بيت مراجعات كيفية تأمين الإنترنت الخاص بك من الأشياء

كيفية تأمين الإنترنت الخاص بك من الأشياء

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
Anonim

قد تكون عبارة "Internet of Things" مبالغًا فيها ، لكن المنزل المتصل لم يعد مفهومًا مستقبلاً غامضًا ، ولكنه حقيقة واقعة. يحتوي المنزل العادي بالفعل على العديد من الأجهزة المتصلة ، والأمر متروك للمستخدم الذكي لإثبات فعاليتها عن طريق إغلاق الشبكة المنزلية.

يتضمن Internet of Things إلى حد كبير أي جهاز قادر على الاتصال بالإنترنت. تعد الثلاجة الذكية مثالًا شائعًا ، لكن الفئة تتجاوز الأجهزة الكهربائية لتشمل منظمات الحرارة والسيارات والأجهزة القابلة للارتداء. على الرغم من وجود الكثير من المحادثات حول طرق نشر الأمان في هذه الأجهزة ، إلا أن خلاصة القول هي أنهم جميعًا معرضون للخطر. يمكن للمهاجمين استخدامهم كخلفية في شبكتك ، أو اكتشاف طريقة لاختطاف الأجهزة لتنفيذ عمليات أخرى. الأمر متروك لصاحب المنزل لحماية إنترنت الأشياء في المنزل المتصل - والطريقة للقيام بذلك هي حماية الشبكة المنزلية.

هذا يبدو عاديًا بشكل مثير للريبة ، مثل إعداد تشفير WPA2 على الشبكة اللاسلكية بالمنزل ، واختيار كلمات مرور قوية ، والحفاظ على أجهزة معينة منفصلة عن بعضها البعض. الأمر مختلف ، أن الطريقة التي تحمي بها إنترنت الأشياء لا تختلف عن الطريقة التي يجب أن تحمي بها بالفعل أجهزة الحوسبة في المنزل.

وقال جون ماكورماك ، الرئيس التنفيذي لشركة Websense ، إن أهم جهاز لإنترنت الأشياء هو جهاز التوجيه. هذا هو الجزء الأكبر من جهودنا الأمنية.

أنت أكثر اتصالًا مما تعتقد

لنأخذ خطوة إلى الوراء. ربما تفكر في أنه ليس لديك الكثير من أجهزة Internet of Things لتبدأ بها. سوف يفاجأ. يقول ديفيد جاكوبي ، الباحث الأمني ​​في شركة كاسبرسكي لاب: "يبدو أن المنزل النموذجي لديه حوالي خمسة أشياء يمكن أن تكون خطرة بخلاف أجهزة الكمبيوتر والأجهزة اللوحية والهواتف المحمولة ، المتصلة بشبكتهم المنزلية". وهي تشمل أجهزة التلفزيون الذكية والطابعات وأجهزة الألعاب وأجهزة تخزين الشبكة وأجهزة استقبال الأقمار الصناعية ومشغلات الوسائط. لا تحتاج إلى أدوات ذكية أو معدات عالية التقنية للحصول على منزل متصل بالشبكة.

فقط لوضع الأمور في نصابها الصحيح ، اكتشف جاكوبي أكثر من 14 نقطة ضعف قابلة للاستغلال عن بعد على جهاز التخزين المتصل بالشبكة (NAS) والذي يمكن أن يتيح للمهاجمين الوصول إلى جميع ملفاته.

كتب مايكل برايس ، المحامي في برنامج الحرية والأمن القومي في مركز برينان للعدالة في كلية الحقوق بجامعة نيويورك ، في أواخر الأسبوع الماضي عن الحصول على تلفزيون ذكي جديد وتفاجأ بالكمية "المذهلة" من البيانات التي يجمعها. "يقوم بتسجيل الدخول إلى أين ومتى وكيف والوقت الذي تستخدم فيه التلفزيون. إنه يقوم بتعيين ملفات تعريف الارتباط وإشارات المنارة المصممة لاكتشاف متى شاهدت محتوى معينًا أو رسالة بريد إلكتروني معينة. تسجل التطبيقات التي تستخدمها ومواقع الويب التي تزورها ، وكيف تتفاعل مع المحتوى ، "كتب برايس.

الكاميرا على التلفزيون الذكي مجهزة بتقنية التعرف على الوجه. إذا تمكن أحد المهاجمين من اقتحام الشبكة والوصول إلى التلفزيون ، فسيتمكنون من رؤية ما يحدث داخل المنزل. يحتوي التلفزيون أيضًا على ميكروفون ، ويمكنه التقاط التسجيلات وإرسالها إلى جهة خارجية. "لا تقل الأشياء الشخصية أو الحساسة أمام التلفزيون" ، حذر برايس.

تقوم Internet of Things بتوسيع مقدار المعلومات التي يمكن للمهاجمين الحصول عليها. تعمل هذه الأجهزة المتصلة أيضًا على إنشاء ثغرات في شبكتنا ، مما يتيح للمهاجمين مزيدًا من الفرص للوصول إلى ملفاتنا والمعلومات الحساسة. وقال كريستوفر مارتينكافاج ، كبير مهندسي المبيعات في سيلفر سكاي: "حماية الجهاز نفسه شبه مستحيلة". نظرًا لأننا لا نستطيع تأمين كل جهاز على حدة ، فلنقم بإغلاق شبكاتنا المنزلية وتقليل سطح الهجوم إلى شيء أكثر قابلية للإدارة قليلاً.

ماذا يمكنني أن أفعل؟

لقد قمنا في كثير من الأحيان بإعداد شبكتنا المنزلية من خلال توصيل جهاز التوجيه فقط وليس عناء التنقل في الواجهة للتعرف على ما يفعله. قم بتغيير كلمة مرورك - آخر شيء تريده هو أن يتمكن شخص ما من الدخول إلى جهاز التوجيه الخاص بك والتغيير حول الإعدادات. قم بتعطيل الوصول إلى شبكة الضيف تمامًا بحيث لا يمكن للغرباء القفز على willy-nilly.

لدى معظم أجهزة التوجيه خيار إعداد معرفات شبكة SSID متعددة. قم بإعداد شبكة واحدة لأجهزة الكمبيوتر والطابعات و NAS وأجهزة الحوسبة الأخرى. يقترح Trey Ford ، استراتيجي الأمن العالمي في Rapid7 ، إعداد SSID مختلف تمامًا لأجهزة Xbox والتلفزيون الذكي والأجهزة الأخرى. قم بإعداد SSID آخر للأجهزة المحمولة. وبهذه الطريقة ، حتى لو تعرض أحد أجهزتك للاختطاف أو الحقن ، يقتصر المهاجم على تلك الشبكة الفردية فقط. سيكون من الأصعب بكثير الانتقال من التلفزيون ذي الباب الخلفي إلى NAS إذا كانت موجودة على شبكات مختلفة. تقسيم الشبكة بهذه الطريقة يعني أيضًا أنه في حالة اختطاف قسم ما ، فإن جميع الأجهزة الأخرى لا يمكن الوصول إليها وتبقى آمنة.

إذا كنت على استعداد لبذل هذا الجهد ، فيمكنك سرد جميع عناوين MAC لكل جهاز واحد متصل بشبكتك بحيث يقوم الموجه بتعيين عناوين IP لتلك الأنظمة فقط. سيتم حظر جميع الأجهزة غير المعروفة من الوصول إلى الشبكة. هذا سيمنع المهاجمين الذين يجلسون خارج منزلك من الاتصال بشبكتك والتجول في منزلك الرقمي.

التشفير ، كلمات المرور

عندما يتعلق الأمر بإعداد شبكة لاسلكية آمنة ، فإن نظام التشفير الذي تحدده يهم. يتطلب منك WEP إدخال كلمة مرور ، لكنها ضعيفة وسهلة الاختراق ، لذا فإن امتلاكها مجرد شعور زائف بالأمان. استخدم تشفير WPA2 وكلمة مرور قوية ومعقدة. إذا كنت تريد أن تكون ذكيًا بشأن اسم الشبكة اللاسلكية الخاصة بك ، فتأكد من أنها ذكية في الواقع وليست شيئًا يعطي شيئًا عنك أو عن موقعك الجغرافي ، مثل "مورين ليفنج رووم". وأثناء وجودك فيه ، قم بتغيير كلمات المرور لجميع أجهزتك ، حتى تلفزيونك. قم بتغييرها إلى شيء قوي ومعقد على الفور ، وقم بتحديث كلمات المرور هذه بانتظام. إذا استطعت ، فعليك تغيير أسماء المستخدمين أيضًا لجعل هجمات القوة الغاشمة أكثر صعوبة.

تحتاج كل شبكة إلى جدار حماية ، سواء كان جهازًا مستقلًا أو جهازًا واحدًا يعمل داخل جهاز التوجيه. على الرغم من أنه لن يمنع جميع الهجمات ، إلا أنه سوف يقلل من التحقيقات الانتهازية ومحاولات الباب الخلفي.

كل باب ، كل نافذة

في النهاية ، الشيء الرئيسي هو أننا جميعا بحاجة إلى تغيير طريقة تفكيرنا في شبكاتنا وجميع الأجهزة الموجودة عليها. وقال جيه دي شيري ، نائب رئيس الحلول التكنولوجية في شركة تريند مايكرو: "لا أحد سيبقي الباب مفتوحاً أمام منزله. عليك التفكير في الأجهزة الموجودة على شبكتك".

ومع ذلك ، فإن المفتاح هو أن كل نقطة دخول هي باب أمامي آخر ، باب خلفي ، نافذة علية ، وما إلى ذلك. يجب عليك التأكد من أنها جميعها مغلقة بإحكام إذا كنت تريد أن تكون آمنًا في عصر إنترنت الأشياء.

كيفية تأمين الإنترنت الخاص بك من الأشياء