اینترنت اشیا

امنیت اینترنت اشیا و چالش اعتبار نامه ها

مقدمه

وقتی صحبت از امنیت اعتبارنامه اینترنت اشیا IoT می شود، هیچ جایگزینی برای ایمن سازی لایه رمز عبور وجود ندارد. MFA و دیگر استراتژی‌های احراز هویت مطمئناً جایگاه خود را دارند. اما اگر شرکت‌ها نتوانند امنیت رمز عبور را کنترل کنند، همچنان قربانی حمله خواهند شد.

امنیت دستگاه های اینترنت اشیا (IoT) به قدرت اعتبار سنجی آن ها بستگی دارد. براساس جدیدترین گزارش تحقیقات نقض داده‌ های Verizon، اعتبار نامه‌ ها یکی از مورد توجه‌ ترین اهداف هکرها هستند.  وقتی تعداد حساب‌ های دیجیتال و فناوری‌ های اینترنت اشیا (IoT) امروزی را در نظر می‌ گیرید، به راحتی می‌ توانید درک کنید که چرا هکرها اعتبار نامه‌ ها را بسیار جذاب می‌ دانند. 

درک نکته ای که سخت است ، چرا شرکت ها همچنان قربانی حملات مبتنی بر اعتبار نامه ها می شوند. همانطور که دستگاه ها و سیستم های اینترنت اشیا پیچیده تر می شوند، ضروری است که سازمان ها برای تقویت این آسیب پذیری حیاتی اقدام کنند. درک و پرداختن به چالش های اصلی امنیت اعتبار نامه ها  اولین گام است.

رمزهای عبور پیش فرض

اینترنت اشیا

تا سال 2029، گارتنر انتظار دارد که بیش از 15 میلیارد دستگاه اینترنت اشیا (IoT)  به زیرساخت های جامعه متصل شود. در حالی که این روند مزایای تجاری متعددی را به همراه دارد، چالش امنیتی مرتبط با اعتبار نامه ها را نیز معرفی می کند. تا همین اواخر، بسیاری از دستگاه‌ های IoT با رمز عبور پیش‌ فرض به صورت استاندارد ارسال می‌ شدند. این در مورد 600000 ردیاب GPS بود که در سال 2019 با رمز عبور پیش‌ فرض 123456 ارسال شد.

این روش امنیتی ضعیف مشتریان را در موقعیت خطرناکی قرار می‌ دهد که به هکرها اجازه می‌ دهد به راحتی به جاسوسی از کاربران، جعل موقعیت ردیاب یا رهگیری موارد اضطراری دسترسی پیدا کنند. برای مثال، هکرها می توانند حساب‌ ها را هک کرده، رمز عبور را تغییر دهند و مشتریان را قفل کنند، که منجر به عدم پشتیبانی مشتری و بدنامی فروشنده می‌ شود.

در حالی که این روند با معرفی قانون اینترنت اشیا در کالیفرنیا شروع به تغییر کرده است، هنوز هم یک روش امنیتی خوب برای به روز رسانی اعتبار نامه ها قبل از استقرار فناوری های اینترنت اشیا است. علاوه بر این، ضروری است که شرکت‌ ها، یکپارچگی اعتبار نامه‌ های اینترنت اشیا را به‌ طور مستمر همراه با واکنش خودکار در صورت شناسایی نشانه‌ ای از نفوذ، نظارت کنند.

 

شیوه های ضعیف رمز عبور

احراز هویت بیومتریک

یکی دیگر از موارد اصلی امنیت اعتبار نامه ها، عادات نامناسب رمز عبور ضعیف افراد است. هنگامی که افراد با مدیریت اعتبار نامه ها برای حساب‌ ها و خدمات آنلاین متعددی مواجه می‌ شوند. معمولاً رمز های عبور ساده و آسان برای به خاطر سپردن را ایجاد می‌ کنند. علاوه بر این، مردم اغلب از رمز عبور یکسان در چندین حساب یا تغییرات جزئی یک عبارت ریشه استفاده می کنند. به عنوان مثال، “[email protected]” و “[email protected]$$word1”.

این مشکلی نیست که فقط در میان کارمندان  یا کسانی که در زمینه های غیر فنی کار می کنند پیدا شود. نزدیک به یک چهارم رهبران امنیت فناوری اطلاعات در یک نظرسنجی اخیر اذعان کردند که از رمزهای عبور یکسانی در سایت های کاری و شخصی استفاده می کنند. 

اگر هر یک از این اعتبار نامه ها در یک نقض قبلی فاش شده باشد، شبیه به  خوشامد گویی  برای هکرها می باشد. این هکرها به گنجینه ای از رمزهای عبور در معرض خطر از طریق Dark Web, cracking dictionaries و سایر منابع دسترسی دارند. استفاده از آنها برای نفوذ به دستگاه‌ های اینترنت اشیا (IoT) و سیستم‌ های سازمانی فقط بخاطر این است که زمان کافی برای رمز نگار مناسب نمی گذارند.

مکانیسم های احراز هویت در حال ظهور

یکی دیگر از چالش های امنیتی اعتبار نامه ها، درک محدودیت های مکانیسم های مختلف احراز هویت برای تعیین اینکه کدام یک از آنها استفاده شود و چگونه آنها را به بهترین شکل اجرا کند، است.

  • احراز هویت چند عاملی: MFA به یک عامل احراز هویت اضافی برای اعطای دسترسی به حساب کاربری است . به عنوان مثال، استفاده از رمز عبور همراه با کد پیام متنی SMS. بسته به عوامل مورد استفاده، MFA می تواند از نظر امنیتی نسبتاً قوی باشد، با این حال، کاربران معمولاً آن را دست و پا گیر می دانند و در صورت داشتن همچین گزینه ای، آن را فعال نمی کنند. به عنوان مثال، مایکروسافت تنها 11 درصد نرخ پذیرش MFA را در میان کاربران سرورهای ابری خود گزارش می دهد.
  • احراز هویت تطبیقی: احراز هویت تطبیقی به آدرس IP، موقعیت جغرافیایی، شهرت دستگاه و سایر رفتارها اشاره می‌ کند تا درصد ریسک را به حداقل برساند. از آنجایی که این سیستم‌ ها معمولاً به‌ طور تهاجمی تنظیم می‌ شوند تا اثربخشی را افزایش دهند. اغلب مراحل احراز هویت اضافی را در موقعیت‌ هایی معرفی می‌ کنند که آنها را تضمین نمی‌ کند و باعث می‌ شود کاربرد مناسب را نداشته باشد.
  • احراز هویت بیومتریک: بیومتریک به عنوان یک قرص جادویی برای امنیت اعتبار نامه ها معرفی شده است. اما بعید است در آینده نزدیک شاهد پذیرش گسترده بیومتریک باشیم. علاوه بر این، سیستم‌ های بیومتریک همچنان از مکانیزم مبتنی بر رمز عبور بازگشتی استفاده می‌ کنند که سیستم از کار بیفتد یا در دسترس نباشد.  بیومتریک با چالش های امنیتی خاص خود همراه است. از این گذشته، افراد نمی توانند شبکیه چشم یا اثر انگشت خود را به روز کنند.

ایمن سازی لایه رمز عبور

همانطور که در بالا تاکید می شود، وقتی صحبت از امنیت اعتبار نامه اینترنت اشیا IoT می شود، هیچ جایگزینی برای ایمن سازی لایه رمز عبور وجود ندارد. MFA و دیگر استراتژی‌ های احراز هویت مطمئناً جایگاه خود را دارند. اما اگر شرکت‌ ها نتوانند امنیت رمز عبور را کنترل کنند، همچنان قربانی حمله خواهند شد. بنابراین، سازمان ها چه باید بکنند؟

یکی از مقرون‌ به‌ صرفه‌ ترین روش‌ ها، اجرای غربالگری خودکار اعتبار است که هم هنگام ایجاد رمز عبور جدید و هم به صورت روزانه، رمزهای عبور در معرض خطر را بررسی می‌کند. این کار مسئولیت ایجاد گذرواژه‌ های بسیار پیچیده را از کارمندان می‌ گیرد و به شرکت‌ ها کمک می‌ کند تا بدون مصرف منابع IT قابل توجهی، خطر گذرواژه‌ های در معرض خطر را از بین ببرند.

ممکن است کارمندان کسانی باشند که رمز عبور را ایجاد می کنند، اما مسئولیت امنیت اعتبار نامه ها در نهایت بر عهده سازمان ها می باشد. هکرها به هدف قرار دادن اعتبار نامه ها به عنوان وسیله ای برای حمله ادامه خواهند داد. اما با راه حل مناسب  اعتبار نامه های پویا، شرکت ها می توانند از رمزهای عبور و داده های حساس محافظت کنند و در عین حال با موفقیت از حملات هکر ها جلوگیری کنند.

فهرست مطالب

مقالات مرتبط
اینترنت اشیا و خودرو های برقی – کاربرد ها و چالش ها
آموزش ھوشمندسازی ساختمان (BMS) – قسمت چهارم
اموزش هوشمندسازی(BMS) – قسمت سوم
آموزش ھوشمند سازی ساختمان (BMS) – قسمت دوم
آموزش هوشمند سازی ساختمان (BMS) – قسمت اول

اشتراک گذاری :

اشتراک گذاری در facebook
اشتراک گذاری در twitter
اشتراک گذاری در linkedin
اشتراک گذاری در whatsapp
اشتراک گذاری در telegram
اشتراک گذاری در email

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.