क्या यह IoT पर हमला है? - छह विश्लेषण युक्तियाँ!

क्या यह IoT पर हमला है? - छह विश्लेषण युक्तियाँ!

शेयर पोस्ट

इंटरनेट ऑफ थिंग्स (IoT) से जुड़ा हार्डवेयर न केवल डेटा बल्कि बाहरी नियंत्रण के तहत कमांड या मैलवेयर कोड भी प्राप्त और अग्रेषित कर सकता है। आईटी सुरक्षा में मौजूदा सेंसर ब्लाइंड स्पॉट नहीं होने चाहिए। इंटरनेट ऑफ थिंग्स से हमलों का पता लगाने और उनका विश्लेषण करने के लिए छह सुझाव।

आईटी सुरक्षा प्रबंधकों को रक्षा विधियों की आवश्यकता होती है जो किसी हमले का पता लगा सकते हैं, उसका विश्लेषण कर सकते हैं और उसे दूर कर सकते हैं, उदाहरण के लिए आईपी कैमरा या अन्य सेंसर के माध्यम से। परिणामी नेटवर्क ट्रैफ़िक को देखने वाला कोई भी व्यक्ति प्रारंभिक चरण में हमलों को रोक सकता है या किसी आपात स्थिति में उन्हें तुरंत रोक सकता है। नेटवर्क डिटेक्शन एंड रिस्पांस (NDR) एक व्यापक साइबर रक्षा प्रणाली का हिस्सा है, मध्यम आकार की कंपनियों के लिए भी।

बहुत सारे नेटवर्क वाले IoT डिवाइस एक खतरे के रूप में

IoT उपकरणों के माध्यम से नेटवर्किंग लगातार बढ़ रही है। दिसंबर 2021 में, IoT एनालिटिक्स के विशेषज्ञों ने माना कि दुनिया भर में सक्रिय एंडपॉइंट्स की संख्या साल के अंत तक नौ प्रतिशत बढ़कर 12,3 बिलियन डिवाइस हो जाएगी। इसलिए कनेक्शनों की कुल संख्या 2025 में 27 बिलियन से अधिक होगी। औद्योगिक और स्वास्थ्य सेवा कंपनियों ने उन उपकरणों को तेजी से लागू किया है जो केंद्रीय कॉर्पोरेट नेटवर्क से जुड़े हैं। यहां तक ​​कि छोटी और मध्यम आकार की कंपनियां इंटरनेट के लिए अधिक से अधिक खुल रही हैं - अक्सर बिना किसी संबंधित आईटी सुरक्षा योजना के और केवल कुछ रक्षा संसाधनों के साथ।

इंटरनेट ऑफ थिंग्स का गेटवे

आईओटी हार्डवेयर हैकर्स के लिए एक आकर्षक लक्ष्य है: वे बॉटनेट के लिए कंपनी नेटवर्क से जुड़े आईपी कैमरों को हाईजैक कर लेते हैं और फिर उनका उपयोग इनकार-ऑफ-सर्विस हमलों को अंजाम देने के लिए करते हैं। घर कार्यालय में निजी राउटर या अन्य आईओटी डिवाइस एक व्यापक खतरा है। हमलावर कंपनी में केंद्रीय आईटी बुनियादी ढांचे तक पहुंच हासिल करने के लिए उनका इस्तेमाल कर सकते हैं। अंततः, छोटे अंतराल भी दूरगामी हैकर गतिविधियों के लिए दरवाजे और द्वार खोलते हैं।

आईटी सुरक्षा में सेंसर और IoT हार्डवेयर एक कमजोर बिंदु क्यों हैं, इसके कई कारण हैं: कई प्रशासक अक्सर यह नहीं जानते हैं कि कौन से डिवाइस उनके नेटवर्क का हिस्सा हैं। इसके अलावा, कंपनियां उपकरणों का उपयोग तब तक करती हैं जब तक वे किसी तरह काम करते हैं - निर्माता के इरादे से अधिक समय तक। यदि निर्माता अब ऐसी प्रणालियों का समर्थन नहीं करते हैं, तो ये उपकरण एक सुरक्षा अंतर बन जाते हैं, खासकर जब से उपयोगकर्ता अक्सर उपकरणों को अपडेट नहीं करते हैं। अगर कोई अपडेट है।

विसंगतियों के लिए यातायात की जाँच करें

प्रारंभिक चरण में दुर्भावनापूर्ण उद्देश्यों के लिए सेंसर और कमांड-एंड-कंट्रोल सर्वर या पार्श्व आंदोलनों के बीच आदेशों के आदान-प्रदान का पता लगाने और बचाव के लिए IoT उपकरणों तक तत्काल पहुंच की आवश्यकता होती है। यदि उपकरणों के पास आईपी पता है और कंपनी नेटवर्क का हिस्सा है, तो एनडीआर आईपी वीडियो कैमरा, उत्पादन में सेंसर या बुद्धिमान दरवाजा लॉक के यातायात को देख और मूल्यांकन कर सकता है।

प्रबंधित आईपी-आधारित IoT उपकरणों के साथ असामान्य संचार का फिंगरप्रिंट स्पष्ट रूप से सामान्य डेटा ट्रैफ़िक से अलग है: उत्पादन में सेंसर, उदाहरण के लिए, नियमित रूप से केंद्रीय सिस्टम में छोटे पैकेट वितरित करते हैं और सुरक्षित मानक संचालन में एप्लिकेशन और शायद ही कभी डेटा पैकेट वापस प्राप्त करते हैं - एक से इसके अलावा अद्यतन करें। दूसरी ओर, कोई भी डेटा बाहरी रूप से प्रेषित नहीं किया जाता है, जब तक कि कोई आपूर्तिकर्ता भागीदार को डेटा नहीं भेजना चाहता। हालाँकि, कृत्रिम बुद्धिमत्ता और मशीन लर्निंग द्वारा प्रशिक्षित नेटवर्क ट्रैफ़िक का विश्लेषण अप्रत्याशित प्रक्रियाओं को पहचानता है और अलार्म उठाता है।

इंटरनेट ऑफ थिंग्स से हमलों को दूर करने के लिए छह सुझाव

1. सेगमेंट कॉर्पोरेट नेटवर्क

IoT उपकरणों को अपने नेटवर्क में चलना चाहिए। एक अतिथि नेटवर्क साइट पर डेटा एकत्र करने और अग्रेषित करने के लिए पर्याप्त है। ऐसे नेटवर्क तक पहुंच या IoT और केंद्रीय नेटवर्क के बीच डेटा ट्रैफ़िक में विशिष्ट पैटर्न तब कुशलता से देखे और मॉनिटर किए जा सकते हैं।

2. बुनियादी सुरक्षा के रूप में जीरो ट्रस्ट

बिना चेक किए किसी IoT डिवाइस के एक्सेस की अनुमति नहीं दी जानी चाहिए। यह डिफ़ॉल्ट अभिगम नियंत्रण तत्काल सुरक्षा बनाता है और नेटवर्क तक पहुंच के साथ IoT हार्डवेयर के अनियंत्रित विकास को रोकता है।

3. वर्चुअल पैचिंग

एप्लिकेशन फ़ायरवॉल में एक वर्चुअल पैच नेटवर्क पर गैर-उन्नयन योग्य या प्रबंधनीय IoT उपकरणों के ट्रैफ़िक को नियंत्रित करने में मदद करता है। वे फ़ायरवॉल स्तर पर नाकाबंदी के माध्यम से मौजूदा सुरक्षा समस्याओं का समाधान करते हैं।

4. अलार्म के बाद तत्काल कार्रवाई की जानी चाहिए

नेटवर्क में डेटा ट्रैफ़िक के असामान्य पैटर्न को फ़ायरवॉल, एंटीवायरस, एंडपॉइंट डिटेक्शन और प्रतिक्रिया या पहचान प्रबंधन के माध्यम से काउंटरमेशर्स को ट्रिगर करना चाहिए। ब्लॉकिंग सिस्टम या एक स्वचालित स्नैपशॉट बैकअप जब एक संदिग्ध हमला पहली बार होता है और तैयारी के दौरान क्षति को रोकने के लिए स्वचालित तत्काल उपाय होते हैं।

5. एक व्यापक रक्षा रणनीति बनाएं

नेटवर्क का पता लगाना और प्रतिक्रिया: इस तरह इंटरनेट ऑफ थिंग्स के माध्यम से शुरू होने वाले हमले दिखाई देते हैं (छवि: फोरनोवा)।

यदि आईटी सिस्टम कंपनी नेटवर्क का हिस्सा नहीं हैं, तो आईटी प्रशासक सैद्धांतिक रूप से स्थानीय रूप से एनडीआर सेंसर स्थापित कर सकते हैं, जिसमें उच्च लागत और प्रशासनिक प्रयास शामिल हैं। अन्य सुरक्षा प्रौद्योगिकियां इसलिए एक महत्वपूर्ण भूमिका निभाती हैं, उदाहरण के लिए अप्रबंधित होम राउटर के साथ: एक EDR क्लाइंट इस समापन बिंदु की तत्काल सुरक्षा सुनिश्चित करता है।

6. कल के हमलों को रोकने के लिए घटनाओं का विश्लेषण करें

अगर एनडीआर ने अन्य तकनीकों की मदद से हमले को रद्द कर दिया है, तो घटना का विश्लेषण अंतराल को बंद करने और अनुवर्ती हमलों को रोकने में महत्वपूर्ण भूमिका निभाता है। एक हमले के पथ, जो एक नेटवर्क का पता लगाने और प्रतिक्रिया रिकॉर्ड करता है और सभी डेटा ट्रैफ़िक के एक दर्पण में सिस्टम के बाहर और अंदर से समयरेखा में रिकॉर्ड करता है। आर्टिफिशियल इंटेलिजेंस और मशीन लर्निंग नए ट्रैफ़िक अटैक पैटर्न भी बना रहे हैं जो IoT हमले का संकेत दे सकते हैं और भविष्य में शमन में मदद कर सकते हैं।

डेटा ट्रैफ़िक में अंशों को पहचानें

इंटरनेट ऑफ थिंग्स से खतरा बहुत कम मानव और तकनीकी आईटी संसाधनों वाली आईटी टीमों को जल्दी से अभिभूत कर देता है। लेकिन जब भी आईओटी सिस्टम, एप्लिकेशन और कंपनी के ज्ञान के साथ केंद्रीय आईटी बुनियादी ढांचे पर हमले के लिए शुरुआती बिंदु होता है, तो ये घटनाएं डेटा ट्रैफिक में दिखाई देती हैं। नेटवर्क डिटेक्शन एंड रिस्पांस, जो एआई, मशीन लर्निंग और थ्रेट इंटेलिजेंस के आधार पर सामान्य ट्रैफिक मॉडल विकसित करता है, विसंगतियों के प्रति अलर्ट करता है और स्वचालित प्रत्युपाय लेता है। ऐसा बचाव अब छोटी और मध्यम आकार की कंपनियों की पहुंच में है।

Forumova.com पर अधिक

 


ForeNova के बारे में

ForeNova एक यूएस-आधारित साइबर सुरक्षा विशेषज्ञ है जो मध्यम आकार की कंपनियों को सस्ती और व्यापक नेटवर्क डिटेक्शन एंड रिस्पॉन्स (NDR) प्रदान करता है ताकि साइबर खतरों से होने वाले नुकसान को कुशलता से कम किया जा सके और व्यावसायिक जोखिमों को कम किया जा सके। ForeNova फ्रैंकफर्ट में यूरोपीय ग्राहकों के लिए डाटा सेंटर का संचालन करता है। एम. और जीडीपीआर-अनुरूप सभी समाधानों को डिजाइन करता है। यूरोपीय मुख्यालय एम्स्टर्डम में हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें