چگونه اينترنت اشيای امنتری بسازيم؟ - نسخهی قابل چاپ +- باشگاه کاربران روماک (https://forum.romaak.ir) +-- انجمن: انجمن کامپیوتر، سرور و شبکه (https://forum.romaak.ir/forumdisplay.php?fid=3) +--- انجمن: کامپیوتر و اینترنت (https://forum.romaak.ir/forumdisplay.php?fid=6) +---- انجمن: اینترنت اشیاء (https://forum.romaak.ir/forumdisplay.php?fid=126) +---- موضوع: چگونه اينترنت اشيای امنتری بسازيم؟ (/showthread.php?tid=2164) |
چگونه اينترنت اشيای امنتری بسازيم؟ - saberi - ۹۶/۲/۷ تبهکاری را تصور کنيد که با وبکم شما خانهتان را تماشا میکند، سر کودکان داد میزند يا حتی از فضای خانه فيلم میگيرد و آن را برای ریيس خود میفرستد. همچنين، يخچال خانهتان را تصور کنيد که هرزنامه میفرستد و کسانی را که هرگز نمیشناسيد بهخشم میآورد. اينترنت اشيا (IoT) را انبوهی از دستگاههای گوناگون تعريف میکنند. اما آنچه کمتر دربارهاش شنيدهايد اين است که چنين شبکهای میتواند بدترين دشمن شما باشد. بهويژه اينکه به استناد گزارشهای جديد، بسياری از رويدادهايي که در بالا به برخی از آنها اشاره شد، واقعاً اتفاق افتادهاند و چهبسا وقايع آزاردهنده بيشتری از اين دست نيز روی داده است، اما صاحبخانهها خود متوجه آنها نشدهاند. برای نمونه، پژوهشگران نشان دادهاند که میتوان در برخی موارد اينترنت اشيا را هک و هر سندی را که چاپ میکنيد و آن را به سايت ديگری میفرستيد، شنود کرد. هکرها میتوانند با استفاده از تلويزيون هوشمند خانه شما را بپايند و حتی چراغ ترافيک خيابانها را کنترل کنند. با اينکه اينترنت اشيا با متصل کردن ابزارها به يکديگر کارها را آسانتر میکند، از ديگر سو میتواند وضعيتی را پديد آورد که هکرها بتوانند خانه، خودرو و حتی وضعيت جسمی شما را کنترل کنند. اين گونه آسيبپذيریها در پيرامون ما وجود دارند. يکی از بررسیهای اخير واحد پژوهشی شرکت اچپی نشان میدهد هر ابزار عادی متصل به اينترنت اشيا 25 ضعف امنيتی دارد که رقم شگفتانگيزی است و 70 درصد ابزارها دستکم يکی از چنين ضعفهايي را دارند. شايد بسياری از اين چالشها نيازمند راهکارهايي باشند که صنعت کامپيوترهای شخصی چند دهه پيش به آنها نياز داشت. در ادامه، درباره مشکلات ديگری نيز توضيح خواهم داد که نيازمند رويکردهای جديدی هستند. حيطهای که گستره آن وسيعتر اما حاشيه سود آن در جهان رو به رشد اینترنت اشیا کمتر است. از خانه شما آغاز میکنيم. وقتی شبکه برق به مرز بيشينه توان خود نزديک میشود، اسمارتمتر ــ اگر چنين دستگاهی نداريد، بهزودی يکی از آنها را خواهيد داشت ــ میتواند دستگاههای مورد نظر شما مانند دستگاه تهويه هوا را خاموش کند. اين قابليت مطلوبی است، اما مشکل زمانی بروز میيابد که يک هکر بتواند به اسمارتمتر شما نفوذ و برق سامانههای امنيتی را قطع کند. در اين صورت بديهی است که سرقت سادهتر میشود. يک سامانه امنيتی متصل به اينترنت مستقيم نيز میتواند مورد نفوذ واقع شود. برای اين کار کافی است هکر برای حدس زدن گذرواژه شما از حمله brute-force استفاده کند. پيشتر يک وبسايت روسی چنين کاری را انجام داده بود. اين سايت که اخيراً بسته شد، با نفوذ به دوربينهای ناامن به 73011 محل در 256 کشور جهان لينک داده بود. در رويدادی ديگر، يک هکر در سينسيناتی با نفوذ به سامانه پايش کودک و بهرهگيری از آن بر سر نوزاد خوابیده فرياد کشيده بود. شايد شما از کاربران تازهترين قفلهای هوشمند باشيد. قفلهایی که اجازه میدهند با استفاده از اسمارتفون خود در فاصلهای خاص در را به روی ميهمان باز کنيد. شايد از سامانههای نوری متصل به وب نيز بهره میبريد. برای يک دزد چه چيز جذابتر از آن است که قفل در را بگشايد، چراغها را خاموش کند و سامانه امنيتی خانه را از کار بياندازد؟ اينک خودرو خود را در نظر بگيريد. اين خودرو میتواند اطلاعات شناساگرانه را ضبط کند و گزارش دهد و بخاری را از راه دور و با سيگنال گوشی موبايل شما روشن و خاموش کند و با استفاده از دادههای جیپیاس سرخود، نقشه، آب و هوا و ترافيک مناسبترين مسير را برگزيند. اگر هم خودرو شما چنين توانمندیهايي ندارد، بهزودی به آنها دست خواهد يافت. هکرها نيز میتوانند با استفاده از اين توانمندیها از راه دور چراغهای خودرو را روشن و با اين کار خودرو شما را در خيابان شناسايي کنند و سپس قفل درهای آن را بگشايند، موتور را روشن کنند و آن را برانند. هکرها شايد بتوانند حتی در حال رانندگی نيز کنترل خودرو را از دست شما خارج کنند. برای اين کار میتوانند از بدافزارهای ويژهای بهره ببرند که تا وقتی خودرو با کامپيوتری در تعميرگاه مکاتبه میکند، آن را بيالايند. در فوريه 2014، اداره ترابری ايالات متحده برای تبيين پيشطرح قوانين ويژه تلاشهاي خود را آغاز کرد. اين قوانين همه خودروها را ملزم میکند از امکان ارتباط «خودرو با خودرو» و «خودرو با زيرساخت» برخوردار باشند و برای دستيابی راه دور به خودرو مسير ديگری را بگشايند. جسم انسان نيز شايد از آسيب هکرها در امان نباشد. هماکنون بيماران را میتوان به وسيله سامانههای ويژه پايش و حتی با دستگاههای پزشکی مانند تپشآرا و پمپهای انسولين، سامانههای هوارسان و پايشگرهای شيميايي خون درمان کرد. اين دستگاهها به اينترنت متصل هستند؛ زيرا خيلی بهتر است بيماران را بهجای بيمارستان در خانههای آنها زير نظر گرفت. اما اگر اين دستگاههای پايش سلامت به اينترنت متصل باشند، از حملههای هک مصون نخواهند بود. پژوهشگران دريافتهاند پمپهای انسولين نيز که برای کمک به کنترل ديابت بهکار میروند، میتوانند از راه دور و بسته به دستورهاي دريافتي همه انسولين خود را به يکباره پمپاژ کنند و به بيمار آسيب جدی بزنند. در حملههای پيچيدهتر ممکن است رد خاصی از هک بهجا نماند. تبهکار میتواند با ايجاد تغييرهای کوچک در سامانه پايش، وضعيت وخيم بيمار را عادی گزارش کند. رخنه به اينترنت اشيا به کدنويسان ويژهای نياز ندارد که ساعتهای مديدی را به يافتن ضعفها اختصاص دهند. اين روزها، يک هکر تازهکار نيز میتواند با دانلود ابزارهای ويژه از آنها برای اجرای يک حمله در سطح مبتدی بهره ببرد. در سوی ديگر، جرايم سازمانيافته و دولتهای ملی نيز وارد بازی هک شدهاند. برخلاف کامپيوترهای تجاری که چند دهه است به وسيله فايروالها و سامانههای تشخيص نفوذ و بازدارنده (IDPS) محافظت میشوند، دستگاههای کنونی متصل به اينترنت از چنين تمهيداتی برخوردار نيستند. دانشگاه کلمبيا در راستای يکی از پژوهشهای خود با حمله به سيستمهای تجاری و نيز سامانههای نهفته موجود در دستگاههای مصرفی از جمله سامانههای سرگرمی خانگی، وبکمها و اکسسپوينتهای وایفای دريافت که تنها 2.46 درصد محصولات تجاری مشکل امنيتی دارند، در حالی که اين مورد برای دستگاههای مصرفی 41.62درصد بود. حتی در آن دسته از محصولات مصرفی که تمهیدات امنيتی دارند نيز امکانات بازدارنده يا فعال نشدهاند يا گذرواژه پيشفرض يا ناکارآمد دارند. بسياری از توليدکنندگان اين کالاها بيشتر به اين میانديشند که محصول خود را سريعتر وارد بازار کنند، اما به امنيت آن چندان توجهی ندارند. توليدکننده در برخی موارد دستگاه طراحی شده برای شبکههای خصوصی را بهسادگی فقط به اينترنت متصل میکند و درون آن هيچگونه تمهيد امنيتی خاصی را در نظر نمیگيرد. البته صحیح است که با در نظر گرفتن کوچک بودن اينگونه وسيلهها پيادهسازی تمهيدات بازدارنده در آنها سخت است. بيشتر کالاهای اینترنت اشیا حتی اگر امن باشند، امکاناتی ندارند که بتوانند نرمافزار امنيتی خود را بهصورت خودکار بهروز کنند. در حال حاضر، وضعيت بهگونهای است که تبهکاران میتوانند برای حملههای خود از ضعفهايي بهره ببرند که برخی از آنها بسته به قدمت دستگاه شايد 10 تا 20 سال قدمت داشته باشند. اين وضعيت بايد تغيير کند. توليدکنندگان (و مصرفکنندگان این توليدات) بايد در برابر حملههای هک ايمن شوند. اين کار شدنی است. هکرهايي که به اين سامانهها (خانه، خودرو و دستگاههای سلامتی) يورش میبرند، معمولاً میکوشند يکی از اين سه کار را انجام دهند؛ بهدست گرفتن کنترل وسيله هدف، ربودن اطلاعات يا مختل کردن سرويس ( شکل 1). شکل 1: جايي برای پنهان شدن نيست: با گسترش اينترنت اشيا در خانهها، خودروها و... بهنظر میرسد که هر روز ضعفهای جديدی در حال پديد آمدن هستند. قفلهای هوشمند و سامانههای امنيتی در خانهها را میتوان از کار انداخت. درهای خودرو را میتوان باز کرد و موتور آن را بهکار انداخت. در اين صورت کافی است دزد درون خودرو بنشيند و آن را براند. دستگاههای تپشآرا و پمپهای انسولين نيز در برابر حملههای هک آسيبپذير هستند. بهدست گرفتن کنترل وسيله هدف تقريباً به معنای لاگين کردن و جا زدن خود بهجای کاربر مجاز است. شايد برای اين کار دستيابی به گذرواژه، يافتن يک بکدور يا دور زدن مکانيسمهای هويتسنجی مورد نياز باشد. روشهای کارآمد هويتسنجی (مانند توليد گذرواژههای تصادفی، هويتسنجی امن و توکنمحور، هويتسنجی بيومتريک و هويتسنجی مجوزمحور) میتوانند چنين هکهايي را سختتر کنند. ربودن اطلاعات میتواند به معنای شنود دادهها يا نفوذ به سيستمها و دستيابی به دادهها از جمله اطلاعات بيمار از يک وسيله پزشکی باشد. بهعلاوه، کاربری که از تلويزيون هوشمند خود برای خريدهای خانگی بهره میبرد، ممکن است شمارههای کارت اعتباری خود را بهخطر بياندازد. هکر همچنين میتواند از دستگاههايي مانند سامانه تلفنی، چاپگر يا دوربين ويدیويي برای گردآوری و انتقال دادهها بهره ببرد. ايجاد اختلال در سرويس نيز معمولاً به معنای فشار آوردن بر سامانههای گوناگون، مانند سامانه امنيت خانگی يا سامانه کنترل خودرو است و برای اين کار آنها را وامیدارند تا پيغامها و هرزنامههای انبوهی ارسال کنند تا کارکردشان متوقف شود. سادهترين کار برای پيشگيری از چنين حملههايي اين است که اجازه ندهيم هکرها با گجتهاي هدف مرتبط شوند و اين يعنی استفاده از يک فايروال و IDPS. فايروال کار يک نگهبان را انجام میدهد و ترافيک غيرمجاز را بلوکه میکند. يک IDPS نيز سامانه کامپيوتری و شبکهای را که به آن متصل است میپايد تا موارد مشکوک را شناسايي، بلوکه و گزارش کند. نرمافزار فايروال و برنامههای ضدويروس برای اجرا به فضای ذخيرهسازی و قدرت محاسباتی زيادی نياز دارند، در حالی که بيشتر وسایل متصل به اينترنت اشيا چنين حافظه و پردازندهای ندارند و نمیتوانند اين نرمافزارها را اجرا کنند. پس بايد رويکرد ديگری را برگزينيم. بسياری از وسيلههايي که اينترنت اشيا را پديد میآورند در واقع چيزهايي هستند که آنها را سامانههای نهفته میناميم. اين سامانهها کامپيوترهای اختصاصی هستند که درون سامانههای پيچيدهتری بهکار گرفته میشوند و کارهای خاصی را انجام میدهند. برای مثال، برخی از اين سامانههای نهفته برای کنترل سازوکارهای دستگاههای موجود در سايتهای تصفيه آب طراحی شدهاند. شمار ديگری از آنها نوردهی يک خانه هوشمند را مديريت میکنند و برخی ديگر برای پايش بخشی از بدن انسان ساخته شدهاند. همين کاربردهای خاص و محدود به کوچکتر، سريعتر و کارآمدتر شدن سامانههای نهفته میانجامد. سامانههای امنيتی بايد بههمين صورت ويژه و اختصاصی باشند و برای پيشگيری از حملههای خاصی طراحی شده باشند که تجهيزات مورد نظر در برابرشان آسيبپذير هستند. با اين همه، نمیخواهيم هر بار که ترموستات هوشمند يا تلويزيون هوشمند جديدی ساخته شد، چرخ را کاملاً از نو اختراع کنيم. پس سامانه امنيتی بايد به اندازه کافی نرمشپذير باشد تا بتواند از دستگاههای گوناگونی مانند گيتویهای ارتباطی خودرو، چاپگرهای خانگی و قفل درهای هوشمند نگهداری کند. برای اين کار بايد همه مواردی که درباره سامانههای امنيتی نهفته گفته شد، مد نظر داشته باشيد. در اين صورت، سامانه امنيتی نه به موتورهای پردازشی پرقدرت نياز خواهد داشت، نه به پايگاه داده امضاي ويروسها و نه به ديگر کدهايي که برای شناسايي تهديدهای آشنا همچون اثر انگشت عمل میکنند. سامانههای امنيت اينترنت اشيا میتوانند بهجای پايگاه دادهها از فيلترينگ قانونمحور استفاده کنند. استانداردهای جديد برای امنيت اينترنت اشيا استانداردهای امنيتی برای کالاهای اینترنت اشیا رو به تکامل هستند. بيشتر استانداردهای کنونی نتيجه يک صنعت يا کاربرد خاص هستند. برای مثال، شرکت North American Electric Reliability استانداردهای خاصی را موسوم به CIP (سرنام Critical Infrastructure Protection) وضع کرده است تا شبکه برق را ايمن نگه دارد. اداره غذا و دارو ايالات متحده مجموعه راهکارهايي را ارائه داده است تا توليدکنندگان محصولات غذايي و دارويي از سلامت و اطلاعات بيماران بهتر محافظت کنند. مؤسسه ملی استانداردها و فناوری اين کشور نيز چهارچوب گستردهتری را موسوم به Cybersecurity Framework پديد آورده است تا از صنايع مالی، انرژی و بهداشت محافظت کند. برخی از اين استانداردها با اينترنت اشيا ارتباط مستقيمی ندارند، اما استانداردهای جديد که در حال پيشرفت هستند بهصورت ويژه اينترنت اشيا را هدف گرفتهاند. فهرست اين استانداردها چنين است:
سياستهای کامل فايروال میتواند شامل 5 تا 20 قانون باشد که در مقايسه با 200 تا 2000 قانون موجود در فايروالهای تجاری رايج رقم ناچيزی است. اين رويکرد کوچکتر، سريعتر و سادهتر برای سامانه امنيتی اينترنت اشيا به امنيت آسيبی نمیزند؛ بلکه اجازه میدهد تا هر کسی از چاپگر استفاده کند، اما تبهکاران را از تغيير تنظيمهای چاپگر، دانلود فرموير يا ديگر کارهای خطرناک (مانند ارسال کپی از سندهای چاپی به مقاصد ديگر) بازمیدارد. مجموعه قوانين خاص ديگری نيز وجود دارند که میتوانند از قفل درهای هوشمند، خودروها يا تپشآراها نگهداری کنند. شکل 2: سلاحهای دفاعی: فيلترينگ قانونمحور (شکل فوق) سياستهای معدودی را بهکار میگيرد. يکی از اين سياستها ممنوع کردن بهروزرسانی فرمويرهای نهفته بدون مجوز از راه دور است تا با اين کار دستورهاي خطرناکی را که از يک فايروال ساده گذشته است، بلوکه کند. سامانههای فيلترينگ قانونمحور همچنين میتوانند با فهرستی از کامپيوترهای معتبر مشورت کنند تا فقط «افراد مجاز» به کارکردهای خاص دسترسی داشته باشند. رويکرد Bump in the wire با تکیه بر يک قطعه کوچک و اختصاصی سختافزار و نرمافزار در حد فاصل وسيله اينترنت اشيا و اينترنت، میتواند از دستگاههايي نگهداری کند که از تمهيدات امنيتی داخلی برخوردار نيستند. برخی بازيگران اصلی بازار سامانههای نهفته (مانند شرکتهای گرين هيلز، اينتل، مکآفی، منتور گرافيکس، رنساس، ويند ريور و زايلوگ) هماکنون در سختافزارها و نرمافزارهای بنيادی اينترنت اشيا چنين فناوریهای امنيتی نهفتهای را ارائه میدهند. اين شرکتها معمولاً نه خود دستگاههای متصل به اينترنت اشيا، بلکه پردازندهها و سيستمعاملهای مورد نياز آنها را توليد میکنند. اما با در نظر داشتن اين مورد که برخی دستگاههای موجود در اينترنت اشيا بهندرت با محصولات جديد جايگزين میشوند، ممکن است يک يا دو دهه ــ يا بيشتر ــ طول بکشد تا همه سامانهها به استانداردهای امنيتی مدرن مجهز شوند. سامانههای جديد شايد از سطوح امنيتی بالاتری برخوردار باشند، اما ضعفها تا آيندهای نامعلوم همچنان وجود خواهند داشت. برای ايمنسازی سامانههای کنونی دو رويکرد وجود دارد. توليدکنندگان میتوانند در محصولات جديدتری که از بهروزسازی نرمافزار پشتيبانی میکنند يا آنها که هنوز در حال توسعه هستند، از فايروال و امکانات امنيتی در نرمافزار محصول مربوط استفاده کنند. ابزارسازانی مانند شرکت نست که ترموستاتهای هوشمند میسازد میتوانند اين رويکرد را برگزينند. بسياری از سامانههای قديمیتر امکانات ارتباطی دارند، اما از بهروزسازی نرمافزار پشتيبانی نمیکنند. سامانههای قديمی پايش بيمارستانی و سامانههای قديمی کنترل توليد از آن جمله هستند. در اين موارد شايد مشتريان يا توليدکنندگان بتوانند با استفاده از رويکردی موسوم به Bump in the wire خود فايروالی را به محصول مربوط بيافزايند. در اين صورت در حد فاصل وسيله مقصد و اينترنت جعبه کوچکي واقع میشود که حاوی سختافزار و نرمافزارهای امنيتی است. شرکت من، Icon Labs، چنين سامانهای میسازد که Floodgate Defender نام دارد. شرکتهای ديگر مانند Tofino Security و Innominate Security Technologies نيز محصولات مشابهی میسازند. با امنتر شدن دستگاهها در آينده، شايد ديگر به اين رويکرد نيازی نباشد، اما برای پوشش دادن ضعفها يک راهکار سريع است. با اين همه، فايروال برای محافظت از اينترنت اشيا در برابر هکرها کافی نيست؛ زيرا مشکل ديگری نيز وجود دارد و آن شنود است. از اين رو، دادهها نيز بايد رمزنگاری شوند. قفلهای هوشمند و تپشآراها به گذرواژههای قدرتمند نياز دارند؛ گذرواژههايي که از حرف، عدد و شايد کاراکترهای خاص تشکيل شده باشند. بهتر میشود اگر محصولات گوناگون از هويتسنجی مجوزمحور بهره بگيرند. در هويتسنجی مجوزمحور يک سند الکترونيک وجود دارد که شخص، دستگاه يا برخی از ديگر موجوديتهای مرتبط با دستگاه بر اساس آن شناسايي میشوند. اين فناوری هماکنون در پايانههای فروش، پمپ بنزينها و خودپردازها بهکار میرود و شايد در نسخههای آتی دستگاههای پزشکی خانگی و سامانههای امنيت خانگی نيز بهکار رود. فناوری فوق هنوز به برخی از بخشهای اين صنعت گسترش نيافته است؛ زيرا سازگاری اين تمهيدات امنيتی با سختافزارهای اینترنت اشیاء نيازمند مهندسی up-front است که توليدکنندگان هنوز در اين حيطه سرمايهگذاری نکردهاند. يکی از علتهای آن خود بازار است. محصولات اینترنت اشیا بهصورت انبوه توليد میشوند و حاشيه سود اندکی دارند؛ از اين رو، افزايش مقدار حافظه و سرعت پردازنده آنها هزينهها را میافزاید و ممکن است از قدرت رقابتیشان در بازار بکاهد. بدتر از مشکل هزينه، مشکل يکپارچهسازی يک محصول با ديگر محصولات متصل به اينترنت در خانه است. برای مثال، اگر يک قفل در هوشمند از هويتسنجی مجوزمحور بهره میبرد، اسمارتفونی که با قفل در مرتبط میشود نيز بايد از اين هويتسنجی پشتيبانی کند. عملی کردن و آسانسازی اين کار زمانبر است. برای باز هم ايمنتر کردن اينترنت اشيا، توليدکنندگان میتوانند ايجنت يا عامل مديريت دستگاه را که يک قطعه نرمافزار است، با محصولات خود يکپارچه کنند. اين نرمافزار به محصول اجازه میدهد تا با سامانه مديريت امنيت مرتبط شود، يعنی همان کاری که ePolicy Orchestrator شرکت مکآفی انجام میدهد. اين عامل نرمافزاری مواردی مانند تلاشهای ناموفق برای دسترسی به حملههای DoS را گزارش میکند. همچنين، در صورت پيدايش تهديدهای جديد میتوان از آن برای بهروزسازی نرمافزار امنيتی نيز بهره برد. اين بار نيز زمانی طرح فوق عملی میشود که دستگاهها بدون افزايش چشمگير هزينه و پيچيدگی بتوانند چنين تمهيداتی را بهکار گيرند. صنايع گوناگون حرکت به سوی اين رويکرد را آغاز کردهاند. در همين زمان، معدود مواردی نيز وجود دارد که میتوانيد انجام دهيد تا دستگاههای اینترنت اشیا را امنتر نگه داريد. اگر از کامپيوتر شخصی يا دستگاه موبايل استفاده میکنيد، اطمينان حاصل کنيد که هر فايروال و نرمافزار ضدويروسی که به آن دسترسی داريد فعال و بهروز است. اطمينان بيابيد تا دستگاه مرتب پايش شود و هر بدافزار يا نفوذگر بالقوهای را از آن بزداييد. کامپيوتری که با بدافزار يا به علت هک آلوده شده است، میتواند به هدفی برای حملههای آتی در برابر دستگاههای خانگی متصل به اينترنت اشيا تبديل شود يا گذرواژه دستگاههای متصل را در خود ذخيره کند و سپس هکر از آن بهره ببرد. اگر وسيله مورد نظر اجازه میدهد که نامهای کاربری و گذرواژهها را تنظيم کنيد، حتماً اين گزينهها را فعال کنيد و نيز گذرواژههايي بسازيد که حدس زدن آنها آسان نباشد. برای مثال، در گذرواژه از نام خود استفاده نکنيد. از عبارتها، ترکيبهای عددی، حرفی و علامتهای منحصر به فرد بهره ببريد. مانند ترکيبهايي که علامت پرسش داشته باشند. میدانم همه اين چيزها را پيشتر نيز شنيدهايد، اما جا دارد تکرار شود؛ زيرا شمار بسيار زيادی از مردم هنوز هم برای گذرواژه خود از عبارتهايي مانند Password استفاده میکنند. سرانجام، مراقب حملههای فيشينگ و مهندسی اجتماعی باشيد. هکرها در فرستادن ايميلها و پيغامهايي که از کاربر میخواهد نامها و گذرواژههای خود را اعلام کنند، بسيار هوشمند عمل میکنند. اگر تلفنی دريافت کرديد که اطلاعات خصوصی را از شما طلب میکرد، اين اطلاعات را اعلام نکنيد. گوشی را قطع کنيد و با شرکت يا سازمانی که شخص ادعا کرده بود از طرف آن با شما تماس گرفته است تماس بگيريد. با هيچ يک از شمارههايي که شخص تماسگيرنده به شما داده است، تماس نگيريد. وضعيت در آينده بهتر خواهد شد. توجه توليدکنندگان نسبت به لزوم محافظت از محصولات متصل به اينترنت رو به افزايش است. پژوهشهايي در جريان است تا برای دستگاههای موبايلی که از آنها برای کنترل اينترنت اشيا بهره میبريد، روشهای جديد هويتسنجی بيومتريک ارائه شود؛ روشهایي مانند اسکن شبکيه چشم، هندسه دست، تشخيص چهره و ديگر روشهای سخت و پيچيده. هويتسنجی با اثر انگشت با آیفون 5S معرفی شد که گام بزرگی در جهت درست است. علاوه بر اين، هرچند کاربران بهکندی در اين باره به نگرش بهتری دست میيابند، با ترکيب خرد و فناوریهای مدرن امنيتی میتوانیم هکرهايي را باز داریم که میخواهند از وسيلههای ما عليه خودمان استفاده کنند. در آيندهای نه چندان دور، خودرانها، پوشيدنیها و خانههای هوشمند بدون نياز به پايشهای همواره ما با يکديگر مرتبط خواهند بود و بسياری از کارهای روزانه بهصورت خودکار انجام خواهد شد. روباتهای کنترل شونده توسط برجهای جیپیاس و حسگرهای متصل در کارهايي مانند خاموش کردن آتش، اقدامهای قضايي و عمليات کاوش و نجات کمک خواهند کرد. پوشيدنیها و ريزسامانههای پايش سلامت بيرون از مطب پزشک نيز مراقب سلامت کاربر خواهند بود. اگر مردم ترس از حملههای سايبری را از خود دور نکنند، شايد به استفاده از اين فناوریهای جديد روی نياورند و آنچه را واقعاً اينترنت اشيای امن خوانده میشود، پديد نياورند. |