12 نشانه هک شدن دستگاههای مبتنی بر اینترنت اشیا رو بشناسید!
محصولات اینترنت اشیا با در نظر گرفتن سهولت استفاده و اتصال توسعه یافتهاند. آنها ممکن است در زمان خرید ایمن باشند اما زمانی که هکرها مسائل امنیتی یا باگهای جدیدی را پیدا کنند آسیبپذیر میشوند.
به گزارش روابط عمومی ستاد توسعه فناوریهای اتصالپذیری و ارتباطات، با وجود آن که اینترنت اشیاء (IoT) میتواند زندگی روزانه ما را کارآمدتر سازد، اما تحقیقات نشان میدهند که مصرف کنندگان به دلیل استفاده از وسایل مجهز به IoT در معرض خطر قرار دارند. این خطرات از افشاء اطلاعات خصوصی گرفته تا وارد آمدن آسیبهای جسمی و بروز مشکل با خود دستگاه را شامل میشود. در ادامه به چند موارد میپردازیم.
1. رفتار غیرمنتظره یا غیرعادی دستگاه
رفتار غیرمنتظره یکی از نشونههای اولیه هک دستگاه اینترنت اشیا محسوب میشه. ممکنه بدون ورود کاربر روشن یا خاموش بشه، تنظیماتش خود به خود تغییر کنه یا کارهایی خارج از عملکرد عادی انجام بده. مثلا، یک لامپ هوشمند ممکنه شروع به سوسو زدن نامنظم کنه، یا یک دوربین امنیتی ممکنه بدون فرمان حرکت کنه. این ناهنجاریها اغلب نشون دهنده دسترسی غیرمجاز هست.
2. افزایش یکباره مصرف پهنای باند
افزایش ناگهانی در استفاده از پهنای باند میتونه یک نشونه واضح باشه. هکرها احتمالا از تجهیزات اینترنت اشیا در معرض خطر به عنوان بخشی از یک botnet(شبکهای از دستگاههای هک شده که اقداماتی مثل حمله یا ارسال ایمیلهای اسپم رو انجام میدن) استفاده کنن که بخش قابل توجهی از منابع شبکه رو مصرف میکنه. نظارت بر ترافیک شبکه یا فعالیت غیرمعمول میتونه به تشخیص این موضوع کمک کنه. ابزارهایی که میتونن میزان ترافیک و مصرف پهنای باند در شبکه رو نظارت کنن برای شناسایی این مورد مفید هستن.
3. ترافیک دادههای غیرقابل توضیح
مشابه مورد قبلی، ترافیک داده غیرقابل توضیح به آدرس آیپیهای ناشناس نشون دهنده یک سیستم در معرض خطر هست. هکرها ممکنه دادهها رو استخراج کنن یا از ابزارهای خاص برای اهداف مخرب استفاده کنن. بررسی منظم گزارشهای شبکه و استفاده از سیستمهای تشخیص نفوذ میتونه به شناسایی این ترافیک غیرعادی کمک کنه.
4. کند شدن عملکرد دستگاه
دستگاههای اینترنت اشیا آلوده، معمولا عملکردشون کاهش پیدا میکنه و ضعیف میشن. این دستگاهها ممکنه به کندی پاسخ بدن یا در بعضی مواقع متوقف بشن(اصطلاحاً هنگ کنن). این رفتار کند میتونه ناشی از بدافزارهایی باشه که از منابع دستگاه استفاده میکنن. اگر یک گجت اینترنت اشیا که معمولاً به به خوبی کار میکنه شروع به تأخیر(لگ) یا خرابی کنه، احتمال آلوده بودن به بدافزار یا هک رو در نظر بگیرین.
5. فعالیت غیرمعمول حساب کاربر
نظارت حسابهای مرتبط با ابزارهای اینترنت اشیا برای فعالیتهای غیرعادی امری ضروریه. تلاشهای غیرمجاز برای ورود به سیستم، تغییر رمز عبور یا دسترسی دستگاههای ناشناخته به حسابها میتونه نشون دهنده نقض امنیتی باشه. اجرای احراز هویت چند عاملی و به روز رسانی منظم رمز عبور میتونه این خطرات رو به سرعت کاهش بده.
6. غیر فعال شدن ویژگیهای امنیتی
ویژگیهای امنیتی مانند فایروال، نرمافزار ضد ویروس یا رمزگذاری دستگاه که بدون دلیل غیرفعال شدن میتونه نشونه تلاش برای هک دستگاه توسط هکر باشه. بررسی منظم و فعال کردن مجدد این ویژگیها در هر صورت یک اقدام موثر خواهد بود. اطمینان کنین که همه تجهیزات دارای سفتافزار بهروز و پچهای امنیتی اپدیت شده هستن.
7. نصب نرم افزارهای جدید ولی ناشناخته
نرم افزار ناشناخته در دستگاه اینترنت اشیا میتونه نشونه هک باشه. بدافزارها و برنامههای غیرمجاز ممکنه برای تسهیل سواستفاده از دادهها توسط هکر نصب بشن. کنترل دورهای نرم افزارهای نصب شده و حذف هر گونه برنامه ناآشنا به حفظ امنیت دستگاههای اینترنت اشیا کمک میکنه.
8. هشدار از ابزار امنیتی
ابزارهای امنیتی مثل برنامههای آنتیویروس، سیستمهای تشخیص نفوذ یا فایروالها اغلب هشدارهایی در مورد فعالیت مشکوک ارائه میدن. این شاخصها برای یک اکوسیستم ایمن اینترنت اشیا و برای جلوگیری از هک دستگاهها بسیار حیاتی هستن. اگرچه پیشنهاد نمیشه که تنها به این ابزارها بسنده کنین، ولی به هرحال استفاده از این ابزار و امکاناتی که ارائه میدن میتونه کاربردی باشه. نادیده گرفتن این هشدارها میتونه منجر به بروز مشکلات امنیتی بشه. بررسی منظم این هشدارها برای یک محیط دیجیتال امن بسیار مهم خواهد بود.
9. از دست دادن کنترل ابزار
از دست دادن کنترل بر یک ابزار اینترنت اشیا(مثلا دستورات نادیده گرفته میشه یا دستگاه خلاف دستورات عمل میکنه) نشون دهنده خطر جدی است. این نقض به ویژه برای ابزارهای مهم امنیتی مانند قفلها یا سیستمهای نظارتی بسیار حائز اهمیت است. در چنین مواردی، جداسازی دستگاه از شبکه و انجام یک بررسی امنیتی میتونه ایده خوبی باشه.
10. تغییر نامهای شبکه دستگاهها
احتمالش هست که هکرها نام شبکه دستگاههای در معرض خطر یا شناسههای مجموعه خدمات (SSID) رو به چیزی غیرعادی یا توهین آمیز تغییر بدن. این عمل میتونه یک علامت باشه که دستگاه مورد نفوذ قرار گرفته. بررسی و تأیید منظم SSID همه دستگاههای شبکه میتونه به تشخیص زودهنگام چنین تغییراتی کمک کنه.
11. افزایش مصرف انرژی
افزایش غیرقابل توضیح در مصرف انرژی میتونه نشون دهنده هک شدن یک دستگاه اینترنت اشیا باشه. ابزارهای هک شده ممکنه فرآیندها یا عملکردهای بیشتری رو اجرا کنن که منجر به مصرف انرژی بالا بشه. بر این اساس، پایش و مقایسه الگوهای مصرف انرژی میتونه به شناسایی چنین مشکلات امنیتی کمک کنه.
12. اطلاعیههای نقض امنیتی
اعلانهایی که تولیدکنندگان در مورد نقضهای امنیتی مربوط به دستگاههای اینترنت اشیا برای مشتریهاشون ارسال میکنن رو جدی بگیرین. این هشدارها اغلب شامل دستورالعملهایی برای کاهش خطرات و ایمنسازی دستگاه میشه که ممکنه لازم باشه کاربر یکسری تنظیمات رو روی دستگاهها اعمال کنه یا مجدد اقدام به بروزرسانی کنه. پیروی سریع از این دستورالعملها میتونه از سواستفاده افراد غیرمجاز جلوگیری کنه.
ارسال به دوستان