محافظت در برابر بات نت های اینترنت اشیا

مزایای فناوری خانه هوشمند
مزایای فناوری خانه هوشمند
نوامبر 16, 2020
پروتکل MQTT
پروتکل MQTT چیست و چگونه با OpenHab از آن استفاده کنیم
نوامبر 16, 2020
بات نت های اینترنت اشیا

امروز قصد داریم در این مقاله به بررسی محافظت در برابر بات نت های اینترنت اشیا بپردازیم چند نکته برای ایمن سازی دستگاه هایتان در برابر بات نت های اینترنت اشیا خانه هوشمند مانند Mirai یا The Reaper به شما ارائه دهیم. شکی نیست که امروزه همه چیز یک دستگاه IoT است، از دوربین های IP گرفته تا هواپیماهای بدون سرنشین.

هر گرایش جدید در فناوری دارای اشکالاتی است و اینترنت اشیا یک استثنا نیست. تولیدکنندگان دستگاه های اینترنت اشیا اگر می خواهند رقابتی داشته باشند باید محصولات جدید را خیلی سریع به بازار بیاورند. در نتیجه بیشتر اوقات امنیت به طور جدی نادیده گرفته می شود.

بات نت های اینترنت اشیا (IoT Botnet) چیست؟

IoT Botnet مجموعه ای از دستگاه های متصل به هم است که توسط یک بدافزار آلوده شده اند. ایده پشت IoT Botnets به کارگیری هرچه بیشتر دستگاه های اینترنت اشیا و استفاده از آن ها برای انجام حملاتی مانند DDoS است.

نمونه هایی از بات نت های اینترنت اشیا (IoT Botnets)

Mirai

Mirai به همان میزانی که موثر است ساده نیز است. عمدتا دوربین های IP و روترهایی را که هنوز از رمز عبور پیش فرض استفاده می کنند، هدف قرار می دهد.

Mirai میلیون ها دستگاه را آلوده کرد و مسئول بزرگترین حمله DDoS در تاریخ بود. قابل توجه ترین حملات حمله به Dyn بود. Dyn درصد زیادی از زیرساخت های DNS را در اینترنت کنترل می کند. این حمله قسمت هایی از سایت هایی مانندNetflix ، Twitter و CNN را از بین برد.

IoT Reaper

این جدیدترین مورد اضافه شده به بخش IoT Botnets است و بسیار پیچیده تر از برادران بزرگتر آن (Mirai  و Hajime) است.

IoT Reaper براساس Mirai ساخته شده است اما مواردی وجود دارد که آن را بسیار خاص می کند. این IoT Botnet از آسیب پذیری های شناخته شده استفاده می کند و از آن ها برای دستیابی به دستگاه سوءاستفاده می کند. از نظر جذب اعضای جدید اینترنت اشیا It کاملاً پربار بوده است، با این حال هنوز هیچ حمله ای به این بات نت گزارش نشده است.

نکاتی برای ایمن سازی دستگاه ها در برابر بات نت های اینترنت اشیا:

1- رمز ورود پیش فرض Freaking را تغییر دهید!

در صورت عدم استفاده از رمز ورود پیش فرض، فقط چند دقیقه طول می کشد و دلیل اصلی آن دسترسی غیر مجاز است.

Mirai فقط با اسکن کردن دستگاه های اینترنت اشیا using با استفاده از رمزعبور پیش فرض توانست بزرگترین حمله DDoS تاریخ را انجام دهد.

2- از یک رمز عبور استفاده کنید

سیاست های رمز عبور این روزها بسیار آزار دهنده اما ضروری هستند. SplashData هر ساله گزارشی با 25 رمز عبور پرکاربرد براساس منابع مختلف ، عمدتاً نقض امنیت ، منتشر می کند. رمز ورود “123456” در چهار سال متوالی محبوب ترین رمز بوده است.

در صورت امکان ، از یک تولید کننده رمز عبور استفاده کنید.

3- یک ممیزی امنیتی کوچک انجام دهید

شما برای انجام این کار به تیم متخصص رایانه احتیاج ندارید. چند کار وجود دارد که شما می توانید آن ها را هر موقع که بخواهید انجام دهید .

از یک سرویس برای تست قدرت رمزهای عبور خود استفاده کنید. تعداد زیادی از آن ها در اینترنت وجود دارند که کار را انجام می دهند. یکی که می توانید امتحان کنید HowSecureIsMyPassword است.

از Shodan استفاده کنید تا ببینید کدام سرویس های شبکه شما از طریق اینترنت قابل دسترسی هستند. Shodan ابزاری عالی است که به جستجوی دستگاه هایی می پردازد که سرویس های آن ها در معرض دید قرار گرفته است. به عنوان مثال پرسش زیر امکان دسترسی Raspberry Pi را از طریق اینترنت به شما می دهد.

اگر آسیب پذیری دستگاه خاصی مشخص شود، یک هکر فقط باید از Shodan برای جستجوی همه دستگاه های موجود در آن مدل متصل به اینترنت و استفاده از این آسیب پذیری استفاده کند.

4- از فایروال استفاده کنید

با استفاده از فایروال دسترسی به هر دستگاهی را مسدود کنید مگر اینکه برای اجازه دادن به آن کاملاً لازم باشد. توجه ویژه ای به دوربین های IP داشته باشید، دوربین های جدید از پروتکل P2P استفاده می کنند که می تواند فایروال را دور بزند.

5- دسترسی با استفاده از VPN یا SSH Tunnel

اگر از VPN یا یک تونل SSH برای اتصال به دستگاه های اینترنت اشیا استفاده می کنید فقط باید برای حفظ امنیت آن نقطه ورود کار کنید.

پیاده سازی سرور VPN در خانه می تواند کمی پیچیده باشد اما قطعاً نتیجه خوبی دارد.

یک راه حل استفاده از تونل SSH است. این احتمال وجود دارد که شما از قبل دستگاهی به اینترنت متصل شده باشید که با استفاده از SSH قابل دسترسی است. در این صورت راه اندازی یک تونل SSH به عنوان نقطه دسترسی چند دقیقه طول می کشد و بسیار ساده است.

در صورت امکان از احراز هویت کلید خصوصی برای SSH استفاده کنید. این یک فرآیند ساده است و سطح امنیتی زیادی را به دستگاه شما اضافه می کند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

USAIran