अकामाई: IoT उद्यम की नई 'छाया आईटी' है

  • Oct 29, 2023

इंटरनेट से जुड़े डिवाइस उद्यम के लिए छाया आईटी के समान खतरा पैदा करते हैं, अकामाई ने कहा कि कई डिवाइस कंपनी नेटवर्क पर बिना सुरक्षा के उपयोग किए जाते हैं।

इंटरनेट से जुड़े उपकरण पहले से ही मौजूद हैं उपभोक्ता क्षेत्र में हर जगह, लेकिन जैसे ही वे संगठन में अपना रास्ता बनाते हैं, वे उद्यम नेटवर्क की सुरक्षा के लिए खतरा पैदा करते हैं।

विशेष सुविधा

IoT: सुरक्षा चुनौती

इंटरनेट ऑफ थिंग्स गंभीर नए सुरक्षा जोखिम पैदा कर रहा है। हम संभावनाओं और खतरों की जांच करते हैं।

अभी पढ़ें

अकामाई के सुरक्षा रणनीति के वैश्विक निदेशक पैट्रिक सुलिवन के अनुसार, शैडो आईटी की तरह, नेटवर्क प्रशासकों को आईओटी उपकरणों की उपस्थिति के बारे में जरूरी जानकारी नहीं है।

"मुझे लगता है कि यह हर किसी के लिए एक मुद्दा है," उन्होंने ZDNet को बताया। "मेरा मतलब है, यह एक बहुत ही सक्रिय आक्रमण सतह है और मुझे लगता है कि यदि आप दुनिया भर में देखें, तो कई तरह के हमले होंगे सरकारें इस बात पर विचार करना शुरू कर रही हैं कि क्या उन्हें IoT के कड़े विनियमन पर ध्यान देने की आवश्यकता है उपकरण।"

एक प्रसिद्ध स्मार्टफोन के साथ, उदाहरण के लिए एक आईफोन या सैमसंग डिवाइस, जो आईटी के लिए जिम्मेदार हैं संगठन उस सुरक्षा से परिचित हैं जिसमें डिवाइस लपेटे गए हैं और कई पैचिंग प्रोटोकॉल भी हैं पास होना; हालाँकि, IoT डिवाइस के साथ, "मानक के रूप में सुरक्षित" हमेशा रास्ता नहीं होता है।

"यह एक मुश्किल स्थिति है क्योंकि उपभोक्ता बाज़ार में केवल ऐसे उपकरण नहीं खरीद रहा है जिनमें उत्कृष्ट इंटरनेट सुरक्षा स्थिति हो - यह वास्तव में है खरीदार की ओर से कोई प्रतिफल नहीं - जो निर्माता के लिए बहुत उच्च स्तर की सुरक्षा के लिए प्रोत्साहन को कम कर देता है," सुलिवन व्याख्या की।

इसमें इस तथ्य से मदद नहीं मिलती है कि IoT डिवाइस को विकसित करने के लिए बहुत अधिक विनियमन नहीं है।

यह सभी देखें: आपके भूले हुए IoT गैजेट एक विनाशकारी, विषाक्त विरासत छोड़ देंगे

"IoT डिवाइस, वे डिफ़ॉल्ट रूप से असुरक्षित शिप करते हैं - विक्रेताओं को व्यापक ब्रश से पेंट करने और हर किसी को उस बाल्टी में डालने के लिए नहीं - लेकिन कई उपकरणों में नए पैच के साथ ऑटो-अपडेट करने की कोई व्यवस्था नहीं है, इसलिए वे अपने पूरे जीवन काल में तकनीकी ऋण जमा करते रहते हैं।"

"बहुत कम लोग हैं जो अपने रेफ्रिजरेटर में फ़र्मवेयर को पैच करने के लिए नियमित आधार पर अपडेट करते हैं; मुझे लगता है कि हमने जो नियामक गतिविधियां देखी हैं, उनमें क्षमता सहित न्यूनतम मानकों के सेट की मांग की गई है डिवाइस स्वतः अपडेट हो जाए, ताकि कम से कम आप जान सकें कि आप उन पैच को पुश कर सकते हैं जिनके समय-समय पर अपडेट होने की संभावना है।"

क्रेडेंशियल भराई

सुरक्षा विक्रेताओं द्वारा "पासवर्ड स्वच्छता" के विचार को विस्तार से आगे बढ़ाने के बावजूद, एक और बड़ी समस्या सामने आ रही है एंटरप्राइज़ उन उपयोगकर्ताओं का परिणाम है जिनके पास अभी भी कई खातों में एक ही उपयोगकर्ता नाम और पासवर्ड है, सुलिवन ZDNet को बताया।

डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस (डीडीओएस) हमले के साथ हमलावर आमतौर पर उतना ही शोर मचाना चाहते हैं जितना संभव हो सके नेटवर्क पर, लेकिन क्रेडेंशियल स्टफिंग के साथ यह विपरीत है, जैसा वे होना चाहते हैं गुपचुप।

"तो वे सभी मूल रूप से प्रॉक्सी सर्वर के विशाल सेट के माध्यम से लक्ष्य पर हमले वितरित करते हैं... वे किसी दिए गए आईपी पते से उच्च अनुरोध दर को देखते हुए नियंत्रणों से बचने की कोशिश कर रहे हैं और वे उन्होंने इतने सारे IoT उपकरणों पर नियंत्रण कर लिया है कि वे उन अनुरोधों को दूर-दूर तक वितरित कर सकते हैं।" व्याख्या की।

"हम डीडीओएस की तुलना में लगभग 10 गुना अधिक आईपी को क्रेडेंशियल स्टफिंग हमलों में भाग लेते हुए देखते हैं।"

चूंकि उपयोगकर्ता क्रेडेंशियल्स की समग्र सूचियों तक आसानी से पहुंचा जा सकता है, सुलिवान ने कहा कि यह एक आसान धारणा है कि उचित एक साइट से दूसरी साइट पर एक ही क्रेडेंशियल्स का बार-बार उपयोग अंतिम-उपयोगकर्ता की खराब स्वच्छता को साबित करने वाला है सफल।

"यह कुछ ऐसा है जिसे हम अक्सर देखते हैं और हालांकि कुछ स्थानों पर आप मल्टीफैक्टर प्रमाणीकरण जैसी तकनीकों को पेश कर सकते हैं, आप ऐसा कर सकते हैं कैप्चा को देखें, लेकिन उन दोनों तकनीकों में उपयोगकर्ता अनुभव के संदर्भ में काफी महत्वपूर्ण जुर्माना है, जैसे कि यदि आप इसमें हैं वाणिज्य व्यवसाय जहां आप खरीदारी के लिए एक-क्लिक के साथ प्रतिस्पर्धा कर रहे हैं, यह जितना संभव हो उतना उपयोगकर्ता घर्षण को सीमित करने के बारे में है," सुलिवन व्याख्या की।

हालांकि क्रेडेंशियल स्टफिंग तकनीक नई नहीं हैं, सुलिवन ने कहा कि वे सरकारी वेबसाइटों जैसे विशिष्ट वित्त या ईकॉमर्स स्थानों की तुलना में अन्य वर्टिकल में अधिक प्रमुख हो रहे हैं।

"यदि आप उस डेटा के स्तर के बारे में सोचते हैं जो आप किसी सरकारी साइट पर एकत्र कर सकते हैं - जो निश्चित रूप से आकर्षक है - तो आप उसे दोबारा बेच सकते हैं; धोखाधड़ी के कुछ प्रत्यक्ष रूप हैं जिन्हें विशेष सरकारी एजेंसी के आधार पर कोई भी कर सकता है," उन्होंने कहा। "आप जानते हैं कि सार्वजनिक क्षेत्र के कुछ तत्व भारी मात्रा में धोखाधड़ी के लिए तैयार हैं।"

संबंधित कवरेज

IoT क्या है? इंटरनेट ऑफ थिंग्स के बारे में अभी आपको जो कुछ जानने की जरूरत है

इंटरनेट ऑफ थिंग्स ने समझाया: IoT क्या है, और यह आगे कहां जा रहा है।

इंटरनेट ऑफ थिंग्स? यह वास्तव में एक विशाल रोबोट है और हम नहीं जानते कि इसे कैसे ठीक किया जाए

कंप्यूटर सुरक्षा अब सब कुछ सुरक्षा है - लेकिन सुरक्षा विशेषज्ञ चेतावनी देते हैं कि प्रोटोकॉल जोखिमों के अनुरूप नहीं है।

इंटरनेट ऑफ थिंग्स सुरक्षा संकट: क्या होशियार उपभोक्ता IoT को आपदा से बचा सकते हैं?

यदि उपभोक्ता असुरक्षित IoT उपकरणों के जोखिमों से अवगत हो जाएं, तो वे साइबर हमलों को रोक सकते हैं।

17 तरीकों से इंटरनेट ऑफ थिंग्स दुनिया को बदल रहा है (टेक रिपब्लिक)

IoT का परिवहन, स्थिरता, विनिर्माण, शहरी सेवाओं और बहुत कुछ पर गहरा प्रभाव पड़ रहा है। यहां तकनीकी नेताओं के साथ 17 वीडियो साक्षात्कार हैं।

वास्तविक दुनिया में IoT: पांच शीर्ष उपयोग के मामले (टेक रिपब्लिक)

उद्यम IoT पहलों की संख्या और विविधता बढ़ रही है, लेकिन गार्टनर का कहना है कि अधिकांश व्यवसाय अभी भी पीछे हट रहे हैं। यहां कुछ आकर्षक उपयोग के मामले दिए गए हैं और कंपनियां उनसे क्या सीख सकती हैं।