۰
plusresetminus
دوشنبه ۱۷ ارديبهشت ۱۳۹۷ ساعت ۱۲:۱۴

نشت اطلاعات از طریق یک آکواریوم هوشمند ماهی

ایتنا - این آکواریوم هوشمند دوکاره حدود 10 گیگابایت داده به محلی در نروژ انتقال داده است.
نشت اطلاعات از طریق یک آکواریوم هوشمند ماهی


وقتی بحث اینترنت اشیا مطرح می‌شود، امنیت همچنان پشت سر خلاقیت قرار می‌گیرد. در میان دستگاه‌های متصل شده تعداد کمی ناشناخته هستند و تجربه نشان می‌دهد تهدیدات حول اینترنت اشیاء می‌توانند خطرات غیر قابل پیش بینی و زننده‌ای را به بار آوردند. امروز می‌خواهیم یکی دیگر از لوازم ظاهرا بی‌خطر را نشان دهیم.

به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، مدتی پیش، یک کازینوی آمریکایی یک آکواریم ماهی "هوشمند" در لابی قرار داد. برنامه غذا دادن به ماهی، همچنین مقدار نمک و دما به طور خودکار و منظم کنترل می‌شد. در صورت گرم شدن یا سرد شدن بیش از حد آب، ترموستات به صورت آنلاین هشدار می‌داد.

این دستگاه پشت یک وی پی ان مخفی شده بود تا از آن در برابر مهاجمان محافظت کند. اما ثابت شد که این تمهیدات ناکافی بوده و این ترموستات ظاهرا بی خطر برای سایر گره‌ها در شبکه محلی مثل یک درب پشتی عمل می‌کرد.

من جاسوسی میکنم
بعدا مشخص شد که این آکواریوم دوکاره حدود 10 گیگابایت داده به محلی در نروژ انتقال داده است. کارمندان امنیت اینترنتی با این چالش روبرو بودند که چه اطلاعاتی به دست این هکرهای بی نام و نشان افتاده است. پاسخ این بود: دیتابیس قماربازان کلان کازینو. سورس‌های باز دقیقا مشخص نمی‌کنند محتوی چه اطلاعاتی هستند اما خواه فقط اسامی باشد و یا اطلاعات تماس و حتی شماره‌های کارت اعتباری، این ضرر به اعتبار قابل محاسبه نیست. اسم این کازینو به طور علنی بیان نشد اما مجبور شد جریان را به قربانیان این نشت اطلاعاتی گزارش دهد.
 
پیش‌آگاهی، آمادگی است
به شرکت‌هایی که نمی‌خواهند مشتریان خود را به خطر بیاندازند مانند این کازینوی بی نام توصیه می‌شود که این قوانین را در خاطر بسپارند:
  • محافظت از دستگاه‌هایی نهایی به تنهایی کافی نیست. مهاجمان از هر وسیله به عنوان جای پا برای حمله می‌توانند استفاده کنند. بنابراین راهکارهای امنیتی باید بر روی سرورها و دروازه‌ها به خوبی نصب شود. آن‌ها باید تمامی مخاطبانی که به دنبال ورود از پورت‌های ناشناخته یا پروتوکل‌های محرمانه هستند را با دنیای خارجی بلاک کنند.
    منع دسترسی به اینترنت به هر وسیله‌ای که برای وظایف کلیدی و اصلی مورد نیاز  نیست.
    تنظیم تمامی تجهیزات اینترنت اشیا با احتیاط کامل؛ چرا که تا کنون امکان نصب راهکارهای امنیتی بر روی آن‌ها مهیا نشده است.
    انجام دوره‌ای آزمون‌های نفوذ. این کنترل‌ها به یافتن رخنه‌های امنیتی در مرحله ثبات‌پذیر شامل گاف‌ها کمتر مبرهن شده که می‌تواند موجب مشکلات بزرگ‌تر شود کمک می‌کند.
کد مطلب: 52741
نام شما
آدرس ايميل شما