ذكري المظهر

Secure Internet of Things and IoT devices: PDF Guide

IoT Full Course - Learn IoT In 4 Hours | Internet Of Things | IoT Tutorial For Beginners | Edureka

IoT Full Course - Learn IoT In 4 Hours | Internet Of Things | IoT Tutorial For Beginners | Edureka

جدول المحتويات:

Anonim

إنترنت الأشياء أو IoT أصبحت كلمة طنين هذه الأيام. يشير إلى زيادة تكامل العالم المادي مع الكمبيوتر أو الأجهزة الذكية الرقمية. الميزة الرئيسية لهذه التقنية هي أنه يمكن أن يتيح الاتصال بين جهازين دون تدخل بشري. أصبحت هذه التكنولوجيا جزءًا لا يتجزأ من الأجهزة مثل الأجهزة القابلة للارتداء (جهاز تعقب اللياقة) وكاميرا الأمان والإضاءة الذكية والأهم من جميع أجهزة التلفاز الذكية والسيارات الذكية. لذا ، إذا كنت تستخدم أيًا من هذه الأجهزة ، فإنك تصبح عن علم أو غير قصد جزءًا من "إنترنت الأشياء".

ومع ذلك ، كيف تعمل هذه الأجهزة؟ حسنًا ، يتكون إنترنت الأشياء (IoT) من جميع الأجهزة التي تم تمكينها على الويب. يمكن لهذه الأجهزة التي تدعم الويب أن تجمع أو ترسل البيانات التي تحصل عليها من البيئات المحيطة بها عن طريق أجهزة الاستشعار والمعالجات وأجهزة الاتصال المضمنة.

العديد من أجهزة إنترنت الأشياء التي تحتوي على أجهزة استشعار يمكن أن تسجل التغييرات مثل ، تغير درجة الحرارة ، الحركة ، إلخ. يتم تصنيعها بنفس طريقة المعالجات الدقيقة ، من خلال عملية الطباعة الحجرية وتشكل جزءًا من فئة الأجهزة التي تسمى نظام الكهروميكانيكي الصغير (MEMS).

عندما يتعلق الأمر باستخدام إنترنت الأشياء ، فلديها نطاق واسع مجموعة من التطبيقات في الصناعات وتكتسب قبولًا سريعًا بسبب ملاءمتها لأنها تعمل على أتمتة معظم الأنشطة التي تستغرق وقتًا طويلاً.

تفتح IoT الكثير من الفرص. على سبيل المثال ، تبنى كبار الموردين هذا المعيار في الهندسة. يمكن لجهاز IoT في مصنع هندسي أن يتوقع حدوث فشل وشيك في الصيانة على الفور ، وبالتالي تجنب حدوث انهيار.

إن إنترنت الأشياء هنا لتهيئتها لتشكيل مستقبلنا القريب!

هل IoT آمن ومأمون تمامًا الاستخدام العام؟

ليس هناك أفضل إجابة واحدة لهذا. لقد راقبنا تطور إنترنت الأشياء (IoT) منذ بعض الوقت. بعض الناس لا ينظرون إلى هذا التقدم كتغيير مرحب به ويشيرون إلى مخاطر إنترنت الأشياء .

ولكن علماء ومحللي البيانات لديهم وجهات نظر مختلفة حول هذا الموضوع. على سبيل المثال ، البعض على استعداد لاحتضان إنترنت الأشياء لجميع الفوائد التي يقدمها للمجتمع مثل المجتمع المترابط في حين يشعر البعض بالجزع من ذلك ، مشيراً إلى المخاطر المحتملة لهذه "الأشياء" المرتبطة وقضاياها المحتملة مع الأمن السيبراني. ويعتقدون أن الاتجاه المتصاعد للربط حيث يمكن لجميع الأجهزة التي تدعم الشريحة التفاعل مع بعضها البعض سيوسع نطاق الهجمات ويزيد من نقاط الضعف بشكل كبير مع كل جهاز جديد غير آمن متصل بالإنترنت. كانت هناك العديد من الحوادث البارزة التي أظهرت مدى ضعف الأجهزة المتصلة بالقراصنة.

ألقِ نظرة على بعض الحوادث الأخيرة التي تعرضت فيها أجهزة إنترنت الأشياء للاختراق:

  1. مقعد مرحاض متصل يتم التحكم فيه عبر Android تم اختراق التطبيق من قبل الباحثين ، مما أدى إلى غسل المرحاض مرارا وتكرارا ، ورفع استخدام المياه
  2. اكتشف الباحثون وجود خلل في البث التلفزيوني الذكي وإطلاق شيء يسمى هجوم الزر الأحمر ، والذي تم فيه اختراق تدفق بيانات التلفزيون الذكي واستخدامه لتولي التطبيقات المعروضة على التلفزيون. ضرب One Ransomware جهاز Android TV ذكي وطالب بمبلغ 500 دولار.
  3. أظهر عدد من الباحثين الأمنيين كيف يمكن اختراق السيارات الذكية والتحكم فيها ، بدءا من قتل المكابح إلى جعل السيارة تنحرف من اليسار إلى اليمين.
  4. تمكن مجرمو الإنترنت من لتخترق منظمات الحرارة التابعة لمرفق حكومي حكومي ومحطة تصنيع في نيو جيرسي وتمكنت من تغيير درجة الحرارة داخل المباني عن بعد
  5. كان هناك عدد من الحوادث في الولايات المتحدة التي تم فيها اختراق أجهزة مراقبة الأطفال المتصلة بالإنترنت. ثم صرخت الهاكر عند الطفل ليصحو ، أو نشر تغذية الفيديو للطفل على الإنترنت.

هذا هو الاتجاه المثير للقلق حيث أن أي متسلل يمتلك وصولاً إلى أجهزتك مثل جهاز التوجيه يمكنه الوصول أيضًا إلى شبكتك وأي أجهزة مفعّلة على الويب. يمكن بعد ذلك العثور على بيانات حساسة مثل التفاصيل المصرفية وكلمات المرور وسجل التصفح والمعلومات الشخصية الأخرى لعدد من الأنشطة غير القانونية.

لقد توصل المتسللون إلى العديد من الطرق المبتكرة لمعرفة من قد يكون مقدم خدمة الإنترنت الذي تعتمد عليه اسم شبكتك جنبًا إلى جنب مع نوع جهاز التوجيه المستخدم ، لذا فمن المحتمل أن يتمكنوا أيضًا من تخمين كلمة المرور الافتراضية.

مهما كان الحال ، سيكون الفائزون الكبار في عالم إنترنت الأشياء دائمًا مستهلكين كمنظمات حصاد البيانات الكبيرة التي تم إنشاؤها بواسطة هذه الأجهزة الإلكترونية لتقديم خدمة أفضل لعملائها.

اقرأ : تهديدات الأمان في الأجهزة الذكية وقضايا الخصوصية.

إنترنت آمن للأشياء وأجهزة IoT

كل جهاز ذكي أو أداة يحتاج إليها ليتم تأمينها بحيث لا تكون متاحة بسهولة للمتسللين. في حالة المحمصة ، يمكنك استخدام كلمة مرور لتأمينها. يجب أن تكون كلمة المرور مرة أخرى قوية. يقترح الخبراء كلمات مرور مختلفة لأجهزة مختلفة. في رأيي ، سيكون من الصعب تذكر كلمات المرور إذا كان لديك منزلك بالكامل متصل بالكمبيوتر الرئيسي الذي يتحكم في نظام التدفئة المركزية وأجهزة استشعار إنذار الحريق وغيرها من الأجهزة عبر تقنية Bluetooth أو تقنيات لاسلكية أخرى. أفضل طريقة هي استخدام جهاز جدار حماية جيد للجهاز للمجموعة بأكملها. قد تستطيع أو لا تستطيع إضافة جدار حماية إلى كل جهاز ، ولكن يمكنك التأكد من أن جدار الحماية على الكمبيوتر المركزي جيد بما فيه الكفاية لحماية أجهزتك من التعرض للقرصنة. يمكنك أيضًا شراء Bitdefender BOX لحماية أجهزة إنترنت الأشياء الخاصة بك.

هناك أربعة أشياء أساسية تحتاج إلى القيام بها مع جهاز إنترنت الأشياء:

  1. قم بإعداد قفل مفتاح على هاتفك الذكي
  2. قم بتغيير كلمة المرور الافتراضية على جهازك جهاز التوجيه أو أي جهاز IoT
  3. قم بتغيير كلمة المرور اللاسلكية إلى شيء قوي
  4. حافظ على تحديث البرامج الثابتة ونظام التشغيل لديك طوال الوقت.

أول شيء تحتاج إليه هو عنوان IP الخاص بالموجه. إذا لم تتم الإشارة إلى ذلك أو وضع إشارة مرجعية عليه أثناء الإعداد الأولي ، فستحتاج إلى معرفة ما هو.

للعثور على عنوان IP ، افتح CMD ، واكتب ipconfig واضغط على Enter. سترى عنوان IP الخاص بك للموجه أمام الخط الذي يبدأ بـ "العبارة الافتراضية". بمجرد أن يكون لديك عنوان IP الخاص بالموجّه ، اكتبه في أي مستعرض ويب وقم بوضع إشارة على هذا العنوان للوصول إليه بسهولة في وقت لاحق.

كلمة المرور اللاسلكية الخاصة بك أكثر أهمية من كلمة مرور جهاز التوجيه. بشكل افتراضي ، يوفر معظم موفري خدمات الإنترنت للمستخدمين كلمة مرور بسيطة. لذلك من الأفضل دائمًا تغيير كلمة المرور إلى شيء بسيط وسهل التذكر. إذا تمكن أحد المتسللين من تخمين كلمة المرور اللاسلكية الخاصة بك ، فيمكنه الوصول إلى شبكة WiFi الشخصية الخاصة بك ، وكما تعلم ، قد يتيح ذلك لهم إمكانية عرض الأجهزة المتصلة والتحكم فيها ، واستغلال ثغرات الشبكات ، والمنافذ المفتوحة والوصول إلى الملفات ونظام التشغيل الخاصين بك. لذا ، قم بتغيير كلمة مرور Wi-Fi.

قبل المضي قدمًا ، تأكد من تحديد WPA2 (AES) كخيار أمان مفضل. هذا هو المعيار الأحدث والأكثر أمانًا. بعد ذلك ، أدخل مفتاحًا لاسلكيًا جديدًا ، للتأكد من أنه ليس من السهل تخمينه ، وتطبيق الإعدادات الجديدة لإكمال تغيير كلمة المرور اللاسلكية.

اقرأ : كيفية إصلاح الثغرات الأمنية لشبكة Wi-Fi العامة والصفحة الرئيسية.

من خلال إكمال هذه الخطوات ، تأكدت من أن هاتفك الذكي وجهاز التوجيه والشبكة اللاسلكية محمية بشكل جيد من المتسللين والأحزاب الخارجية.

لمزيد من المعلومات حول هذا الموضوع ، يمكنك تنزيل ملف PDF هذا دليل المستهلك إلى إنترنت الأشياء (IoT) من BullGuard.

يعرض هذا Infographic على تحديات أمان إنترنت الأشياء والتهديدات من Microsoft بعض الحقائق المثيرة للاهتمام. قد ترغب في إلقاء نظرة على ذلك.