Umumiy IoT hujumlari Imtiyozlarning kuchayishi: tajovuzkorlar tarmoqqa ruxsatsiz kirish(1)
Download 1.81 Mb.
|
IoTga qaratilgan hujumlarga qarshi kurashish
- Bu sahifa navigatsiya:
- Umumiy IoT hujumlari Imtiyozlarning kuchayishi: tajovuzkorlar tarmoqqa ruxsatsiz kirish(1)
1. Oddiy IoT qurilmasi odatda kiber tahdidlarga qarshi kurashish uchun zarur bo'lgan o'rnatilgan xavfsizlik yechimiga ega emas . Umumiy zaifliklar va nol kunlar kiberjinoyatchilar yoki guruhlarga IoT qurilmalarini buzishda yordam berishi va keng qamrovli kiberhujumlarni amalga oshirish uchun qurilmalardan turli usullarda foydalanishi mumkin . Aksariyat IoT qurilmalari cheklangan foydalanish va maqsadlarga ega, chunki ularning asosiy maqsadlari oddiy vazifalarni bajarishdir. Shu sababli, ularning xavfsizlik holati ko'pincha hisobga olinmaydi, bu ularni kiberhujumlarga qarshi himoyasiz qiladi. Yashirilmagan zaifliklar , tegishli xavfsizlik yechimlarining yo'qligi va o'zgartirilmagan yoki xavfli parollar IoT qurilmalarining zaif deb hisoblanishining asosiy sabablaridir. IoT qurilmalarini ba'zi tizimlardagi eng zaif bo'g'in deb hisoblash mumkin. Umumiy IoT hujumlari Imtiyozlarning kuchayishi: tajovuzkorlar tarmoqqa ruxsatsiz kirish(1) uchun IoT qurilmasidagi xatolar, tuzatilmagan zaifliklar, muhim dizayn muammolari yoki hatto operatsion tizim nazoratidan foydalanishi mumkin. Ruxsatsiz kirishga ega bo'lgandan so'ng, ular tizimga egalik qilish uchun imtiyozlarni administrator darajasiga ko'tarish uchun tuzatilmagan zaifliklardan yoki nol kunlardan foydalanishlari mumkin. Man-in-the-Middle (MITM) hujumlari: Kiberjinoyatchilar IoT qurilmalarida ishlaydigan protokollar va xizmatlardagi xavfli tarmoqlardan foydalanish orqali zaif tomonlardan foydalanishlari mumkin . Tarmoqni ishlatganda, tajovuzkorlar foydalanuvchi va server o'rtasida shifrlangan bo'lishi kerak bo'lgan maxfiy yoki maxfiy ma'lumotlarni buzishi mumkin. Tahdid qiluvchilar tizimga kirish yoki aloqadan maxfiy ma'lumotlarni olish uchun IoT qurilmalari va serverlari o'rtasidagi aloqa paketlarini o'zgartirishi mumkin. Tinglash: IoT qurilmasi va server o'rtasidagi zaif aloqa aniqlanganda, uning qobiliyatsizligi tufayli kiberjinoyatchilar tarmoq trafigini to'xtatib, IoT qurilmalari korporativ tarmoqlar orqali uzatiladigan hisobga olish ma'lumotlarini yoki nozik ma'lumotlarni olishlari mumkin. Shafqatsiz kuch parol hujumlari: IoT qurilmasining xavfsizlik holati odatda kompaniyada hisobga olinmasligi IoT qurilmalarini potentsial kiberhujumlarga , bu holda qo'pol kuch yoki lug'at hujumlariga qarshi himoyasiz qiladi. Ko'pincha IoT qurilmalarining parollari o'zgarishsiz qoladi yoki oddiygina asosiy parolga o'rnatiladi. Tahdid qiluvchilar qurilmaga kirish uchun qo'pol kuch yoki lug'at hujumlarini amalga oshirishi mumkin. Zararli tugunni kiritish: Nomidan ko'rinib turibdiki, tajovuzkorlar ushbu turdagi hujum bilan IoT tarmog'idagi qonuniy tugunlar orasiga zararli tugunlarni jismoniy ravishda kiritadilar. Keyinchalik, bu zararli tugunlar bog'langan tugunlar o'rtasida oqayotgan ma'lumotlar ustidan nazorat qilish uchun ishlatilishi mumkin. Mikrodasturlarni o'g'irlash: IoT brendlari va mahsulotlari ko'p bo'lgani uchun ularning har birida o'z dasturiy ta'minoti, yangilanishlari va modifikatsiyalari mavjud. Tahdid qiluvchilar ushbu noma'lum muhitdan yuzaki tarmoqqa soxta yangilanishlar yoki drayverlarni yuklash orqali foyda olishlari mumkin. Shuning uchun, agar IoT qurilmalari drayverlari tekshirilmasa, tajovuzkorlar qurilmani o'g'irlashi va zararli dasturlarni yuklab olishi mumkin . DDoS: So'nggi besh yil ichida kiber hamjamiyat DDoS hujumlarining keskin o'sishini kuzatdi , ehtimol botnetlar va zombilashtirilgan IoT qurilmalari tufayli. Botnet zararli dasturlari bilan zararlanganda, IoT qurilmalari DDoS hujumlari kabi katta miqyosda kiberhujumlarni amalga oshirish uchun qo'g'irchoqlarga aylanadi . Jismoniy buzg'unchilik: Jismoniy tahdidlar mavjud, ayniqsa IoT qurilmalari tashqaridan foydalanish mumkin bo'lgan va korxona uchun kimga ruxsat borligini nazorat qilish qiyin. Tahdid qiluvchilar jismoniy jihatdan xavfsiz bo'lmagan IoT qurilmalaridan dastlabki kirish huquqiga ega bo'lishi yoki zararli dasturlarni o'rnatishi mumkin . Amaliy mashg`ulotda Cisco Packet Tracker Dasturida SMART Uy loyihasi yig`iladi va bir tarmoqqa birlashtiriladi. Uning zaifliklari tahlil qilinadi. Hosil qilingan loyihada smart uyni boshqarishda tarmoqga ishonchli qurilma yoki tasdiqlanmagan foydalanuvchi kiritiladi(Tarmoq shifrlanmagan). Keyingi qadamda smartfondan IoT Monitoring dasturidan foydalanib authentifikatsiyadan o`tiladi. Authentifikatsiya jarayonida odatda hujum qiluvchi shaxs standart login va parollardan foydalanadi. Server addresini tarmoqni monitoring qilish orqali aniqlashi mumkin. 2 . Authentifikatsiya uchun kerakli malumotlar yig`iladi va exploit qilish boshlanadi 3. Uydagi Smart qurilmalar ro`yxati va undan foydalanish oynasi. Birinchisi va ikkinchisi smart eshik va shu eshikni ochadigan RFID karta reader qurilmasi. 3-si smart lamp ava uni yoqib o`cherish buttonlari. 4 va 5-qurilmalar Music player va Kolonkaning boshqaruv tugmalari. 4. Bizda Uyning ayrim qurilmalari ustidan boshqaruv mavjud va undan turli maqsadlarda foydalanish mumkin. Har birini ishlatib ko`ramiz. 5. Lekin Eshikni ochishda biroz muammo bo`lishi mumkin. Lekin Eshikni ham Condition oynasidan ayrim sozlamalarni o`zgartirib ochish mumkin. 6. Bu sozlamalar orasidagi RFIDevalid sozlamasi agar ID karta bo`lmasa yoki xató bo`lsa eshikni doimiy yopib turadi va biz bu sozlamani o`chirish orqali bu muammoni ham chetlab o`tishimiz mumkin 7 . Home oynasini ochgan holda Eshikni Unblock holatiga o`tkazsak bu endi qayta qulflanib qolmaydi va siz yoki begona shaxs uyingizning eshigini ochdi. 8. Bu holatlarni oldini olish uchun biz birichi navbatda uyning tarmog`ini shiflaymiz va iloji boricha murakkab parollar orqali. 9. Standart parollar va loginlarni albatta o`zgartirish kerak. Download 1.81 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling