Mundarija kirish I. Bob. IoTning asosiy tushunchalari va texnologiyalari


Download 284.71 Kb.
bet14/15
Sana19.06.2023
Hajmi284.71 Kb.
#1603816
1   ...   7   8   9   10   11   12   13   14   15
Bog'liq
DIPLOM ISHI MAHMUDJON (2)

4. Mikrodasturni o'g'irlash
Agar siz IoT proshivka yangilanishlarini kuzatib bormasangiz, siz kiberxavfsizlik hujumi xavfi ostida qolasiz. Yangilanishlaringiz kutilgan manbadan ekanligini tekshirib ko'ring, aks holda tajovuzkor qurilmani o'g'irlashi va zararli dasturlarni yuklab olishi mumkin. Yodda tutish kerak bo'lgan yana bir narsa shundaki, ko'pchilik apparat ishlab chiqaruvchilari o'rnatilgan dasturiy ta'minotni kriptografik ravishda imzolamaydilar.
5. Botnetlar
Tarmoqqa ulangan IoT qurilmalarini botnetning bir qismi sifatida ishlatilishi mumkin bo'lgan masofadan boshqariladigan botlarga aylantirgan Mirai botnet hujumini ko'rib chiqaylik. Botnetlar qorong'u Internetda sotilishi mumkin bo'lgan shaxsiy, nozik korporativ ma'lumotlarni uzatish yoki qurilmani o'chirish uchun aqlli, ulangan qurilmalardan foydalanish imkoniyatiga ega. Mirai bugungi kunda millionlab IoT qurilmalari bilan bog'liq muammo bo'lib qolmoqda.
6. O'rtadagi odam
O'rtadagi odam hujumi xaker ikki alohida tizim o'rtasidagi aloqani buzganida sodir bo'ladi. Ikki tomon o'rtasidagi aloqalarni yashirincha ushlab turish orqali, bu turdagi hujum qabul qiluvchini qonuniy xabarni olmoqda deb o'ylashga aldaydi. Boshqacha qilib aytganda, o'rtadagi odam har ikki tomon bilan muloqot qilishni boshlaydi, shuning uchun ism. Bu bankingizdan topshiriqni bajarish uchun tizimga kirishingizni so‘ragan elektron pochtaga o‘xshab ko‘rinishi mumkin. Endi tajovuzkorlarning soxta veb-sayti sizning hisob ma'lumotlaringizni to'playdi, shuning uchun tajovuzkor qo'shimcha zarar etkazishi mumkin.
7. Ransomware
Ransomware - bu fayllarga kirishni ularni shifrlash orqali bloklaydigan zararli dastur turi. Keyin, tajovuzkorlar sizga fayllaringizga qayta kirish uchun parolni hal qilish kalitini sotadilar. Tabiiyki, bunday hujum kundalik biznesni buzishi mumkin va shifrlash kaliti ko'pincha katta narxga ega. Tasavvur qiling-a, xakerlar elektr tarmog'iga kirish imkoniga ega bo'lgan va bir necha kun davomida kalitlarni qaytarib berishdan bosh tortgan. Qorong'ilikni belgilang.
8. Tinglash
Ushbu turdagi hujumda xaker IoT qurilmasi va server o'rtasidagi zaiflashgan aloqa orqali nozik ma'lumotlarni o'g'irlash uchun tarmoq trafigini to'xtatadi. Tinglash odatda raqamli yoki analog ovozli aloqani tinglash yoki hidlangan ma'lumotlarni ushlash orqali amalga oshiriladi. Shunga qaramay, bu holatda, tajovuzkor nozik, korporativ ma'lumotlar bilan ketadi.

Download 284.71 Kb.

Do'stlaringiz bilan baham:
1   ...   7   8   9   10   11   12   13   14   15




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling