اینترنت اشیاء یا اینترنتِ سرقتِ اطلاعات

 

محققان امنیتی معتقدند با وضعیت تأسف باری که در امنیت اینترنت اشیاء وجود دارد، تمام اطلاعات حساس و مهم در خانه های هوشند با تجزیه و تحلیل هایی بر روی ترافیک شبکه، به راحتی لو می رود. مشکل اصلی در این سناریو این است که ترافیک مربوط به هر دستگاه دارای پروفایل جداگانه ای است. به‌عبارت دیگر ترافیک مربوط به یک ترموستات بسیار با ترافیک سیستم روشنایی متفاوت است و هر دوی این ها، ترافیک متفاوتی نسبت به یک درب بازکن هوشمند دارند.

در مقاله‌ای که توسط کارشناسان امنیتی ارائه شده، تعدادی از تجهیزات اینترنت اشیاء برشمرده شده‌اند و ادعا شده است با تحلیل ترافیک می‌تواند بر روی آن انگشت‌نگاری انجام داد و مشخص کرد هر ترافیک مربوط به چه دستگاهی است حتی اگر ترافیک در اکوسیستم اینترنت اشیاء، رمزنگاری نیز شده باشد. به‌عبارت دیگر هریک از دستگاه‌ها در تولید ترافیک، الگوی منحصربفرد خود را دارند.

مهاجم می‌تواند ترافیک مربوط به اکوسیستم اینترنت اشیاء را از روش‌های مختلفی برای تجزیه و تحلیل جمع‌آوری کند. در مقاله، محققان اشاره کردند که از طریق ISP به ترافیک شبکه دست یافته‌اند ولی با این‌حال، روش‌های دیگری نیز وجود دارد. اگر شما بتوانید به ترافیک شبکه دست یابید، روش‌های مختلفی برای تشخیص دستگاه‌ها وجود دارد. به‌عنوان مثال برخی دستگاه‌ها بر روی آدرس IP و پورت مشخصی با سایر دستگاه‌ها ارتباط برقرار می‌کنند و از روی این الگو می‌توان دستگاه مورد نظر را شناسایی کرد.

در حالی‌که هدف این مقاله آگاهی‌رسانی به کاربران بوده تا از ابزارهایی استفاده کنند تا حافظ حریم خصوصی آن‌ها باشد ولی با این‌حال تنظیم مقرراتی برای توسعه و تولید دستگاه‌های اینترنت اشیاء، همچنان یک امر ضروری محسوب می‌شود.

 

منبع

پست‌های مشابه

Leave a Comment