امنیت گوگل میت (Google meet) + روش های افزایش امنیت +6 نکته مهم🟢
آوریل 4, 2023وایبر (Viber) +معرفی پیام رسان وایبر + فیلترینگ + مقایسه کامل با تلگرام و واتساپ🟢
آوریل 6, 2023جرایم سایبری هر سال به شدت افزایش می یابد، زیرا مهاجمان در کارایی و پیچیدگی بهبود می یابند. حملات سایبری به دلایل مختلف و به روش های مختلف اتفاق می افتد. با این حال، یک موضوع رایج این است که مجرمان سایبری به دنبال سوء استفاده از آسیبپذیریها در سیاستها، شیوهها یا فناوری امنیتی یک سازمان هستند.
حمله سایبری چیست؟
حمله سایبری جایی است که یک مهاجم سعی می کند به منظور سرقت، اخاذی، اختلال یا دلایل شرورانه دیگر به یک سیستم IT دسترسی غیرمجاز به دست آورد. البته، تعداد زیادی از حوادث امنیتی توسط خودی ها ایجاد می شود – چه از طریق سهل انگاری یا سوء نیت. با این حال، برای سادگی، بیایید فرض کنیم که یک حمله سایبری توسط شخصی انجام می شود که عضو سازمان شما نیست یا نبوده است.
8 مورد از جرایم سایبری رایج
1. فیشینگ
فیشینگ زمانی است که مجرمان با ارسال ایمیلهای تقلبی وانمود میکنند که از کسبوکارهای قانونی هستند تا اطلاعات حساس و شخصی را جمعآوری کنند. اغلب، هر پیوند در ایمیل به یک وب سایت متعلق به کلاهبردار هدایت می شود، بنابراین همیشه مراقب اطلاعاتی که در اینترنت می دهید باشید.
2. آزار و اذیت
سایبر استالکرها از ارتباطات الکترونیکی مانند ایمیل، رسانه های اجتماعی یا وب سایت ها برای تعقیب و آزار مردم استفاده می کنند. اشکال آزار و اذیت آنلاین شامل تهمت، افترا، اتهامات نادرست، تهدید یا هر رفتار دیگری است که باعث تحقیر یا شرمساری کسی می شود. احکام سایبری می تواند شامل زندان و جریمه های سنگین باشد.
3. باج افزار
مجرمان سایبری می توانند نرم افزار مخربی را روی سیستم شما نصب کنند. که اساساً اطلاعات مهم شما را تا زمانی که خواسته های آنها را برآورده نکنید، گروگان نگه می دارد. یک حمله باجافزار متداول، رایانه قربانی را خاموش میکند یا فایلهای او را رمزگذاری میکند و تنها در صورتی که قربانی باج میپردازد، آزاد میشود. با این حال، اغلب اوقات، فایل ها هرگز بازیابی نمی شوند. این نوع از جرایم سایبری ای مخفی ترین ها است.
4. فحشا
بسیاری از اسکورت ها خدمات خود را در آگهی های آنلاین، انجمن های رسانه های اجتماعی یا وب سایت های شخصی خود تبلیغ می کنند و یافتن آنها را برای مردم آسان و محتاطانه می کنند. اما از آنجایی که فحشا در اکثریت قریب به اتفاق ایالات متحده غیرقانونی است، هم اسکورت و هم مشتری مرتکب جرم می شوند.
5. سرقت مالکیت معنوی
اینترنت که بیشتر به عنوان دزدی دریایی شناخته می شود، سرشار از کتاب، موسیقی، فیلم و موارد دیگر است که به طور غیرقانونی به دست آمده و برای دانلود رایگان در دسترس قرار گرفته اند. علیرغم آنچه برخی افراد می گویند، دزدی دریایی جرمی بدون قربانی نیست. نه تنها هنرمندان و سازندگان ضرر می کنند، بلکه بسیاری از دانلودهای غیرقانونی نیز حاوی بدافزارهای مخفی هستند که می توانند رایانه شما را از بین ببرند.
6. هک حساب
همه ما می دانیم که محافظت از گذرواژه هایمان چقدر مهم است. به آسیب هایی که ممکن است کسی وارد کند در صورت دسترسی به حساب ایمیل شما که حاوی تمام اطلاعات شخصی شما است فکر کنید. اگر شخصی بدون مجوز وارد ایمیل، رسانه های اجتماعی یا رایانه شما شود، ممکن است با زندان مواجه شود. به این دلیل که از شدید ترین جرایم سایبری است.
7. قاچاق مواد مخدر
با ظهور ارزهای دیجیتال، تجارت آنلاین مواد مخدر طی چند سال گذشته به میزان قابل توجهی افزایش یافته است. مواد مخدر غیرقانونی مانند ماری جوانا، کوکائین، مت، اکستازی و هروئین همه فقط چند کلیک با شما فاصله دارند – و طبق تحقیقات شرکت رند، بیش از 35 درصد از درآمدهای جهانی از قاچاق آنلاین مواد مخدر در ایالات متحده مستقر است.
8. کلاهبرداری از کارت اعتباری
نیمی از کلاهبرداریهای کارت اعتباری با جاسوسافزارها، نرمافزارهای مخربی شروع میشود که ناآگاهانه روی رایانه یا دستگاه دستی قربانی نصب میشوند. جاسوسافزار در پسزمینه اجرا میشود، دادههای شما را جمعآوری میکند و آنها را برای مجرم ارسال میکند، که سپس از کارت شما برای خریدهای جعلی استفاده میکند.
15 نوع رایج حملات سایبری و نحوه کاهش آنها
در حالی که راههای مختلفی وجود دارد که مهاجم میتواند به یک سیستم فناوری اطلاعات نفوذ کند، اکثر حملات سایبری بر تکنیکهای تقریبا مشابهی متکی هستند. در زیر برخی از رایج ترین انواع حملات سایبری آورده شده است: البته دقت داشته باشید که مواردی که در زیر آورده شده است ترجمه فارسی این جرایم سایبری و حملات است.
بد افزار
فیشینگ
حمله انسان در وسط (MITM)
حمله انکار سرویس توزیع شده (DDoS).
تزریق SQL
بهره برداری روز صفر
DNS Tunneling
سازش ایمیل تجاری (BEC)
Cryptojacking
حمله درایو
حملات اسکریپت بین سایتی (XSS).
حمله رمز عبور
حملات استراق سمع
حمله با هوش مصنوعی
حملات مبتنی بر اینترنت اشیا
1. حمله Man-in-the-Middle (MITM)
حمله مرد میانی (MITM) یکی از جرایم سایبری است که یک مهاجم ارتباط بین دو طرف را در تلاش برای جاسوسی از قربانیان، سرقت اطلاعات شخصی یا اعتبار، یا شاید تغییر مکالمه به نحوی رهگیری می کند. حملات MITM این روزها کمتر رایج است زیرا اکثر سیستمهای ایمیل و چت از رمزگذاری سرتاسر استفاده میکنند که از دستکاری شخص ثالث در دادههایی که در سراسر شبکه منتقل میشوند، صرف نظر از ایمن بودن یا نبودن شبکه، جلوگیری میکند.
چگونه از حملات MITM جلوگیری کنیم؟
اگر پروتکلهای ارتباطی که استفاده میکنید دارای رمزگذاری سرتاسر نیستند، هنگام اتصال به شبکه خود از VPN (یک شبکه خصوصی مجازی) استفاده کنید، به خصوص اگر از یک نقطه اتصال Wi-Fi عمومی وصل میشوید. مراقب وبسایتهای جعلی، پاپآپهای مزاحم و گواهیهای نامعتبر باشید و در ابتدای هر URL به دنبال «HTTPS» باشید.
2. انکار سرویس توزیع شده (DDoS) حمله
حمله DDoS جایی است که یک مهاجم اساساً یک سرور هدف را با ترافیک پر می کند تا هدف را مختل کند و شاید حتی آن را پایین بیاورد. با این حال، بر خلاف حملات انکار سرویس سنتی، که اکثر فایروالهای پیچیده میتوانند آنها را شناسایی کرده و به آنها پاسخ دهند، یک حمله DDoS میتواند از چندین دستگاه در معرض خطر برای بمباران هدف با ترافیک استفاده کند.
چگونه از حملات DDoS جلوگیری کنیم؟
جلوگیری از حملات DDoS دشوار است زیرا علائم هشدار کمی وجود دارد که باید مراقب آنها بود و راههای کمی برای متوقف کردن حمله پس از شروع آن وجود دارد. با این اوصاف، استفاده از فایروال نسل بعدی یا سیستم پیشگیری از نفوذ (IPS) به شما اطلاعاتی در زمان واقعی از هرگونه ناهماهنگی ترافیک، مشکلات عملکرد شبکه، خرابی های متناوب وب و غیره می دهد. همچنین ایده خوبی است که سرورهای خود را در مراکز داده مختلف قرار دهید، زیرا در صورت خرابی سرور فعلی، می توانید به سرور دیگری سوئیچ کنید.
از بسیاری جهات، بهترین راه برای دفاع از شبکه خود در برابر حملات DDoS، داشتن یک طرح پاسخ آزمایش شده و آزمایش شده است که به شما امکان می دهد تا سیستم های خود را در اسرع وقت آنلاین کنید و عملیات تجاری را حفظ کنید. لازم به ذکر است که بسیاری از ارائه دهندگان خدمات مبتنی بر ابر ویژگی های افزونگی شبکه را ارائه می دهند که شامل ایجاد کپی های تکراری از داده های شما است که در صورت لزوم می توانید به سرعت به آنها تغییر دهید.
3. SQL Injection
تزریق SQL نوعی حمله در بین جرایم سایبری است که مختص پایگاه داده های SQL است. پایگاه های داده SQL از دستورات SQL برای پرس و جو از داده ها استفاده می کنند و این عبارات معمولاً از طریق یک فرم HTML در یک صفحه وب اجرا می شوند. اگر مجوزهای پایگاه داده به درستی تنظیم نشده باشد، مهاجم ممکن است بتواند از فرم HTML برای اجرای پرس و جوهایی که داده های ذخیره شده در پایگاه داده را ایجاد، خواندن، تغییر یا حذف می کند سوء استفاده کند.
چگونه از حمله تزریق SQL جلوگیری کنیم؟
تنها راه جلوگیری از حملات تزریق SQL این است که اطمینان حاصل شود که توسعه دهندگان وب همه ورودی ها را به درستی پاکسازی کرده اند. به عبارت دیگر، داده ها را نمی توان مستقیماً از یک جعبه ورودی، مانند یک فیلد رمز عبور، گرفته و در یک پایگاه داده ذخیره کرد. در عوض، رمز عبور وارد شده باید اعتبارسنجی شود تا اطمینان حاصل شود که معیارهای از پیش تعریف شده را برآورده می کند.
4. بهره برداری روز صفر
بهرهبرداری روز صفر جایی است که مجرمان سایبری از آسیبپذیریای که در برخی از برنامههای کاربردی نرمافزاری پرکاربرد و سیستمعاملها کشف شده است، یاد میگیرند و سپس سازمانهایی را که از آن نرمافزار استفاده میکنند، هدف قرار میدهند تا از آسیبپذیری قبل از اینکه راه حلی در دسترس باشد، سوء استفاده کنند.
چگونه از سوء استفاده های روز صفر جلوگیری کنیم؟
راه حل های آنتی ویروس سنتی در برابر تهدیدات روز صفر در جرایم سایبری موثر نیستند. زیرا هنوز درباره آنها شناخته شده نیست. به این ترتیب، هیچ راه احمقانه ای برای جلوگیری از چنین حملاتی وجود ندارد. با این حال، راه حل های نسل بعدی آنتی ویروس (NGAV) می تواند به جلوگیری از نصب نرم افزار ناشناخته توسط مهاجمان بر روی رایانه قربانی کمک کند. به طور طبیعی، به روز نگه داشتن تمام نرم افزارها به حذف آسیب پذیری ها کمک می کند و داشتن یک طرح پاسخ آزمایش شده و آزمایش شده به شما کمک می کند تا در صورت بروز عفونت به سرعت بهبود پیدا کنید.
5. DNS Tunneling
تونل DNS یک بردار حمله پیچیده است که برای دسترسی دائمی مهاجمان به یک هدف مشخص طراحی شده است. از آنجایی که بسیاری از سازمانها نمیتوانند ترافیک DNS را برای فعالیتهای مخرب نظارت کنند، مهاجمان میتوانند بدافزار را در کوئریهای DNS وارد کنند یا «تونل» کنند (درخواستهای DNS که از مشتری به سرور ارسال میشوند). این بدافزار برای ایجاد یک کانال ارتباطی پایدار استفاده می شود که اکثر فایروال ها قادر به شناسایی آن نیستند.
نحوه جلوگیری از تونل DNS
از آنجایی که فایروالهای سنتی و نرمافزار AV قادر به تشخیص تونلسازی DNS نیستند، احتمالاً باید روی ابزارهای تخصصی مانند TunnelGuard، Zscaler و DNSFilter سرمایهگذاری کنید. باید اطمینان حاصل کنید که ابزارهایی که استفاده می کنید می توانند به طور خودکار اجرای بدافزارهای موجود در جستارهای DNS مخرب را مسدود کنند. همچنین باید مقصدهایی را که برای استخراج داده ها مورد استفاده قرار می گیرند، لیست سیاه کند و تجزیه و تحلیل بلادرنگ تمام جستارهای DNS را برای الگوهای مشکوک ارائه دهد.
بیشتر بخوانید:🚀🚀🚀🚀🚀 کد کپچا
6. سازش ایمیل تجاری (BEC)
حمله BEC جایی است که مهاجم افراد خاصی را هدف قرار می دهد، معمولاً کارمندی که توانایی مجاز کردن تراکنش های مالی را دارد تا آنها را فریب دهد تا پول را به حسابی که توسط مهاجم کنترل می شود منتقل کنند. حملات BEC معمولاً شامل برنامه ریزی و تحقیق برای مؤثر بودن است. برای مثال، هرگونه اطلاعاتی در مورد مدیران، کارکنان، مشتریان، شرکای تجاری و شرکای تجاری بالقوه سازمان هدف، به مهاجم کمک میکند تا کارمند را متقاعد کند که وجوه را تحویل دهد. حملات BEC یکی از مضرترین اشکال حملات سایبری است.
چگونه از حملات BEC جلوگیری کنیم؟
مانند سایر حملات فیشینگ، آموزش آگاهی امنیتی بهترین راه برای جلوگیری از BEC است. کارمندان باید آموزش ببینند که به دنبال ایمیلهایی با دامنه جعلی یا ایمیلهایی باشند که جعل هویت فروشنده هستند، احساس فوریت را نشان میدهند و هر چیز دیگری که مشکوک به نظر میرسد.
7. Cryptojacking
Cryptojacking جایی است که مجرمان سایبری رایانه یا دستگاه کاربر را به خطر می اندازند. در این مورد جرایم سایبری از آن برای استخراج ارزهای دیجیتال استفاده می کنند.
مانند بیت کوین Cryptojacking به اندازه سایر بردارهای حمله شناخته شده نیست، با این حال، نباید آن را دست کم گرفت. وقتی صحبت از این نوع حمله به میان میآید، سازمانها دید خوبی ندارند، به این معنی که یک هکر میتواند از منابع شبکه ارزشمندی برای استخراج یک ارز دیجیتال استفاده کند، بدون اینکه سازمان هیچ اطلاعی از آن داشته باشد. البته، لیچ کردن منابع از شبکه شرکت بسیار کمتر از سرقت داده های ارزشمند مشکل ساز است.
چگونه از Cryptojacking جلوگیری کنیم؟
برای محافظت از شبکه خود در برابر Cryptojacking، باید استفاده از CPU همه دستگاههای شبکه، از جمله زیرساختهای مبتنی بر ابری را که استفاده میکنید، نظارت کنید. همچنین ایده خوبی است که به کارمندان خود آموزش دهید تا مراقب هرگونه مشکل عملکرد یا ایمیل های مشکوک باشند که ممکن است حاوی بدافزار Cryptojacking باشد.
8. حمله درایو
حمله “drive-by-download” جایی است که قربانی ناآگاه از یک وب سایت بازدید می کند که به نوبه خود دستگاه آنها را با بدافزار آلوده می کند. وب سایت مورد نظر می تواند وب سایتی باشد که مستقیماً توسط مهاجم کنترل می شود یا در معرض خطر قرار گرفته است. در برخی موارد، بدافزار در محتوایی مانند بنرها و تبلیغات ارائه می شود. این روزها، کیت های بهره برداری در دسترس هستند که به هکرهای تازه کار اجازه می دهد تا به راحتی وب سایت های مخرب را راه اندازی کنند یا محتوای مخرب را از طریق روش های دیگر توزیع کنند.
چگونه از حملات درایو بای جلوگیری کنیم؟
برای به حداقل رساندن احتمال گرفتار شدن در حمله درایو بای، ابتدا پلاگین های غیر ضروری مرورگر را حذف کنید، زیرا گاهی اوقات می توان از آنها در چنین حملاتی استفاده کرد. یک ad-blocker نصب کنید یا از یک مرورگر وب متمرکز بر حریم خصوصی/امنیت مانند Brave استفاده کنید. البته، غیرفعال کردن جاوا و جاوا اسکریپت در مرورگر امنیت را بهبود می بخشد، اگرچه انجام این کار عملکرد مرورگر را محدود می کند. همیشه ایده خوبی است که به یاد داشته باشید هنگام مرور وب از یک حساب کاربری ممتاز استفاده نکنید.
9. حملات اسکریپت بین سایتی (XSS).
حملات اسکریپت بین سایتی کاملاً شبیه حملات تزریق SQL هستند و در حیطه جرایم سایبری قرار می گیرند. اگرچه به جای استخراج داده ها از پایگاه داده، معمولاً برای آلوده کردن سایر کاربرانی که از سایت بازدید می کنند استفاده می شود. یک مثال ساده می تواند بخش نظرات در یک صفحه وب باشد. اگر ورودی کاربر قبل از انتشار نظر فیلتر نشود، مهاجم میتواند اسکریپت مخربی را که در صفحه پنهان است منتشر کند. وقتی کاربری از این صفحه بازدید میکند، اسکریپت اجرا میشود و دستگاه او را آلوده میکند یا برای سرقت کوکیها یا شاید حتی برای استخراج اعتبار کاربر استفاده میشود. از طرف دیگر، آنها ممکن است فقط کاربر را به یک وب سایت مخرب هدایت کنند.
نحوه جلوگیری از حمله اسکریپت بین سایتی
اسکریپت نویسی بین سایتی یک موضوع پیچیده است و به درک اولیه مفاهیم و فناوری های توسعه وب مانند HTML و جاوا اسکریپت نیاز دارد. با این حال، به زبان ساده، تکنیک هایی که برای جلوگیری از حملات XSS استفاده می شود، مشابه روش هایی است که برای جلوگیری از حملات تزریق SQL استفاده می شود. اساسا، شما باید اطمینان حاصل کنید که همه ورودی ها به درستی پاکسازی شده اند تا اطمینان حاصل شود که دشمنان قادر به تزریق اسکریپت های مخرب به صفحات وب نیستند. شما باید اطمینان حاصل کنید که هر کاراکتر ویژه وارد شده توسط کاربران در صفحه وب شما ارائه نمی شود.
بیشتر بخوانید:🚀🚀🚀🚀🚀 حملات غیر فعال سایبری
10. حمله رمز عبور
حمله رمز عبور که یکی از جرایم سایبری است، همانطور که قبلاً حدس زده اید، نوعی حمله است که در آن مهاجم سعی می کند رمز عبور کاربر را حدس بزند یا “شکن” کند. تکنیک های مختلفی برای شکستن رمز عبور کاربر وجود دارد، اگرچه توضیح این تکنیک های مختلف خارج از محدوده این مقاله است. با این حال، برخی از نمونهها عبارتند از حمله Brute-Force، حمله Dictionary، حمله Rainbow Table، Credential Stuffing، Password Spraying و حمله Keylogger. و البته، مهاجمان اغلب سعی می کنند از تکنیک های فیشینگ برای به دست آوردن رمز عبور کاربر استفاده کنند.
چگونه از حملات رمز عبور جلوگیری کنیم؟
اولین قدم برای جلوگیری از حملات رمز عبور این است که اطمینان حاصل کنید که یک خط مشی رمز عبور قوی دارید و در صورت امکان از تأیید اعتبار چند عاملی (MFA) استفاده کنید. همچنین انجام تست های نفوذ برای شناسایی آسیب پذیری ها ایده خوبی است. از یک راه حل حسابرسی بلادرنگ استفاده کنید که می تواند تلاش های مشکوک ورود به سیستم را کنترل کرده و به آنها پاسخ دهد.
11. حملات استراق سمع
گاهی اوقات به عنوان “snooping” یا “sniffing” شناخته می شود، یک حمله شنود جایی است که مهاجم به دنبال ارتباطات شبکه ناامن در تلاش برای رهگیری و دسترسی به داده هایی است که در سراسر شبکه ارسال می شود. این یکی از دلایلی است که از کارمندان خواسته می شود هنگام دسترسی به شبکه شرکت از یک هات اسپات عمومی ناامن از VPN استفاده کنند.
چگونه از حملات استراق سمع جلوگیری کنیم؟
مانند حملات MITM، بهترین راه برای جلوگیری از حملات شنود این است که اطمینان حاصل شود که تمام داده های حساس رمزگذاری شده است، چه در حالت استراحت و چه در حال انتقال. فایروال ها، VPN ها و راه حل های ضد بدافزار دفاعی اساسی در برابر چنین حملاتی ارائه می دهند. بخش بندی شبکه خود را در نظر بگیرید و مدلی با اعتماد صفر اتخاذ کنید، که در آن همه بسته های دریافتی باید خود را احراز هویت کنند. از یک راه حل جلوگیری از نفوذ برای نظارت بر شبکه خود برای ترافیک مشکوک و رد هر بسته با آدرس های جعلی استفاده کنید.
12. حملات با هوش مصنوعی
استفاده از هوش مصنوعی برای انجام حملات سایبری پیچیده یک چشم انداز دلهره آور است. زیرا ما هنوز نمی دانیم که چنین حملاتی چه توانایی هایی خواهند داشت. مهمترین حمله مبتنی بر هوش مصنوعی که تا به امروز دیدهایم، استفاده از باتنتهای مجهز به هوش مصنوعی بود که از ماشینهای برده برای انجام یک حمله بزرگ DDoS استفاده میکردند.
با این حال، ما احتمالاً شاهد بردارهای حمله بسیار پیچیده تری در آینده خواهیم بود. نرمافزار مجهز به هوش مصنوعی میتواند بیاموزد که چه نوع رویکردهایی بهتر عمل میکنند و روشهای حمله خود را بر این اساس تطبیق دهند. آنها میتوانند از فیدهای اطلاعاتی برای شناسایی سریع آسیبپذیریهای نرمافزار و همچنین اسکن سیستمها برای آسیبپذیریهای احتمالی استفاده کنند. متن، صدا و ویدیوی تولید شده توسط هوش مصنوعی برای جعل هویت مدیران شرکت استفاده خواهد شد، که می تواند برای راه اندازی حملات فیشینگ بسیار متقاعد کننده استفاده شود. برخلاف انسان ها، حملات مبتنی بر هوش مصنوعی می توانند شبانه روزی کار کنند. آنها سریع، کارآمد، مقرون به صرفه و سازگار هستند.
بیشتر بخوانید:🚀🚀🚀🚀🚀 هک هوش مصنوعی
چگونه از حمله با هوش مصنوعی جلوگیری کنیم؟
متأسفانه، هیچ راه ساده ای برای جلوگیری از حملات هوش مصنوعی وجود ندارد. البته، بهداشت خوب رمز عبور، کنترل های دسترسی قوی، نظارت بر شبکه، و همه راه حل های ذکر شده در بالا، بدون شک به شما کمک خواهد کرد. با این حال، مشکل هوش مصنوعی این است که بسیار غیرقابل پیش بینی است. به عبارت دیگر، ما هیچ ایدهای نداریم که در سالهای آینده چه نوع ابر ویروسهایی پدیدار خواهند شد و نمیدانیم چگونه از هوش مصنوعی برای مبارزه با آنها استفاده میشود. بهترین کار این است که مراقب راه حل های امنیتی مبتنی بر هوش مصنوعی باشید.
13. حملات مبتنی بر اینترنت اشیا
همانطور که در حال حاضر وجود دارد، دستگاه های IoT به طور کلی نسبت به اکثر سیستم عامل های مدرن از امنیت کمتری برخوردار هستند . بنا بر این جرایم سایبری هکرها مایلند از آسیب پذیری های آنها سوء استفاده کنند. همانند هوش مصنوعی، اینترنت اشیا هنوز یک مفهوم نسبتاً جدید است . بنابراین ما هنوز نخواهیم دید که مجرمان سایبری از چه روشهایی برای بهرهبرداری از دستگاههای IoT استفاده میکنند و به چه هدفی میپردازند. شاید هکرها دستگاههای پزشکی، سیستمهای امنیتی و دماسنجهای هوشمند را هدف قرار دهند. یا شاید به دنبال به خطر انداختن دستگاههای IoT برای راهاندازی حملات DDoS در مقیاس بزرگ باشند. فکر می کنم در سال های آینده متوجه خواهیم شد.
چگونه از حملات اینترنت اشیا جلوگیری کنیم؟
دستگاههای اینترنت اشیا معمولاً به هم متصل هستند. به این معنی که اگر یک دستگاه در معرض خطر قرار گیرد، این امکان وجود دارد که حمله به دستگاههای دیگر سرایت کند. بدتر از آن، دستگاه های اینترنت اشیا به سختی دارای امنیت داخلی هستند، که آنها را به یک هدف عالی برای دشمنان تبدیل می کند. علاوه بر اجرای اقدامات امنیتی عمومی، باید اطمینان حاصل کنید که تنظیمات روتر پیشفرض را تغییر دادهاید. از یک رمز عبور قوی و منحصربهفرد استفاده میکنید، دستگاههای IoT را زمانی که استفاده نمیکنید قطع کنید. مطمئن شوید که آخرین وصلهها/بهروزرسانیها را نصب کردهاند.