محققان امنیتی معتقدند با وضعیت تأسف باری که در امنیت اینترنت اشیاء وجود دارد، تمام اطلاعات حساس و مهم در خانه های هوشند با تجزیه و تحلیل هایی بر روی ترافیک شبکه، به راحتی لو می رود. مشکل اصلی در این سناریو این است که ترافیک مربوط به هر دستگاه دارای پروفایل جداگانه ای است. بهعبارت دیگر ترافیک مربوط به یک ترموستات بسیار با ترافیک سیستم روشنایی متفاوت است و هر دوی این ها، ترافیک متفاوتی نسبت به یک درب بازکن هوشمند دارند.
در مقالهای که توسط کارشناسان امنیتی ارائه شده، تعدادی از تجهیزات اینترنت اشیاء برشمرده شدهاند و ادعا شده است با تحلیل ترافیک میتواند بر روی آن انگشتنگاری انجام داد و مشخص کرد هر ترافیک مربوط به چه دستگاهی است حتی اگر ترافیک در اکوسیستم اینترنت اشیاء، رمزنگاری نیز شده باشد. بهعبارت دیگر هریک از دستگاهها در تولید ترافیک، الگوی منحصربفرد خود را دارند.
مهاجم میتواند ترافیک مربوط به اکوسیستم اینترنت اشیاء را از روشهای مختلفی برای تجزیه و تحلیل جمعآوری کند. در مقاله، محققان اشاره کردند که از طریق ISP به ترافیک شبکه دست یافتهاند ولی با اینحال، روشهای دیگری نیز وجود دارد. اگر شما بتوانید به ترافیک شبکه دست یابید، روشهای مختلفی برای تشخیص دستگاهها وجود دارد. بهعنوان مثال برخی دستگاهها بر روی آدرس IP و پورت مشخصی با سایر دستگاهها ارتباط برقرار میکنند و از روی این الگو میتوان دستگاه مورد نظر را شناسایی کرد.
در حالیکه هدف این مقاله آگاهیرسانی به کاربران بوده تا از ابزارهایی استفاده کنند تا حافظ حریم خصوصی آنها باشد ولی با اینحال تنظیم مقرراتی برای توسعه و تولید دستگاههای اینترنت اشیاء، همچنان یک امر ضروری محسوب میشود.