इंटरनेट ऑफ थिंग्स (IoT) से जुड़ा हार्डवेयर न केवल डेटा बल्कि बाहरी नियंत्रण के तहत कमांड या मैलवेयर कोड भी प्राप्त और अग्रेषित कर सकता है। आईटी सुरक्षा में मौजूदा सेंसर ब्लाइंड स्पॉट नहीं होने चाहिए। इंटरनेट ऑफ थिंग्स से हमलों का पता लगाने और उनका विश्लेषण करने के लिए छह सुझाव।
आईटी सुरक्षा प्रबंधकों को रक्षा विधियों की आवश्यकता होती है जो किसी हमले का पता लगा सकते हैं, उसका विश्लेषण कर सकते हैं और उसे दूर कर सकते हैं, उदाहरण के लिए आईपी कैमरा या अन्य सेंसर के माध्यम से। परिणामी नेटवर्क ट्रैफ़िक को देखने वाला कोई भी व्यक्ति प्रारंभिक चरण में हमलों को रोक सकता है या किसी आपात स्थिति में उन्हें तुरंत रोक सकता है। नेटवर्क डिटेक्शन एंड रिस्पांस (NDR) एक व्यापक साइबर रक्षा प्रणाली का हिस्सा है, मध्यम आकार की कंपनियों के लिए भी।
बहुत सारे नेटवर्क वाले IoT डिवाइस एक खतरे के रूप में
IoT उपकरणों के माध्यम से नेटवर्किंग लगातार बढ़ रही है। दिसंबर 2021 में, IoT एनालिटिक्स के विशेषज्ञों ने माना कि दुनिया भर में सक्रिय एंडपॉइंट्स की संख्या साल के अंत तक नौ प्रतिशत बढ़कर 12,3 बिलियन डिवाइस हो जाएगी। इसलिए कनेक्शनों की कुल संख्या 2025 में 27 बिलियन से अधिक होगी। औद्योगिक और स्वास्थ्य सेवा कंपनियों ने उन उपकरणों को तेजी से लागू किया है जो केंद्रीय कॉर्पोरेट नेटवर्क से जुड़े हैं। यहां तक कि छोटी और मध्यम आकार की कंपनियां इंटरनेट के लिए अधिक से अधिक खुल रही हैं - अक्सर बिना किसी संबंधित आईटी सुरक्षा योजना के और केवल कुछ रक्षा संसाधनों के साथ।
इंटरनेट ऑफ थिंग्स का गेटवे
आईओटी हार्डवेयर हैकर्स के लिए एक आकर्षक लक्ष्य है: वे बॉटनेट के लिए कंपनी नेटवर्क से जुड़े आईपी कैमरों को हाईजैक कर लेते हैं और फिर उनका उपयोग इनकार-ऑफ-सर्विस हमलों को अंजाम देने के लिए करते हैं। घर कार्यालय में निजी राउटर या अन्य आईओटी डिवाइस एक व्यापक खतरा है। हमलावर कंपनी में केंद्रीय आईटी बुनियादी ढांचे तक पहुंच हासिल करने के लिए उनका इस्तेमाल कर सकते हैं। अंततः, छोटे अंतराल भी दूरगामी हैकर गतिविधियों के लिए दरवाजे और द्वार खोलते हैं।
आईटी सुरक्षा में सेंसर और IoT हार्डवेयर एक कमजोर बिंदु क्यों हैं, इसके कई कारण हैं: कई प्रशासक अक्सर यह नहीं जानते हैं कि कौन से डिवाइस उनके नेटवर्क का हिस्सा हैं। इसके अलावा, कंपनियां उपकरणों का उपयोग तब तक करती हैं जब तक वे किसी तरह काम करते हैं - निर्माता के इरादे से अधिक समय तक। यदि निर्माता अब ऐसी प्रणालियों का समर्थन नहीं करते हैं, तो ये उपकरण एक सुरक्षा अंतर बन जाते हैं, खासकर जब से उपयोगकर्ता अक्सर उपकरणों को अपडेट नहीं करते हैं। अगर कोई अपडेट है।
विसंगतियों के लिए यातायात की जाँच करें
प्रारंभिक चरण में दुर्भावनापूर्ण उद्देश्यों के लिए सेंसर और कमांड-एंड-कंट्रोल सर्वर या पार्श्व आंदोलनों के बीच आदेशों के आदान-प्रदान का पता लगाने और बचाव के लिए IoT उपकरणों तक तत्काल पहुंच की आवश्यकता होती है। यदि उपकरणों के पास आईपी पता है और कंपनी नेटवर्क का हिस्सा है, तो एनडीआर आईपी वीडियो कैमरा, उत्पादन में सेंसर या बुद्धिमान दरवाजा लॉक के यातायात को देख और मूल्यांकन कर सकता है।
प्रबंधित आईपी-आधारित IoT उपकरणों के साथ असामान्य संचार का फिंगरप्रिंट स्पष्ट रूप से सामान्य डेटा ट्रैफ़िक से अलग है: उत्पादन में सेंसर, उदाहरण के लिए, नियमित रूप से केंद्रीय सिस्टम में छोटे पैकेट वितरित करते हैं और सुरक्षित मानक संचालन में एप्लिकेशन और शायद ही कभी डेटा पैकेट वापस प्राप्त करते हैं - एक से इसके अलावा अद्यतन करें। दूसरी ओर, कोई भी डेटा बाहरी रूप से प्रेषित नहीं किया जाता है, जब तक कि कोई आपूर्तिकर्ता भागीदार को डेटा नहीं भेजना चाहता। हालाँकि, कृत्रिम बुद्धिमत्ता और मशीन लर्निंग द्वारा प्रशिक्षित नेटवर्क ट्रैफ़िक का विश्लेषण अप्रत्याशित प्रक्रियाओं को पहचानता है और अलार्म उठाता है।
इंटरनेट ऑफ थिंग्स से हमलों को दूर करने के लिए छह सुझाव
1. सेगमेंट कॉर्पोरेट नेटवर्क
IoT उपकरणों को अपने नेटवर्क में चलना चाहिए। एक अतिथि नेटवर्क साइट पर डेटा एकत्र करने और अग्रेषित करने के लिए पर्याप्त है। ऐसे नेटवर्क तक पहुंच या IoT और केंद्रीय नेटवर्क के बीच डेटा ट्रैफ़िक में विशिष्ट पैटर्न तब कुशलता से देखे और मॉनिटर किए जा सकते हैं।
2. बुनियादी सुरक्षा के रूप में जीरो ट्रस्ट
बिना चेक किए किसी IoT डिवाइस के एक्सेस की अनुमति नहीं दी जानी चाहिए। यह डिफ़ॉल्ट अभिगम नियंत्रण तत्काल सुरक्षा बनाता है और नेटवर्क तक पहुंच के साथ IoT हार्डवेयर के अनियंत्रित विकास को रोकता है।
3. वर्चुअल पैचिंग
एप्लिकेशन फ़ायरवॉल में एक वर्चुअल पैच नेटवर्क पर गैर-उन्नयन योग्य या प्रबंधनीय IoT उपकरणों के ट्रैफ़िक को नियंत्रित करने में मदद करता है। वे फ़ायरवॉल स्तर पर नाकाबंदी के माध्यम से मौजूदा सुरक्षा समस्याओं का समाधान करते हैं।
4. अलार्म के बाद तत्काल कार्रवाई की जानी चाहिए
नेटवर्क में डेटा ट्रैफ़िक के असामान्य पैटर्न को फ़ायरवॉल, एंटीवायरस, एंडपॉइंट डिटेक्शन और प्रतिक्रिया या पहचान प्रबंधन के माध्यम से काउंटरमेशर्स को ट्रिगर करना चाहिए। ब्लॉकिंग सिस्टम या एक स्वचालित स्नैपशॉट बैकअप जब एक संदिग्ध हमला पहली बार होता है और तैयारी के दौरान क्षति को रोकने के लिए स्वचालित तत्काल उपाय होते हैं।
5. एक व्यापक रक्षा रणनीति बनाएं
यदि आईटी सिस्टम कंपनी नेटवर्क का हिस्सा नहीं हैं, तो आईटी प्रशासक सैद्धांतिक रूप से स्थानीय रूप से एनडीआर सेंसर स्थापित कर सकते हैं, जिसमें उच्च लागत और प्रशासनिक प्रयास शामिल हैं। अन्य सुरक्षा प्रौद्योगिकियां इसलिए एक महत्वपूर्ण भूमिका निभाती हैं, उदाहरण के लिए अप्रबंधित होम राउटर के साथ: एक EDR क्लाइंट इस समापन बिंदु की तत्काल सुरक्षा सुनिश्चित करता है।
6. कल के हमलों को रोकने के लिए घटनाओं का विश्लेषण करें
अगर एनडीआर ने अन्य तकनीकों की मदद से हमले को रद्द कर दिया है, तो घटना का विश्लेषण अंतराल को बंद करने और अनुवर्ती हमलों को रोकने में महत्वपूर्ण भूमिका निभाता है। एक हमले के पथ, जो एक नेटवर्क का पता लगाने और प्रतिक्रिया रिकॉर्ड करता है और सभी डेटा ट्रैफ़िक के एक दर्पण में सिस्टम के बाहर और अंदर से समयरेखा में रिकॉर्ड करता है। आर्टिफिशियल इंटेलिजेंस और मशीन लर्निंग नए ट्रैफ़िक अटैक पैटर्न भी बना रहे हैं जो IoT हमले का संकेत दे सकते हैं और भविष्य में शमन में मदद कर सकते हैं।
डेटा ट्रैफ़िक में अंशों को पहचानें
इंटरनेट ऑफ थिंग्स से खतरा बहुत कम मानव और तकनीकी आईटी संसाधनों वाली आईटी टीमों को जल्दी से अभिभूत कर देता है। लेकिन जब भी आईओटी सिस्टम, एप्लिकेशन और कंपनी के ज्ञान के साथ केंद्रीय आईटी बुनियादी ढांचे पर हमले के लिए शुरुआती बिंदु होता है, तो ये घटनाएं डेटा ट्रैफिक में दिखाई देती हैं। नेटवर्क डिटेक्शन एंड रिस्पांस, जो एआई, मशीन लर्निंग और थ्रेट इंटेलिजेंस के आधार पर सामान्य ट्रैफिक मॉडल विकसित करता है, विसंगतियों के प्रति अलर्ट करता है और स्वचालित प्रत्युपाय लेता है। ऐसा बचाव अब छोटी और मध्यम आकार की कंपनियों की पहुंच में है।
Forumova.com पर अधिक
ForeNova के बारे में ForeNova एक यूएस-आधारित साइबर सुरक्षा विशेषज्ञ है जो मध्यम आकार की कंपनियों को सस्ती और व्यापक नेटवर्क डिटेक्शन एंड रिस्पॉन्स (NDR) प्रदान करता है ताकि साइबर खतरों से होने वाले नुकसान को कुशलता से कम किया जा सके और व्यावसायिक जोखिमों को कम किया जा सके। ForeNova फ्रैंकफर्ट में यूरोपीय ग्राहकों के लिए डाटा सेंटर का संचालन करता है। एम. और जीडीपीआर-अनुरूप सभी समाधानों को डिजाइन करता है। यूरोपीय मुख्यालय एम्स्टर्डम में हैं।