتهای مرتبط با دستگاه بر اساس آن شناسايي میشوند. اين فناوری هماکنون در پايانههای فروش، پمپ بنزينها و خودپردازها بهکار میرود و شايد در نسخههای آتی دستگاههای پزشکی خانگی و سامانههای امنيت خانگی نيز بهکار رود. فناوری فوق هنوز به برخی از بخشهای اين صنعت گسترش نيافته است؛ زيرا سازگاری اين تمهيدات امنيتی با سختافزارهای اینترنت اشیا نيازمند مهندسی up-front است که توليدکنندگان هنوز در اين حيطه سرمايهگذاری نکردهاند.
يکی از علتهای آن خود بازار است. محصولات اینترنت اشیا بهصورت انبوه توليد میشوند و حاشيه سود اندکی دارند؛ از اين رو، افزايش مقدار حافظه و سرعت پردازنده آنها هزينهها را میافزاید و ممکن است از قدرت رقابتیشان در بازار بکاهد. بدتر از مشکل هزينه، مشکل يکپارچهسازی يک محصول با ديگر محصولات متصل به اينترنت در خانه است. برای مثال، اگر يک قفل در هوشمند از هويتسنجی مجوزمحور بهره میبرد، اسمارتفونی که با قفل در مرتبط میشود نيز بايد از اين هويتسنجی پشتيبانی کند. عملی کردن و آسانسازی اين کار زمانبر است.
برای باز هم ايمنتر کردن اينترنت اشيا، توليدکنندگان میتوانند ايجنت يا عامل مديريت دستگاه را که يک قطعه نرمافزار است، با محصولات خود يکپارچه کنند. اين نرمافزار به محصول اجازه میدهد تا با سامانه مديريت امنيت مرتبط شود، يعنی همان کاری که ePolicy Orchestrator شرکت مکآفی انجام میدهد. اين عامل نرمافزاری مواردی مانند تلاشهای ناموفق برای دسترسی به حملههای DoS را گزارش میکند. همچنين، در صورت پيدايش تهديدهای جديد میتوان از آن برای بهروزسازی نرمافزار امنيتی نيز بهره برد. اين بار نيز زمانی طرح فوق عملی میشود که دستگاهها بدون افزايش چشمگير هزينه و پيچيدگی بتوانند چنين تمهيداتی را بهکار گيرند. صنايع گوناگون حرکت به سوی اين رويکرد را آغاز کردهاند.
در همين زمان، معدود مواردی نيز وجود دارد که میتوانيد انجام دهيد تا دستگاههای اینترنت اشیا را امنتر نگه داريد. اگر از کامپيوتر شخصی يا دستگاه موبايل استفاده میکنيد، اطمينان حاصل کنيد که هر فايروال و نرمافزار ضدويروسی که به آن دسترسی داريد فعال و بهروز است. اطمينان بيابيد تا دستگاه مرتب پايش شود و هر بدافزار يا نفوذگر بالقوهای را از آن بزداييد. کامپيوتری که با بدافزار يا به علت هک آلوده شده است، میتواند به هدفی برای حملههای آتی در برابر دستگاههای خانگی متصل به اينترنت اشيا تبديل شود يا گذرواژه دستگاههای متصل را در خود ذخيره کند و سپس هکر از آن بهره ببرد.
اگر وسيله مورد نظر اجازه میدهد که نامهای کاربری و گذرواژهها را تنظيم کنيد، حتماً اين گزينهها را فعال کنيد و نيز گذرواژههايي بسازيد که حدس زدن آنها آسان نباشد. برای مثال، در گذرواژه از نام خود استفاده نکنيد. از عبارتها، ترکيبهای عددی، حرفی و علامتهای منحصر به فرد بهره ببريد. مانند ترکيبهايي که علامت پرسش داشته باشند. میدانم همه اين چيزها را پيشتر نيز شنيدهايد، اما جا دارد تکرار شود؛ زيرا شمار بسيار زيادی از مردم هنوز هم برای گذرواژه خود از عبارتهايي مانند Password استفاده میکنند.
سرانجام، مراقب حملههای فيشينگ و مهندسی اجتماعی باشيد. هکرها در فرستادن ايميلها و پيغامهايي که از کاربر میخواهد نامها و گذرواژههای خود را اعلام کنند، بسيار هوشمند عمل میکنند. اگر تلفنی دريافت کرديد که اطلاعات خصوصی را از شما طلب میکرد، اين اطلاعات را اعلام نکنيد. گوشی را قطع کنيد و با شرکت يا سازمانی که شخص ادعا کرده بود از طرف آن با شما تماس گرفته است تماس بگيريد. با هيچ يک از شمارههايي که شخص تماسگيرنده به شما داده است، تماس نگيريد.
وضعيت در آينده بهتر خواهد شد. توجه توليدکنندگان نسبت به لزوم محافظت از محصولات متصل به اينترنت رو به افزايش است. پژوهشهايي در جريان است تا برای دستگاههای موبايلی که از آنها برای کنترل اينترنت اشيا بهره میبريد، روشهای جديد هويتسنجی بيومتريک ارائه شود؛ روشهایي مانند اسکن شبکيه چشم، هندسه دست، تشخيص چهره و ديگر روشهای سخت و پيچيده. هويتسنجی با اثر انگشت با آیفون 5S معرفی شد که گام بزرگی در جهت درست است. علاوه بر اين، هرچند کاربران بهکندی در اين باره به نگرش بهتری دست میيابند، با ترکيب خرد و فناوریهای مدرن امنيتی میتوانیم هکرهايي را باز داریم که میخواهند از وسيلههای ما عليه خودمان استفاده کنند.
در آيندهای نه چندان دور، خودرانها، پوشيدنیها و خانههای هوشمند بدون نياز به پايشهای همواره ما با يکديگر مرتبط خواهند بود و بسياری از کارهای روزانه بهصورت خودکار انجام خواهد شد. روباتهای کنترل شونده توسط برجهای جیپیاس و حسگرهای متصل در کارهايي مانند خاموش کردن آتش، اقدامهای قضايي و عمليات کاوش و نجات کمک خواهند کرد. پوشيدنیها و ريزسامانههای پايش سلامت بيرون از مطب پزشک نيز مراقب سلامت کاربر خواهند بود. اگر مردم ترس از حملههای سايبری را از خود دور نکنند، شايد به استفاده از اين فناوریهای جديد روی نياورند و آنچه را واقعاً اينترنت اشيای امن خوانده میشود، پديد نياورند.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟