IoT सुरक्षा रिपोर्ट 2022 में, IT विशेषज्ञ डिवाइस सॉफ़्टवेयर के लिए बिल ऑफ़ मैटेरियल्स (SBOM) की मांग करते हैं: औद्योगिक नियंत्रण, उत्पादन और स्मार्ट होम अक्सर हैकर्स के विरुद्ध "अपर्याप्त रूप से" सुरक्षित होते हैं। विशेषज्ञ उपयोग किए गए सभी सॉफ़्टवेयर घटकों का प्रमाण मांगते हैं।
शैंपू, बिस्कुट, डिब्बाबंद सूप और दवाओं में एक चीज समान है: पैकेज पर सभी अवयवों की सूची और निर्माता से अलग-अलग अवयवों के निर्माता तक उनकी पता लगाने की क्षमता। महत्वपूर्ण स्मार्ट औद्योगिक नियंत्रण, बुद्धिमान उत्पादन प्रणाली और डिवाइस जैसे राउटर, नेटवर्क कैमरा, प्रिंटर और कई अन्य अपने फर्मवेयर को सीधे ऑपरेटिंग सिस्टम और एप्लिकेशन के साथ लाते हैं - निहित सॉफ़्टवेयर घटकों के सटीक प्रमाण के बिना। इसका अर्थ अक्सर इन नियंत्रणों और उपकरणों का उपयोग करने वाली कंपनियों में हैकर्स और डेटा चोरों द्वारा हमले का अत्यधिक जोखिम होता है।
राउटर्स, नेटवर्क्स एंड कंपनी के अंदर क्या है?
"IoT सुरक्षा रिपोर्ट 2022" अध्ययन के भाग के रूप में, आईटी उद्योग के सर्वेक्षण में शामिल 75 विशेषज्ञों और प्रबंधकों में से 318 प्रतिशत सभी सॉफ़्टवेयर घटकों के सटीक सत्यापन के पक्ष में हैं, तथाकथित "सामग्री का सॉफ़्टवेयर बिल" (SBOM) समापन बिंदु के सभी सम्मिलित सॉफ़्टवेयर सहित सभी घटक बाहर। "पिछले कुछ वर्षों में हमारी जांच के हिस्से के रूप में, व्यावहारिक रूप से एक नेटवर्क से जुड़े सभी उपकरणों में फ़र्मवेयर और अनुप्रयोगों में अधिक या कम सीमा तक छिपे हुए दोष हैं, यही कारण है कि सॉफ़्टवेयर घटकों का एक सटीक विवरण किसी के लिए अत्यंत महत्वपूर्ण है। सुरक्षा स्तर की जाँच करने और उसे बनाए रखने के लिए कंपनी का आईटी, ”ओनेकी (पूर्व में IoT इंस्पेक्टर) के सीईओ जान वेंडेनबर्ग कहते हैं। कंपनी ने नियंत्रण, उत्पादन प्रणालियों और स्मार्ट उपकरणों के सॉफ्टवेयर के लिए पूरी तरह से स्वचालित सुरक्षा और अनुपालन विश्लेषण विकसित किया है और इसे कंपनियों और हार्डवेयर निर्माताओं के लिए एक आसान-से-एकीकृत मंच के रूप में उपलब्ध कराया है।
निर्माता सुरक्षा की उपेक्षा करते हैं
इसलिए निर्माताओं द्वारा IoT उपकरणों की सुरक्षा में बहुत अधिक भरोसा नहीं है: सर्वेक्षण में शामिल 24 लोगों में से 318 प्रतिशत इसे "अपर्याप्त" मानते हैं, अन्य 54 प्रतिशत अधिक से अधिक "आंशिक रूप से पर्याप्त" मानते हैं। इसलिए हैकर्स लंबे समय से कमजोर उपकरणों पर नजर रखे हुए हैं - और यह चलन बढ़ रहा है। 63 प्रतिशत आईटी विशेषज्ञ इस बात की पुष्टि करते हैं कि हैकर पहले से ही IoT उपकरणों का उपयोग नेटवर्क के प्रवेश द्वार के रूप में कर रहे हैं। विशेष रूप से कंपनियों में, IoT से संबंधित सुरक्षा उपायों में विश्वास कम है: 318 उत्तरदाताओं में से केवल एक चौथाई अपने स्वयं के आईटी विभाग द्वारा पूर्ण सुरक्षा की गारंटी देखते हैं, जबकि 49 प्रतिशत इसे केवल "आंशिक रूप से पर्याप्त" के रूप में देखते हैं। और 37 IoT सुरक्षा रिपोर्ट के लिए सर्वेक्षण किए गए आईटी पेशेवरों में से 2022 प्रतिशत में पहले से ही एंडपॉइंट्स के साथ सुरक्षा संबंधी घटनाएं हुई हैं जो सामान्य पीसी क्लाइंट नहीं हैं।
कनेक्टेड मैन्युफैक्चरिंग से जोखिम बढ़ता है
"जोखिम और भी बढ़ जाता है क्योंकि नेटवर्क उत्पादन का विस्तार जारी रहता है। सामान्य तौर पर, यह उम्मीद की जा सकती है कि नेटवर्क वाले उपकरणों की संख्या कुछ वर्षों में दोगुनी हो जाएगी, ”ओनेकी के जन वेंडेनबर्ग कहते हैं। डिवाइस फ़र्मवेयर की जाँच के लिए स्वचालित विश्लेषण प्लेटफ़ॉर्म के अलावा, कंपनी अपनी स्वयं की परीक्षण प्रयोगशाला भी संचालित करती है, जिसमें प्रमुख निर्माताओं के हार्डवेयर का परीक्षण किया जाता है और भेद्यता रिपोर्ट, तथाकथित सलाह, नियमित रूप से प्रकाशित की जाती हैं।
कंपनियों में अस्पष्ट जिम्मेदारियां
एक अन्य जोखिम: औद्योगिक नियंत्रण, उत्पादन प्रणाली और अन्य स्मार्ट इंफ्रास्ट्रक्चर समापन बिंदु अक्सर दस वर्षों से अधिक समय से उपयोग में हैं। अनुपालन रणनीतियों के बिना, हालांकि, आमतौर पर कंपनी में कोई अद्यतन दिशानिर्देश नहीं होते हैं। इसके अलावा, जिम्मेदारी के संबंध में अक्सर एक बहुत ही अस्पष्ट स्थिति होती है: सर्वेक्षण किए गए 318 कंपनी प्रतिनिधियों में से, IoT सुरक्षा के लिए विभिन्न प्रकार के लोग और विभाग जिम्मेदार हैं। स्पेक्ट्रम सीटीओ (16 प्रतिशत) से सीआईओ (21 प्रतिशत) से जोखिम और अनुपालन प्रबंधक (22 प्रतिशत) से आईटी क्रय प्रबंधक (26 प्रतिशत) तक है। 21 प्रतिशत कंपनियों में, बाहरी सलाहकार भी IoT डिवाइस और सिस्टम की खरीदारी करते हैं।
दूसरी ओर, केवल 23 प्रतिशत सरलतम सुरक्षा जांच करते हैं - सुरक्षा अंतराल के लिए शामिल फर्मवेयर का विश्लेषण और परीक्षण। "यह लापरवाही है। डिवाइस सॉफ़्टवेयर की जांच में कुछ मिनट लगते हैं, परिणाम जोखिमों और जोखिम स्तरों में उनके वर्गीकरण के बारे में स्पष्ट जानकारी प्रदान करता है। यह प्रक्रिया एंडपॉइंट्स के उपयोग से पहले और उसके दौरान अनिवार्य कार्यक्रम का हिस्सा होनी चाहिए - राउटर से उत्पादन मशीन तक", वनकी से जन वेंडेनबर्ग को सारांशित करता है।
Onekey.com पर अधिक[एक कुंजी]