تاریخ انتشار: ۱۴:۰۳ - ۱۶ فروردين ۱۳۹۵ - 2016 April 04
توصیه‌های امنیتی محققان در مورد اینترنت اشیاء نشان می‌دهد که این تجهیز به‌عنوان یکی از زیرساخت‌های آسیب‌پذیر به شمار می‌رود که اطلاعات کاربران را در اختیار هکرها قرار می‌دهند.
تد هارینگتون «Ted Harrington» عضو مستقل شرکت امنیتی Evaluators و اجلاس سالانه DEFCON گفت زمانی که اینترنت اشیاء به‌عنوان یک واقعیت دنیا را تحت تسلط خود می‌گیرد امنیت را نقض می‌کند و به‌طور بالقوه قبل از اینکه فضای امنیت بهتر شود بدتر می‌شود.
شرکت امنیتی هارینگتون حول محور امنیت سایبری و سازمان‌دهی اولین دهکده اینترنت اشیاء در اجلاس DEFCON فعالیت دارد. این اجلاس سالانه هک از 4 تا 7 آگوست در لاس‌وگاس انجام می‌شود. در این اجلاس هکرها تشویق به نفوذ در زیرساخت‌های اینترنت اشیاء و پیدا کردن نقاط ضعف امنیتی نرم‌افزار می‌شوند.
فن‌آوری‌های جدید به شرح زیر سه مرحله دارد که قابل پیش‌بینی هستند: اول، شخصی که فعالیتی را ابداع می‌کند. دوم، توسعه‌دهندگان که محصولات مشابه را بدون در نظر گرفتن پیامدهای امنیتی وارد بازار می‌کنند. سوم، متقاعد کردن صنعت برای در نظر گرفتن پیامدهای امنیتی.

 

 

وی افزود در حال حاضر ما در مرحله دوم قرار داریم و یک‌راه بسیار طولانی برای رفتن به مرحله سوم پیش روداریم.

 

 

دلیل توسعه زیرساخت‌های امنیتی تنها این است که شرکت‌های امنیتی در مورد امنیت تلویزیون‌های هوشمند، ترموستات‌های هوشمند نگران هستند. هارینگتون گفت مدل‌های مورد اعتماد در اینترنت اشیاء آسیب‌پذیر هستند این به این معنی است که دستگاه‌های متصل‌به‌هم از روش‌های مورد اعتماد استفاده می‌کنند.
این امر منجر به وجود آمدن یک حفره امنیتی در محصولات می‌شود که باید حریم خصوصی و امنیت شما موردحفاظت قرار بگیرد. اساساً حفظ حریم خصوصی مربوط به یک کاربر این‌گونه است که اطلاعات سامانه خود را چگونه جمع‌آوری و محافظت کند که توسط مردم و شرکت‌های دیگر مورد استفاده قرار بگیرد. درحالی‌که امنیت مربوط به یک دستگاه به صورتی مؤثر است که اجازه دسترسی فقط از طریق کاربر اصلی را داشته باشد. بااین‌حال امروزه توسعه‌دهندگان در حال ساخت ابزاری برای کاربران به‌عنوان اهداف برای هکرها هستند.

 

 

برای مثال هکرها توانایی برقراری ارتباط با Amazon Echo را دارند. این تجهیز به تلویزیون و بلندگو متصل می‌شود و می‌تواند به‌عنوان یک حافظه ذخیره کننده عکس‌های شخصی و فایل‌های الکترونیکی از آن استفاده کرد. در این زمان پس از ورود هکرها به این تجهیز تمام اطلاعات ذخیره‌شده آن در اختیار هکر قرار می‌گیرد. از دیگر معایب این تجهیز این است که تجهیزات به‌طور مستقیم به یکدیگر متصل هستند و تمام اطلاعات و کلمات کاربری خود را با یکدیگر به اشتراک می‌گذارند. این ممکن است در آینده به‌عنوان یک ترس به شمار برود. وی افزود این فرایند یک سناریو است که به‌راحتی می‌تواند به یک واقعیت تبدیل شود.
نکته کلیدی که هارینگتون به مصرف‌کنندگان توصیه کرد این بود که به محصولات جدید اعتماد نکنند وی افزود مردم باید به این نتیجه برسند درصورتی‌که از یک دستگاه متصل به اینترنت اشیاء استفاده می‌کنند یک هکر توانایی برقراری ارتباط با این محصول را دارد.

منبع: سایبربان

منبع: iTabnak
ارسال نظر
نام:
ایمیل:
* نظر:
فیلم
جدیدترین اخبار