skip to Main Content
محتوای اختصاصی کاربران ویژهورود به سایت

فراموشی رمز عبور

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ عضو شوید

ثبت نام سایت

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ وارد شوید

فراموشی رمز عبور

وارد شوید یا عضو شوید

جشنواره نوروزی آنر

پیوست جهان

میهای لازارسکو

هک شدن اینترنت اشیا حکایت از اهمیت امنیت سایبری دارد

اینترنت تهدیدها

میهای لازارسکو

۲ اردیبهشت ۱۳۹۶

زمان مطالعه : ۳ دقیقه

شماره ۴۴

تاریخ به‌روزرسانی: ۱۰ آبان ۱۳۹۸

در ماه‌های سپتامبر و اکتبر سال ۲۰۱۶ شاهد پیشروی‌های هشداردهنده در زمینه امنیت سایبری بودیم. حمله‌ DdoS این سوال را مطرح کرد که در آینده چگونه می‌توانیم با چنین حمله‌های سایبری‌ای مواجه شویم، حمله‌هایی که هدف‌شان تخریب منابع یا اطلاعات ارزشمند است. حمله به وب‌سایت Krebs on Security یکی از جرائمی بود که اتفاق افتاد. در‌ واقع برای اینکه بتوان همه ‌چیز را مرور کرد باید نگاهی به تاریخ انداخت. اکثر حمله‌های DdoS موفقیت‌آمیز بوده‌اند و همین موفقیت‌آمیز بودن‌شان نشان می‌دهد تا چه میزان می‌توانند قدرت داشته باشند. اینترنت تهدیدها در حمله Krebs شاهد چیز جدیدی هستیم: این حمله با رایانه‌های سنتی انجام نمی‌پذیرد، بلکه از طریق ابزارهای اینترنت اشیا (IoT) وارد می‌شود و از نظر نحوه اجرا شدن اهمیت بسیاری دارد. در این حمله، از ابزارهای ظاهراً بی‌ضرری مثل دوربین دیجیتالی و دوربین‌های امنیتی استفاده می‌کند. این پیشروی خیلی مهم و البته نگران‌کننده است. نکته اول اینکه در طراحی این ابزارها بر امنیت به عنوان مساله‌ای کلیدی تمرکز نشده است. مهم‌ترین ملاحظات در ساخت این ابزارها هزینه و سهولت استفاده است. این مساله درست است که بسیاری از ابزارهای اینترنت اشیا فاقد منابع محاسباتی و حافظه هستند و این مساله در تلفن‌های همراه بسیار رایج است و به همین دلیل تلفن‌ها از نظر امنیتی نسبتاً ضعیف‌اند. در هر حال ابزارهای اینترنت اشیا در برابر بدافزار آسیب‌پذیرند و باندهای هکرها از نظر زمانی و سرمایه‌گذاری نسبتاً کم با این ابزارها بهتر عمل می‌کنند. نکته دوم این است که ابزارهای اینترنت اشیا با وجود قابلیت‌های زیادشان به خوبی یک رایانه معمولی عمل نمی‌کنند و احتمال اینکه بیشتر مورد حمله DdoS قرار بگیرند، خیلی زیاد است. انتظار می‌رود بیش از ۵۰ میلیارد ابزار اینترنت اشیا تا سال ۲۰۲۰ به اینترنت وصل شوند. با توجه به همین مساله، می‌توان حدس زد که میلیاردها دستگاه برای اهداف مخرب استفاده خواهند شد، مگر اینکه اقدام‌های...

شما وارد سایت نشده‌اید. برای خواندن ادامه مطلب و ۵ مطلب دیگر از ماهنامه پیوست به صورت رایگان باید عضو سایت شوید.

وارد شوید

عضو نیستید؟ عضو شوید

این مطلب در شماره ۴۴ پیوست منتشر شده است.

ماهنامه ۴۴ پیوست
دانلود نسخه PDF
http://pvst.ir/23x

0 نظر

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

برای بوکمارک این نوشته
Back To Top
جستجو