زمان مطالعه تقریبی: ۷ دقیقه
تعداد زیادی از اشیاء موجود در اینترنت اشیاء ذاتا نامن هستند . این اشیاء توان محاسباتی بالایی را در اختیار دارند و می توانند به آسانی به یک هدف جذاب برای مهاجمان تبدیل شوند . یک Botnet در واقع مجموعه ای از کامپیوتر ها (bot) یا ماشین های آلوده به صورت شبکه ای (برخی مواقع انفرادی) توسط چند مهاجم (bot master) برای اهداف مخرب به کار گرفته می شوند . بات نت ها در واقع ربات هایی هستند که زامبی (zombies) هم نامیده می شوند و بر روی کامپیوتر های میزبان اجرا می شوند و کنترل این کامپیوترها را برای bot master ها فراهم می آورند و هدف آن ها آسیب رساندن به زیر ساخت ها و انجام فعالیت های مخرب مانند حملات DDOS و DOS می باشد .
سیستم های اینترنت اشیاء به چندین دلیل با خطرات بیشتری نسبت به سایر سیستم ها مواجه هستند که از آن جمله می توان به موارد زیر اشاره کرد :
-
محیط هایی که سیستم های اینترنت اشیاء در آن قرار گرفته اند به خوبی تعریف نشده اند و از دیگر سوء دستگاه ها و کاربران دارای تحریک زیادی می باشند .
-
سیستم های اینترنت اشیاء از لحاظ ارتباطات ، پروتکل ها ، سیستم عامل ها و تجهیزات بسیار ناهمگن هستند .
-
دستگاه های اینترنت اشیاء این قابلیت را دارند که به صورت مستقل و بدون نظارت شخص ثالث ، کنترل دیگر تجهیزات و دستگاه های اینترنت اشیاء را بر عهده بگیرند .
-
سیستم های اینترنت اشیاء ممکن است شامل اشیایی شوند که برای اتصال به اینترنت طراحی نشده اند .
-
سیستم های اینترنت اشیاء شامل بخش های هستند که از لحاظ به خوبی محافظت نشده اند .
-
بر خلاف برنامه های تلفن هوشمند که برای نصب نیاز به کسب اجازه دارند در سیستم های اینترنت اشیاء به علت استقرار تجهیزات در یک مقیاس بزرگ و تعداد زیاد دستگاه ها ، نصب برنامه ها و اجرای فرامین معمولا بدون اجازه سرور امنیتی مرکزی می باشد .
با توجه به مطالب فوق نتیجه می گیریم که بسیاری از سیستم های اینترنت اشیاء فاقد ابتدایی ترین نیازمندی های امنیتی هستند . در ادامه لیستی از آسیب پذیری های اینترنت اشیاء را مشاهده می کنید :
-
نا امنی وب ، تلفن همراه و یا رابط کاربری ابر (Cloud) : به عنوان مثال می توان به عدم امکان تغییر نام کاربری و کلمه عبور پیش فرض ، کلمات عبور ضعیف ، کمبود مکانیسم های بازیابی رمز عبور ، عدم امکان قفل یک حساب و استعداد بالا در جعل هویت در یک سیستم اشاره کرد .
-
احراز هویت نامناسب و مجوزهای ضعیف : از جمله این موارد می توان به عدم کنترل دسترسی مناسب در سیستم ها و دادن امتیازات خاص به برخی از کاربران اشاره کرد .
-
نا امنی سرویس های شبکه : به مواردی از جمله به آسیب پذیری در مقابل منع ارائه سرویس ، سر ریز بافر ، حملات Fuzzing ، عدم دسترسی به برخی از پورت ها ، عدم دسترسی به سرویس های ضروری شبکه اشاره کرد .
-
عدم رمزنگاری ایمن و تایید اعتبار : انتقال داده های غیر رمز شده و عدم ارائه راهکاری برای تایید اعتبار داده ها در مقصد .
-
نگرانی در زمینه حریم خصوصی : هنگامی که مجموعه ای از داده های غیر ضروری یک کاربر در معرض خطر قرار گیرد و افرادی که دارای مجوز دسترسی نباشند ، آن داده ها را در اختیار بگیرند حریم خصوصی افراد به خطر خواهد افتاد . در واقع عدم وجود محدودیت در حفاظت از اطلاعات باعث نقض حریم خصوصی می شود .
-
عدم پیکربندی مناسب برای سیستم امنیتی : عدم وجود مدل های برای صدور مجوز ، ناتوانی مدیریت سیستم در جدا سازی کاربران ، سیاست های رمز عبور ضعیف ، عدم وجود سیستم امنیتی متناسب ، عدم رمز نگاری داده ها و عدم اطلاع رسانی به کاربر از وقایع امنیتی رخدادها به وقوع پیوسته .
-
سخت افزار ، نرم افزار ناامن : عدم وجود مکانیسم های به روز رسانی مناسب ، عدم بررسی امنیت فایل ها قبل از آپلود ، سخت افزارهای معیوب و ناامن .
-
امنیت فیزیکی ضعیف : امکان شبیه سازی و پیاده سازی مجدد یک دستگاه ، دسترسی به نرم افزار ها از طریق پورت USB ، رسانه های ذخیره سازی قابل جا به جایی .
در این بخش قصد داریم تا درباره تکنیک های حفاظت صحبت کنیم . اطمینان از این که تجهیزات سیستم اینترنت اشیاء به عنوان زامبی مورد بهره برداری قرار نمی گیرد ، از اهمیت زیادی برخوردار است . در ادامه یک لیست کامل از روش های مقابله با Botnet ها را ارائه خواهیم کرد که در بساری از سیستم های اینترنت اشیاء باید مورد توجه قرار گیرند :
-
اطمینان از تغییر کلیه رمز های عبور پیش فرض
-
به روز رسانی تمامی تجهیزات مورد استفاده در اینترنت اشیاء
-
غیر فعال کردن افزونه های غیر ضروری در روترها و سایر تجهیزات شبکه
-
نظارت بر پورت های مختلف به جهت کنترل ورود افراد و یا تجهیزات غیرمجاز به شبکه (ورود فیزیکی و یا ورود از راه دور .
-
نظارت بر ترافیک های غیر نرمال و تلاش های که برای از کار انداختن دستگاه های نظارتی توسط بدافزارها انجام می شود .