وبلاگ پل‌وینو بخش فناوری

وبلاگ پل‌وینو
15 دی 1398 0 1

تهدیدات اینترنت اشیا

در هنگام استفاده از تجهیزات اینترنت اشیا لازم است به آسیب‌پذیری‌های امنیتی آنها توجه شود، در غیر این‌صورت به ابزاری در دست مهاجمین و سودجویان تبدیل خواهند شد.


با توجه به محبوبیت و توسعه اینترنت اشیا و تلاش غول‌های فناوری برای عرضه و ارائه محصولات مبتنی بر این فناوری نوین، بسیاری از کارشناسان و تحلیلگران فعال در حوزه فناوری و امنیت سایبری بر این باورند که تجهیزات هوشمند مبتنی بر اینترنت اشیا برخلاف آنچه که به‌نظر می‌رسد، آسیب‌پذیری و ضعف‌های امنیتی متعددی دارند که اطلاعات شخصی و حریم خصوصی کاربران را به‌شدت تهدید می‌کند.

این روزها که امنیت سایبری و حفاظت از حریم خصوصی کاربران از اهمیت خاص و به‌سزایی برخوردار شده است، شرکت‌های فعال در حوزه فناوری نیز به فکر افزایش امنیت سایبری محصولات، خدمات و سرویس‌های مختلف خود هستند و  در این رابطه نیز تلاش‌های زیادی کرده‌اند تا خیال کاربران دستگاه‌های مجهز به اینترنت اشیا و تجهیزات هوشمند را آسوده کنند.

عده‌ای از کارشناسان توصیه می‌کنند که اگر زیرساخت و تدابیر لازم برای توسعه اینترنت اشیا در کشوری وجود ندارد و چشم‌اندازی هم برای توسعه آن در آینده نزدیک نیست، افراد آن کشور نباید به خریداری و استفاده از تجهیزات هوشمند مبتنی بر اینترنت اشیا اقدام کنند.

برخی دیگر نیز معتقدند که توسعه شبکه نسل پنجم اینترنت همراه، 5G، منجر به توسعه اینترنت اشیا و دستگاه‌های مبتنی بر آن خواهد شد و همین امر موجب می‌شود که امنیت سایبری تجهیزات هوشمند و اینترنت اشیا بیش از پیش اهمیت پیدا کند.

 

اینترنت اشیای سایه

 

سازمان‌ها نیز به‌طور خاص با این مخاطرات مواجه هستند. اکثر تجهیزات اینترنت اشیا بی‌سیم هستند و از این جهت به‌سادگی شناسایی نمی‌شوند. در نتیجه این مسئله نقطه کور سازمان‌ها به‌شمار می‌آید. در سازمان‌ها تهدیدات مربوط به اینترنت اشیا را ناشی از ادوات یا سنسورهایی می‌دانند که بدون اطلاع و نظارت واحد IT مورد استفاده قرار می‌گیرند که به‌اصطلاح آن را اینترنت اشیای سایه[1] می‌نامند. مشهودترین مثال آن مربوط به زمانی است که کارکنان از گوشی هوشمند و سایر تجهیزات همراه پیشرفته برای امور سازمانی استفاده می‌کنند.

از سال‌ها قبل در بسیاری از سازمان‌ها کارکنان بدون هیچ حساسیتی از تجهیزات شخصی خود از جمله تبلت و موبایل در محیط کار استفاده می‌کردند. امروز نیز استفاده از بلندگوهای هوشمند و سایر تجهیزات IoT رایج است. در بسیاری از سازمان‌ها تلویزیون هوشمند و پرینتر بی‌سیم در ردیف ابزارهای سازمانی قرار گرفته‌اند و حتی از مایکرو ویو یا قهوه‌ساز هوشمند استفاده می‌شود. علاوه بر این وسایل ساختمانی از جمله سیستم‌های گرمایش و روشنایی به سنسورهای IoT تجهیز شده‌اند.

در چنین شرایطی لازم است سازمان‌ها حساسیت بیشتری به خرج دهند تا دچار چنین آسیب‌هایی نشوند، در غیر این صورت اینترنت اشیای سایه همه چیز از جمله عملیات سازمان، تجهیزات، امنیت فیزیکی، امنیت شبکه، محرمانگی داده و امنیت کارکنان و مشتریان را به مخاطره می‌اندازد. در تصویر زیر برخی از شاخص‌ترین ریسک‌های امنیتی اینترنت اشیا معرفی شده‌اند.

بدیهی‌ترین آسیب‌های ناشی از اینترنت اشیای سایه در تصویر زیر به نمایش درآمده‌اند.


اینترنت اشیای سایه



 

منبع:

www.802secure.com, 2019



[1] Shadow IoT


 

نظر دهید

* نام شما
* ایمیل شما
* نظر شما
تمامی حقوق مربوط به طراحی و توسعه وب سایت محفوظ می باشد Polwinno.ir
X

جستجوی سریع محتوای تخصصی پل‌وینو


v