इंटरनेट ऑफ थिंग्स (IoT) डिवाइस आपको सड़क अपराध के खिलाफ सुरक्षित कर सकते हैं, लेकिन वे गोपनीयता आक्रमण के खिलाफ आपकी रक्षा करने के लिए एक महान काम नहीं करते हैं। यह लेख उन कुछ गोपनीयता चिंताओं और उन्हें ठीक करने के तरीके के बारे में बताता है।

आइए उन तरीकों को देखते हुए शुरू करें जो IoT डिवाइस आपकी गोपनीयता को भंग कर सकते हैं, और उनसे कैसे बचा जा सकता है।

1. IoT होम हब डिवाइसेस सब कुछ रिकॉर्ड करते हैं

कुछ उपकरण, जैसे कि Google होम और अमेज़न इको, लगातार अपने परिवेश को सुनते हैं। यह सुनिश्चित करता है कि जब आप उनके "हॉटवर्ड", या सक्रियण शब्द कहते हैं, जो ऑडियो रिकॉर्डिंग शुरू करता है, तो वे आपको सुनें।

बेशक, कुछ ऐसा है जो हमेशा आपको सुनता है, अपने आप में एक गोपनीयता जोखिम बन जाता है। इस बारे में कई अटकलें लगाई गई हैं कि क्या ये डिवाइस हमेशा रिकॉर्ड की गई जानकारी को घर भेज रहे हैं, भले ही उपयोगकर्ता ने अपने हॉटवर्ड के माध्यम से इसे सक्रिय न किया हो।

भले ही यह अटकलें सच में आधारित न हों, यह एक तथ्य है कि होम हब ऑपरेटरों को डिवाइस के गलती से अपने हॉटवर्ड को सुनने के बाद निजी वॉइस लॉग प्राप्त होते हैं।

instagram viewer
बीबीसी बताया कि Apple और Google ने अपने कर्मचारियों को होम हब्स से रिकॉर्डिंग करने से रोक दिया है। यह तीसरे पक्ष के ठेकेदारों को पता चला था कि वे अंतरंग क्षणों को सुन रहे थे जो गलती से दर्ज किए गए थे।

कैसे आईओटी उपकरणों को ठीक करने के लिए हमेशा आप को सुनने

जबकि लोकप्रिय स्मार्ट होम हब में चेक बॉक्स होते हैं, आप उन्हें बता सकते हैं कि वे आपकी आवाज़ की निगरानी न करें, कौन जानता है कि पृष्ठभूमि में क्या हो रहा है? कल्पना कीजिए कि अगर कोई अजनबी आपकी सभी चर्चाओं में बैठा था, और आपने बस उन्हें वादा किया था कि वह किसी को यह नहीं बताएगा कि वह क्या सुनता है। क्या आप अपनी निजी जानकारी के साथ उस अजनबी पर भरोसा करेंगे?

इस प्रकार, इस IoT सुरक्षा समस्या को ठीक करने का सबसे अच्छा तरीका यह है कि इसे कभी भी न होने दें। 24/7 सुनने की क्षमता वाले स्मार्ट उपकरणों को न खरीदें (अगर संभव हो तो)। हमेशा-सुनने वाले उपकरणों को पहचाना जा सकता है यदि वे ध्वनि-सक्रियण की पेशकश के रूप में विपणन किए जाते हैं, क्योंकि उन्हें आदेशों को सुनने के लिए निरंतर निगरानी की आवश्यकता होती है।

2. वे बाहर से काटे जा सकते हैं

IoT उपकरणों के लिए एक बड़ा ड्रा इंटरनेट से कमांड प्राप्त करने की उनकी क्षमता है। इससे उपयोगकर्ता दुनिया के किसी भी स्थान से स्मार्ट होम उपकरणों को नियंत्रित कर सकते हैं।

हालांकि यह सुविधा पूर्ण नहीं है। जबकि रिमोट स्मार्ट होम कंट्रोल आपके घर के स्थान-स्वतंत्र नियंत्रण और निगरानी की अनुमति देता है, यह हैकर्स के लिए भी ऐसा करने के लिए द्वार खोलता है। हैकिंग सबसे डरावनी IoT गोपनीयता चिंताओं में से एक है, क्योंकि दुनिया भर के लोग बिन बुलाए आपके घर तक पहुंच प्राप्त कर सकते हैं।

ऐसा लगता है कि विज्ञान कथा से बाहर कुछ है, लेकिन यह दुर्भाग्य से, एक वास्तविकता है। ट्रेंड माइक्रो दावा है कि उनके सॉफ्टवेयर ने IoT कैमरों पर 5 मिलियन हैकिंग के प्रयासों को अवरुद्ध कर दिया, जिनमें से 75 प्रतिशत ब्रूट बल के हमले थे।

रिमोट हैकिंग के साथ IoT समस्याओं को कैसे ठीक करें

इस समस्या को ठीक करने के लिए, आपको एक उचित रिमोट सिस्टम सेट करना होगा जो हैकर्स को बाहर रख सके। यह देखते हुए कि हैकर्स अधिकतर ब्रेक बल तकनीकों का उपयोग कर रहे हैं, ताकि आपके सिस्टम को प्रयासों के बैराज का विरोध करने के लिए पर्याप्त मजबूत होना पड़े।

अपने खाते को एक मजबूत पासवर्ड से सुरक्षित करें, और यदि यह समर्थित है तो दो-कारक प्रमाणीकरण उपकरण का उपयोग करें। ये दोनों एक हैकर को आपके घर तक आसानी से पहुंचने से रोक देंगे।

3. उपकरण एन्क्रिप्शन का उपयोग नहीं करते हैं

यह उन लोगों के लिए एक विशाल लाल झंडा है जो अपनी गोपनीयता की परवाह करते हैं। Zscaler सूचना दी कि 56 मिलियन लेनदेन से जो कि IoT स्रोतों से अपने क्लाउड से गुजरते थे, उनमें से 90% को सादे पाठ के रूप में भेजा गया था। इसका मतलब यह है कि जो भी उन्हें एन्क्रिप्ट करने के लिए कोई प्रयास नहीं किया गया था; कोई भी पैकेट का विश्लेषण कर सकता है और उसका डेटा निकाल सकता है।

एन्क्रिप्शन के लिए IoT की कमी को कैसे ठीक करें

केवल IoT उपकरणों का उपयोग करें जो उनके डेटा को ठीक से एन्क्रिप्ट करें। उम्मीद है, उत्पाद बॉक्स या विज्ञापन पर अपने एन्क्रिप्शन प्रकार को बताएगा। यदि यह नहीं है, तो इसे सुरक्षित रूप से चलाना और न खरीदना एक अच्छा विचार है।

बहुत कम से कम, आप इसे प्राप्त कर सकते हैं और ध्यान रख सकते हैं कि आप किस डेटा को भेजते हैं; कभी भी किसी ऐसी चीज के लिए इसका इस्तेमाल न करें जिसे आप नहीं चाहते कि कोई और देखे।

एक अन्य विकल्प वीपीएन का उपयोग करना है आपके नेटवर्क पर एन्क्रिप्शन योजना, जैसे OpenVPN 5 प्रमुख वीपीएन प्रोटोकॉल की व्याख्याOpenVPN, SSTP, L2TP: इनका क्या मतलब है? हम प्रमुख वीपीएन प्रोटोकॉल की व्याख्या करते हैं ताकि आप अपनी गोपनीयता की जरूरतों के लिए सबसे अच्छा एक चुन सकें। अधिक पढ़ें . कुछ राउटर उपयोगकर्ता को इस पर वर्चुअल प्राइवेट नेटवर्क या वीपीएन को कॉन्फ़िगर करने की अनुमति देते हैं। एक राउटर पर स्थापित एक वीपीएन उपयोगकर्ता को अपने सभी ट्रैफ़िक को तृतीय-पक्ष सर्वर के माध्यम से एन्क्रिप्ट और रूट करने की अनुमति देता है। आपके और अंतिम बिंदु के बीच जो भी डेटा ट्रांसफर किया गया है, उसका निरीक्षण करने से किसी भी तीसरे पक्ष के स्नूप्स को रोका जा सकेगा।

4. IoT डिवाइसेस को उचित अपडेट नहीं किया गया है

हैकिंग प्रयासों से दबाव से गुजरने वाले उपकरणों को पैच प्राप्त करने की क्षमता से ठीक से सुसज्जित किया जाना चाहिए। यदि किसी उपकरण में कोई शोषण पाया जाता है, तो समाचार इंटरनेट के बीच तेजी से फैल सकता है, जो उस उपकरण के प्रत्येक मालिक को जोखिम में डालता है।

एक सुरक्षा पैच इन खामियों का मुकाबला करने का सबसे अच्छा तरीका है क्योंकि वे समय के साथ दिखाई देते हैं। हालांकि, IoT की दुनिया में कुछ गंभीर समस्याएं हैं। रिलीज के बाद उपकरणों के पास बहुत नंगे पैर का समर्थन हो सकता है या जो भी पैच किए जाने का कोई साधन नहीं है।

एक उपकरण में सुरक्षा पैच के लिए नींव हो सकती है, लेकिन IoT की त्वरित दुनिया में, इसके पीछे की कंपनी व्यवसाय से बाहर जा सकती है, जिससे डिवाइस बिना अपडेट के फंसे रह सकता है।

इसे कैसे जोड़ेंगे

दुर्भाग्य से, ऐसा कोई तरीका नहीं है जिससे आप अपने IoT उपकरणों को सक्रिय रूप से पैच कर सकते हैं। सौभाग्य से, आप एक अच्छी प्रतिष्ठा वाली कंपनियों को चुनकर अपने हाथों में उपाय कर सकते हैं या खुले स्रोत IoT उपकरणों की तलाश कर सकते हैं

अपने विश्वास को एक स्टार्ट-अप में रखने का मतलब हो सकता है कि उनके अनुभव की कमी धीमी अपडेट का कारण बनेगी; यदि वे व्यवसाय से बाहर नहीं जाते हैं। बड़े व्यवसायों के पास अधिक अनुभव होगा, तेजी से पैच प्रतिक्रिया समय, और गुना कम होने की संभावना है।

5. डिवाइस डिफ़ॉल्ट फ़ैक्टरी पासवर्ड का उपयोग करते हैं

एक डिफ़ॉल्ट पासवर्ड हैकर डिवाइस को क्रैक करने का पसंदीदा तरीका है। कुछ कंपनियां इस दोष को रोकने के लिए प्रत्येक डिवाइस को एक अलग पासवर्ड देगी, लेकिन अन्य सभी डिवाइसों के लिए एक ही पासवर्ड सेट करेंगे।

यदि इन उपकरणों के उपयोगकर्ता पासवर्ड बदलने से परेशान नहीं हैं, तो हैकर्स फ़ैक्टरी डिफ़ॉल्ट लॉगिन जानकारी के बारे में जान सकते हैं और उन सभी उपकरणों पर परीक्षण कर सकते हैं, जिन्हें वे पा सकते हैं। वे कुछ खोजने के लिए बाध्य हैं जिनमें अभी भी आउट-ऑफ-द-बॉक्स क्रेडेंशियल्स हैं, जो उन्हें डिवाइस पर अभूतपूर्व पहुंच प्रदान करता है।

डिफ़ॉल्ट पासवर्ड समस्या बहुत खराब है, WeLiveSecurity कैलिफ़ोर्निया ने डिफ़ॉल्ट पासवर्ड के साथ भेजने वाले किसी भी उपकरण को कैसे प्रतिबंधित कर दिया है, इसकी सूचना दी।

इसे कैसे जोड़ेंगे

यदि आपके द्वारा खरीदे जाने वाले किसी भी उपकरण में एक डिफ़ॉल्ट पासवर्ड है, इसे तुरंत बदल दो. पुराने पासवर्ड को रखना किसी भी संभावित हैकर्स के लिए दरवाजा खुला छोड़ रहा है जो आपके विशेष उपकरण के लिए क्रेडेंशियल्स को जानता है।

आपका IoT सुरक्षा में सुधार

IoT वर्तमान में सुरक्षा छेदों से भरा है, जो आपकी गोपनीयता के साथ उन पर भरोसा करना कठिन बनाता है। कुछ उचित सावधानी बरतकर, आप हैकर्स को अपने विवरण सौंपने के बिना IoT उपकरणों का आनंद ले सकते हैं।

IoT सुरक्षा में सुधार के लिए एक अत्यधिक प्रभावी तरीका एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) का उपयोग एक राउटर या एक पाई-होल के साथ किया जाता है। वीपीएन आपके आईओटी ट्रैफ़िक की उत्पत्ति के स्थान को बदल सकता है। हालाँकि, इसके लिए उपयोगकर्ता को एक पी-होल (जो कि रास्पबेरी पाई है जो वीपीएन के माध्यम से ट्रैफ़िक को रूट करता है) स्थापित करता है उनके राउटर पर एक वीपीएन इंस्टॉल करें अपने राउटर पर एक वीपीएन कैसे सेट करेंवीपीएन ऑनलाइन गोपनीयता में सुधार करते हैं लेकिन हर डिवाइस पर एक वीपीएन चलाना एक दर्द है। यहां बताया गया है कि अपने राउटर पर वीपीएन कैसे स्थापित करें और समय बचाएं! अधिक पढ़ें .

एक कंप्यूटर साइंस बीएससी सभी चीजों की सुरक्षा के लिए गहन जुनून के साथ स्नातक। एक इंडी गेम स्टूडियो के लिए काम करने के बाद, उन्होंने लेखन के लिए अपना जुनून पाया और सभी चीजों के बारे में लिखने के लिए अपने कौशल सेट का उपयोग करने का फैसला किया।