इंटरनेट ऑफ थिंग्स उपकरणों को भी उचित सुरक्षा उपायों की आवश्यकता होती है। यहां बताया गया है कि हैकर्स IoT तकनीक पर हमला क्यों करते हैं और आप इसके बारे में क्या कर सकते हैं।
इंटरनेट ऑफ थिंग्स (IoT) तकनीक के माध्यम से प्राप्त रोजमर्रा के उपकरणों की इंटरकनेक्टिविटी हमारे रहने की स्थिति में सुधार और दक्षता बढ़ाने के लिए अंतर्दृष्टि उत्पन्न करती है। लेकिन इसके डाउनसाइड्स भी हैं, जिनमें IoT बॉटनेट हमले भी शामिल हैं।
IoT हमलों के खतरों पर कोई संदेह नहीं है, विशेष रूप से एक ही नेटवर्क साझा करने वाले कई उपकरणों के साथ। फोकस इस बात पर होना चाहिए कि इन हमलों को कैसे रोका जाए।
IoT Botnet अटैक क्या हैं?
साइबर अपराधी IoT उपकरणों से समझौता करने के लिए कंप्यूटर नेटवर्क को मैलवेयर से संक्रमित करके IoT बॉटनेट हमले करते हैं। मैलवेयर से संक्रमित उपकरणों पर रिमोट एक्सेस और नियंत्रण प्राप्त करने के बाद, हैकर्स नाजायज गतिविधियों की एक श्रृंखला को अंजाम देते हैं।
IoT बॉटनेट अटैक संख्याओं का खेल है। कनेक्टेड उपकरणों की संख्या जितनी अधिक होगी, लक्षित प्रणालियों पर उनका प्रभाव उतना ही अधिक होगा। लक्ष्य ट्रैफ़िक हंगामे के साथ डेटा उल्लंघनों का कारण है।
IoT Botnet अटैक कैसे काम करते हैं?
IoT बॉटनेट साझा इंटरनेट कनेक्टिविटी वाले लक्षित उपकरणों जैसे स्मार्टफोन, स्मार्टवॉच, लैपटॉप आदि पर हमला करता है। बॉट गैर-निवारक हो सकते हैं। वे पृष्ठभूमि में तब तक बने रहते हैं जब तक अभिनेता किसी विशेष क्रिया को ट्रिगर नहीं करते।
एक विशिष्ट IoT बॉटनेट हमला कई तरह से होता है।
लक्ष्य में कमजोरियों को पहचानें
IoT बॉटनेट हमले में पहला कदम लक्षित डिवाइस में जाने का तरीका ढूंढ रहा है। प्रत्येक एप्लिकेशन सतह पर सुरक्षित दिखता है, लेकिन अधिकांश प्रणालियों में कुछ ज्ञात या अज्ञात भेद्यताएं होती हैं। यह इस बात पर निर्भर करता है कि आप कितनी दूर तक देखते हैं। वे खामियों के लिए स्कैन करते हैं जब तक कि वे एक नहीं पाते हैं और पहुंच प्राप्त करने के लिए इसका लाभ उठाते हैं।
सिस्टम में कमजोरी का पता चलने के बाद, खतरे के कारक इसे मैलवेयर से संक्रमित करते हैं जो साझा IoT नेटवर्क पर सभी उपकरणों में फैलता है।
डिवाइस को सर्वर से कनेक्ट करें
IoT बॉटनेट हमले यादृच्छिक नहीं होते हैं। हमलावर अपनी गतिविधियों की योजना बनाते हैं और उन्हें दूरस्थ स्थानों से आरंभ करते हैं। अगला कदम हैकर्स के कंट्रोल रूम में उपकरणों को सर्वर से जोड़ना है। एक बार जब वे एक सक्रिय कनेक्शन स्थापित कर लेते हैं, तो वे अपनी कार्य योजना शुरू कर देते हैं।
IoT उपकरणों के बीच साझा कनेक्शन अभिनेताओं के लाभ को खतरे में डालने का काम करता है। यह उन्हें एक ही आदेश के साथ कई अनुप्रयोगों से समझौता करने में सक्षम बनाता है, जिससे समय और संसाधनों की बचत होती है।
वांछित हमला करें
आईओटी बॉटनेट हमलों को अंजाम देने के लिए हैकर्स के अलग-अलग मकसद हैं। जबकि संवेदनशील डेटा चोरी करना एक सामान्य लक्ष्य है, हमेशा ऐसा नहीं होता है। पैसा स्पष्ट रूप से एक मुख्य उद्देश्य है, इसलिए साइबर अपराधी आपके सिस्टम को हाईजैक कर सकते हैं और आप तक पहुंच बहाल करने से पहले धन की मांग कर सकते हैं। लेकिन इस बात की कोई गारंटी नहीं है कि वे आपका सिस्टम आपको वापस सौंप देंगे।
आईओटी बॉटनेट हमलों के सामान्य रूप
IoT बॉटनेट हमलों के लिए उपयुक्त कई साइबर हमले के तरीके हैं। ये खतरे वाले अभिनेताओं के लिए जाने वाली तकनीकें हैं I
वितरित डेनियल-ऑफ़-सर्विस (DDoS) हमला
डिस्ट्रिब्यूटेड डेनियल-ऑफ़-सर्विस (DDoS) अटैक की प्रक्रिया है किसी सिस्टम में भारी मात्रा में ट्रैफ़िक भेजना डाउनटाइम पैदा करने के इरादे से। ट्रैफ़िक मानव उपयोगकर्ताओं से नहीं बल्कि समझौता किए गए कंप्यूटर नेटवर्क से है। यदि खतरे वाले अभिनेता आपके IoT उपकरणों में घुस जाते हैं, तो वे DDoS हमले में अपने लक्ष्य पर ट्रैफ़िक चलाने के लिए उनका उपयोग कर सकते हैं।
जब सिस्टम अपनी परिचालन क्षमता से अधिक प्रविष्टियाँ प्राप्त करता है, तो यह ट्रैफ़िक जाम रिकॉर्ड करता है। यह अब कार्य नहीं कर सकता है, न ही वैध ट्रैफ़िक को संसाधित कर सकता है जिसे वास्तव में पहुँच प्राप्त करनी चाहिए।
पशुबल का आक्रमण
क्रूर बल "बल" का उपयोग करके अनुप्रयोगों तक अनधिकृत पहुंच प्राप्त करने के लिए है एकाधिक उपयोगकर्ता नाम और पासवर्ड का प्रयास करना एक मैच खोजने के लिए। एक ट्रायल-एंड-एरर लॉगिन तकनीक, साइबर अटैकर बहुत सारे क्रेडेंशियल्स एकत्र करता है और व्यवस्थित रूप से उन्हें आपके सिस्टम के माध्यम से तब तक चलाता है जब तक कि कोई सफल न हो जाए।
IoT सिस्टम पर लक्षित क्रूर बल के हमले स्वचालित होते हैं। एक घुसपैठिया विभिन्न लॉगिन संयोजनों को उत्पन्न करने के लिए डिजिटल अनुप्रयोगों का उपयोग करता है और जल्दी से उन्हें लक्ष्य पर आज़माता है। यादृच्छिक अनुमान लगाने के अलावा, वे वैध लॉगिन विवरण भी आज़माते हैं जो उन्होंने क्रेडेंशियल चोरी के माध्यम से अन्य प्लेटफार्मों से प्राप्त किए थे।
फ़िशिंग
अधिकांश फ़िशिंग हमले ईमेल के रूप में होते हैं। अपराधी आपसे किसी परिचित के भेष में या व्यावसायिक प्रस्ताव के साथ एक वैध संगठन के रूप में संपर्क करता है। हालाँकि कई ईमेल प्रदाता संदिग्ध पतों से संदेशों को स्पैम में निर्देशित करके इसे रोकने की कोशिश करते हैं, फिर भी निर्धारित हैकर्स यह सुनिश्चित करने के लिए अतिरिक्त मील जाते हैं कि उनके संदेश आपके इनबॉक्स में आएँ। एक बार जब उन्होंने आपका ध्यान खींचा, तो उन्होंने आपको संवेदनशील जानकारी प्रकट करने के लिए लुभाते हैं, आपको किसी दुर्भावनापूर्ण लिंक पर क्लिक करने या मैलवेयर-संक्रमित दस्तावेज़ खोलने के लिए कहता है।
सूँघने
सूँघना तब होता है जब कोई नेटवर्क पर गतिविधियों को इंटरसेप्ट या ट्रैक करता है। इसमें पारगमन में सूचना तक पहुँचने के लिए एक पैकेट स्निफर का उपयोग शामिल है। हैकर्स इस पद्धति का उपयोग आगे के अपहरण के लिए दुर्भावनापूर्ण कोड वाले सिस्टम को दूषित करने के लिए भी करते हैं।
IoT बॉटनेट हमलों को तैनात करने वाले हैकर सक्रिय स्नीफिंग का उपयोग नेटवर्क को ट्रैफिक से भरने के लिए करते हैं और आपके व्यक्तिगत पहचानकर्ताओं को निकालने या आपके कनेक्टेड डिवाइस को नियंत्रित करने के लिए इसे मैलवेयर के साथ इंजेक्ट करते हैं।
कैसे IoT Botnet हमलों को रोकने के लिए
IoT तकनीक का उपयोग करने के सकारात्मक पहलू आम तौर पर कमियों से अधिक होते हैं। बहरहाल, आप अभी भी बॉटनेट हमलों के बारे में चिंतित रहेंगे, तो आप उन्हें कैसे रोक सकते हैं?
निष्क्रिय ऐप्स को निष्क्रिय करें
आपके IoT उपकरणों के ऐप्स अपनी आक्रमण सतह बनाते हैं। जितने अधिक होंगे, साइबर अपराधियों के लिए प्रवेश पाने के उतने ही अधिक अवसर होंगे। आधा समय, आप इन सभी ऐप्स का उपयोग भी नहीं कर सकते हैं!
कमजोर लिंक के लिए आपके नेटवर्क को स्कैन करने में, हैकर्स निष्क्रिय ऐप्स खोज सकते हैं। वे आपके किसी काम के नहीं हैं और आपको हमलों के लिए बेनकाब करते हैं। आपके कनेक्टेड डिवाइस पर ऐप्स की संख्या कम करना संबंधित हमलों के प्रति सावधानी है।
वर्चुअल प्राइवेट नेटवर्क का उपयोग करें
वर्चुअल प्राइवेट नेटवर्क (वीपीएन) बहुत जरूरी गोपनीयता और सुरक्षा प्रदान करते हैं। घुसपैठिए स्थानीय क्षेत्र नेटवर्क (LAN) पर आपके इंटरनेट प्रोटोकॉल (IP) पते से समझौता करके आपके डेटा को इंटरसेप्ट कर सकते हैं। यह संभव है क्योंकि वे आपके नेटवर्क को देख और ट्रैक कर सकते हैं।
एक वीपीएन आपके कनेक्शन को निजी बनाता है और डेटा को एन्क्रिप्ट करता है, इसलिए घुसपैठिए इसे एक्सेस नहीं कर सकते। आपके उपकरणों पर सभी इंटरैक्शन तृतीय पक्षों के खिलाफ उचित रूप से सुरक्षित हैं। हैकर्स आपके स्थान की पहचान नहीं कर पाएंगे, आपके नेटवर्क को इंटरसेप्ट करने की तो बात ही छोड़ दीजिए।
मजबूत पासवर्ड का प्रयोग करें
कई यूजर्स कमजोर पासवर्ड बनाकर हैकर्स की मुश्किलें आसान कर देते हैं। पासवर्ड के रूप में जाने-पहचाने नामों और आंकड़ों का उपयोग करना आपके द्वारा की जाने वाली सबसे बड़ी गलतियों में से एक है। यदि आपका पासवर्ड आपको सरल लगता है, तो धमकी देने वाले अभिनेताओं के लिए भी इसे क्रैक करना आसान है।
संख्याओं और विशेष वर्णों के साथ बड़े और छोटे अक्षरों को जोड़कर अपने पासवर्ड को जटिल बनाएं। एकल शब्दों के बजाय वाक्यांशों का उपयोग करना सीखें। आप सबसे जटिल पासवर्ड बना सकते हैं लेकिन उन्हें याद रखना मुश्किल हो सकता है। एक प्रभावी पासवर्ड मैनेजर का उपयोग करना इस चुनौती को हल करता है।
अपने उपकरणों को अपडेट करें
IoT उपकरणों में पुरानी सुरक्षा विशेषताएं साइबर हमलों के लिए खामियां पैदा करती हैं। यदि सॉफ़्टवेयर प्रदाता सुरक्षा को उन्नत करके अपनी भूमिका निभाते हैं, तो आप कम से कम उन अद्यतनों को लागू कर सकते हैं।
बस अपने सक्रिय ऐप्स को अद्यतित रखें (यह मानते हुए कि आपने गैर-सक्रिय सॉफ़्टवेयर को पहले ही हटा दिया है)। इस तरह, आपको अप्रचलित बुनियादी ढाँचे से कमजोरियों के बारे में चिंता करने की ज़रूरत नहीं है।
साइबर सुरक्षा जागरूकता के साथ सुरक्षित IoT डिवाइस
IoT डिवाइस सुरक्षा के लिहाज से किसी भी अन्य डिवाइस की तरह ही हैं। साइबर सुरक्षा को ध्यान में रखते हुए उनका उपयोग करें, ऐसा न हो कि आप खुद को साइबर खतरों के संपर्क में न आने दें।
किसी ऐप की सुविधाओं के बहकावे में न आएं। संवेदनशील डेटा खरीदने और जोड़ने से पहले सुरक्षा सुविधाओं की पुष्टि करें। अपने IoT उपकरणों को साइबर हमले से सुरक्षित करना काफी आसान हो सकता है, लेकिन आपको पहले एक सक्रिय मानसिकता रखने की आवश्यकता है।