سه راهکار پیشنهادی برای به حداقل رساندن خطرات IoT
به گفته کریس رولاند (Chris Rouland)، مؤسس و مدیرکل کمپانی Phosphorus، در ماه مارس امسال، یک هکر سوئیسی به نام تیلی کوتمن (Tillie Kottman) توانست تعدادی شرکت، دپارتمان پلیس، مدرسه، زندان و بیمارستان را طی یکی از شایع ترین حملات سایبری، هک کرده و به اطلاعات محرمانه آنان دسترسی پیدا کند. سؤالی که در اینجا مطرح می شود آن است که این تیم چگونه توانستند چنین اقدامی را انجام دهند؟
پاسخ سؤال این است: با هک کردن حدود 150 هزار دوربین نظارت تصویری Verkada که در سیستم حفاظتی پیش فرض تمامی این مراکز قربانی حمله، نصب و راه اندازی شده بودند. از نظر کوتمن، این حمله نشان داد که سرقت داده ها و سایر اطلاعات ارزشمند از دستگاه های اینترنت اشیا یا IoT بسیار آسان است.
از حیث حفاظت IoT، بخش ترسناک مسئله این است که دوربین های نظارت تصویری تنها یک نمونه از اهداف حمله هکرها هستند. علاوه بر این، سازمان ها و مجموعه ها علاوه بر ناآگاهی در مورد اینکه دستگاه های IoT در برابر حملات گسترده، آسیب پذیر هستند؛ بلکه بیشتر آنان حتی از وجود بیشتر دستگاه ها روی شبکه خود اطلاعی ندارند.
اکنون دستگاه های IoT انقدر رایج و همه گیر شده اند که می توان آنها را تقریباً برای هر کابرد روزمره ای نصب کرد در حالی که مسئولان حفاظتی مجموعه ممکن است از وجود تمامی آنها اطلاع نداشته باشند. به عنوان مثال، یک نیروی بخش تعمیر و نگهداری ممکن است یک دستگاه مانیتورینگ IoT را روی چند درب نصب کند تا در صورت ورود غیر مجاز، هشدار صوتی فعال شود. عدم اطلاع مسئولین حفاظتی از وجود چنین دستگاهی، می تواند کل شبکه مجموعه را در معرض خطر هک شدن قرار دهد.
از آنجا که اکوسیستم های دستگاه های IoT سازمان همچنان با سرعتی نامعلوم رو به رشد هستند، اخیراً از هر مسئول حفاظت و اطلاعات ارشدی (CISO) پرسیده می شود که برای محافظت در برابر نفوذهای حفاظت IoT باید چه اقداماتی انجام دهند. پاسخ کوتاه آن است که می بایست استراتژی ها و سیاست های جدیدی را اتخاذ کنند تا مطمئن شوند که هکرها به داده های ارزشمندشان دسترسی ندارند. در این مطلب تعدادی از این استراتژی ها و چگونگی اجرای آنها مطرح شده است.
1. دستورالعمل های اصلی حفاظت سایبری را دنبال کنید
قید کردن ابزارهای ابراز هویت پیش فرض (پسورد) روی دستگاه های اینترنت اشیا، اشتباه رایجی است که بسیاری از تولیدکنندگان مرتکب می شوند و Verkada مسلماً تنها تولیدکننده IoT نیست که چنین اشتباهی کرد، بلکه جدیدترین آنها است. استفاده از پسوردها و ابزارهای احراز هویت ادمین با کدگذاری سخت، همراه با فقدان تخصیص مکان مناسب و امن برای ذخیره ابزارهای احراز هویت و مدیریت دسترسی عالی، Tillman را قادر ساخت تا تنها با چند کلیک، به ویدئوهای حساس دسترسی یابد.
سازمان ها با اتخاذ تدابیر امنیتی یک گام فراتر، زمانی که تعداد دستگاه های متصلشان چند برابر می شود، باید پچ ها و firmware خود را در برابر نقاط ضعف و آسیب پذیری های حساس IoT اتوماتیک سازند. با اتوماسیون حفاظت، سازمان ها می توانند اشکالات نرم افزاری و کدهای آلوده را حذف کرده و نهایتاً حفاظت دستگاه ها را ارتقا بخشند.
2. راهکاری با اعتماد صفر به اینترنت اشیا را اتخاذ کنید
با توجه به اینکه بیشتر سازمان ها از وجود تمامی دستگاه های IoT متصل به شبکه خود اطلاع کامل ندارند، اتخاذ مدل اعتماد صفر یا Zero Trust در حفاظت اینترنت اشیا برای جلوگیری از دسترسی غیر مجاز به یک شبکه، گزینه ای ایده آل به شمار می رود. مدل اعتماد صفر، یک چارچوب ساختاریافته برای حفاظت شبکه بوده و بر مبنای این تفکر ساخته شده که سازمان ها نباید قاعدتاً به هیچ دستگاه دارای ابزار احراز هویتی اعتماد کنند؛ چه در داخل شبکه و یا بیرون از آن.
حتی زمانی که یک مدیر یا ادمین شبکه وارد می شود، باید از سد احراز هویت دوعاملی گذر کند تا خطر دسترسی غیرمجاز کاهش یابد.
3. با دید تیزبینانه و دقیق به دستورات ایمن سازی دستگاه عمل کنید
کاربران نهایی از نظر حفاظت باید همیشه آگاه باشند؛ حتی زمانی که با تولیدکنندگان قابل اطمینان کار می کنند. خرید دستگاه های اینترنت اشیا از منابع معتبر همراه با ثبت ردیابی دقیق استانداردهای امنیتی بالا و حصول اطمینان از اینکه تولیدکننده در کشور شما پشتیبانی می شود و تحریم نیست، اهمیت زیادی دارد.
همچنین کاربران نهایی کارهای بسیاری می توانند انجام دهند تا در صورت عدم اطمینان کافی، وضعیت حفاظت خود را افزایش دهند. اولین گام در ایمن سازی عملکرد دستگاه، خودکار سازی کاربری ابزارهای احراز هویت منحصر به فرد و گردش پسورد است.
زمانی که دستگاه های IoT در پروژه ای به کار می روند، اغلب هزاران یا ده ها هزار دستگاه در یک شبکه به اجرا در می آیند. استفاده از ابزارهای اتوماتیک برای فهرست، پچ کردن و مدیریت ابزارهای احراز هویت، به تیم های IT کمک می کند تا بدون سردرگمی سرعت خود را حفظ کنند.
به کمک راهکارهایی که در این مطلب برای حفاظت اینترنت اشیا مطرح شد، مدیران حفاظت و فناوری اطلاعات می توانند اقداماتی مبتنی بر پیش بینی انجام دهند تا نگذارند سازمانشان قربانی بعدی حملات هکرها باشد.