কিভাবে আপনার প্রতিষ্ঠানকে IoT ম্যালওয়্যার থেকে রক্ষা করবেন | টেকটার্গেট

কিভাবে আপনার প্রতিষ্ঠানকে IoT ম্যালওয়্যার থেকে রক্ষা করবেন | টেকটার্গেট

উত্স নোড: 2975765

IoT ডিভাইসগুলি, তাদের সুবিধা থাকা সত্ত্বেও, ম্যালওয়ারের জন্য অত্যন্ত সংবেদনশীল। তাদের সীমিত আকার এবং কম্পিউটিং ক্ষমতা তাদের সহজ লক্ষ্য করে তোলে। আক্রমণের বিরুদ্ধে এই ডিভাইসগুলিকে রক্ষা করা এন্টারপ্রাইজ নিরাপত্তা দলের জন্য একটি দৈনন্দিন চ্যালেঞ্জ।

আইওটি ম্যালওয়্যার কেন এমন একটি উদ্বেগের বিষয় এবং আইওটি ডিভাইসগুলিকে ম্যালওয়্যার আক্রমণ থেকে রক্ষা করার উপায়গুলি পরীক্ষা করা যাক।

কেন IoT ডিভাইসগুলি ম্যালওয়ারের জন্য সংবেদনশীল

একটি IoT ডিভাইসকে যেকোনো অমানক কম্পিউটিং ডিভাইস হিসাবে শ্রেণীবদ্ধ করা হয়। সেগুলি হতে পারে ভোক্তা পণ্য, এর মধ্যে স্মার্ট টিভি এবং পরিধানযোগ্য সামগ্রী, অথবা তারা শিল্প হতে পারে, যেমন নিয়ন্ত্রণ ব্যবস্থা, নজরদারি ক্যামেরা, সম্পদ ট্র্যাকার বা চিকিত্সা সংক্রান্ত যন্ত্রপাতি. তাদের ফোকাস নির্বিশেষে, IoT ডিভাইসগুলি বিশ্বের কাজ এবং জীবনযাত্রার উপায় পরিবর্তন করেছে।

হাজার হাজার বিভিন্ন ধরনের IoT ডিভাইস বিদ্যমান, কিন্তু তারা সকলেই একটি নেটওয়ার্কের সাথে সংযোগ করার ক্ষমতা ভাগ করে নেয়। সংযোগ এই ডিভাইসগুলিকে দূরবর্তীভাবে নিয়ন্ত্রণ করতে সক্ষম করে এবং তাদের ডেটা অ্যাক্সেস এবং সংগ্রহ করতে সক্ষম করে।

তাদের অনেক সুবিধা থাকা সত্ত্বেও, তারা যে ডেটা তৈরি করে, সংগ্রহ করে এবং ভাগ করে, সেইসাথে তারা যে ক্রিয়াকলাপগুলি সম্পাদন করে, আইওটি ডিভাইসগুলিকে দূষিত হ্যাকারদের কাছে অত্যন্ত আকর্ষণীয় করে তোলে। তারা একটি নেটওয়ার্কের সাথে সংযুক্ত থাকার কারণে তারা দূর থেকে আক্রমণের জন্য উন্মুক্ত করে দেয়, এবং তাদের ফর্মের কারণগুলির অর্থ হল হুমকি এবং শোষণ থেকে নিজেদের রক্ষা করার জন্য তাদের প্রয়োজনীয় অন্তর্নির্মিত নিরাপত্তার অভাব রয়েছে।

IoT দুর্বলতা এবং দুর্বলতা

Bitdefender-এর 2023 IoT সিকিউরিটি ল্যান্ডস্কেপ রিপোর্ট অনুসারে, মার্কিন যুক্তরাষ্ট্রের বাড়িতে গড়ে 46টি ডিভাইস ইন্টারনেটের সাথে সংযুক্ত রয়েছে এবং প্রতি 24 ঘন্টায় সেই ডিভাইসগুলির বিরুদ্ধে গড়ে আটটি আক্রমণের সম্মুখীন হয়। এবং এটি শুধুমাত্র ভোক্তা IoT ডিভাইস।

Nozomi নেটওয়ার্কের বিতরণকৃত IoT হানিপটগুলি 2023 সালের আগস্টে প্রতিদিন শত শত এবং হাজার হাজার অনন্য আক্রমণকারী আইপি ঠিকানাগুলির মধ্যে প্রত্যক্ষ করেছে।

আইওটি আক্রমণের লক্ষ্য ডিভাইসের নিয়ন্ত্রণ লাভ করা, সংবেদনশীল ডেটা চুরি করা বা মুছে ফেলা, বা এটিকে একটিতে নিয়োগ করা বটনেট. সফল আক্রমণ - বিশেষ করে যদি জটিল অবকাঠামো বা চিকিৎসা ব্যবস্থা চালানোর সাথে সংযুক্ত ডিভাইসগুলির বিরুদ্ধে অভিযোগ দায়ের করা হয় - এর ফলে গুরুতর শারীরিক বিপর্যয় ঘটতে পারে।

অনুসরণ নিরাপত্তা বিষয়ক IoT ডিভাইসগুলিকে ম্যালওয়্যারের জন্য সংবেদনশীল করে তোলে:

  • ডিভাইসের সীমাবদ্ধতা। বেশিরভাগ IoT ডিভাইসগুলি তাদের কাজগুলি সম্পাদন করার জন্য যথেষ্ট ন্যূনতম হার্ডওয়্যার এবং সফ্টওয়্যার ক্ষমতা দিয়ে ডিজাইন করা হয়েছে। এটি ব্যাপক নিরাপত্তা ব্যবস্থা বা ডেটা সুরক্ষার জন্য সামান্য ক্ষমতা ছেড়ে দেয়, যা তাদের আক্রমণের জন্য আরও ঝুঁকিপূর্ণ করে তোলে।
  • হার্ডকোড এবং ডিফল্ট পাসওয়ার্ড. হার্ডকোড করা এবং ডিফল্ট পাসওয়ার্ড আক্রমণকারীদের ব্রুট-ফোর্স কৌশল নিযুক্ত করে একটি ডিভাইসের প্রমাণীকরণ ক্র্যাক করার একটি শক্তিশালী সুযোগ দেয়। HEH বটনেট, উদাহরণস্বরূপ, হার্ডকোডেড শংসাপত্র এবং ব্রুট-ফোর্সড পাসওয়ার্ড ব্যবহার করে ডিভাইসগুলিকে সংক্রামিত করে।
  • এনক্রিপশনের অভাব। প্লেইনটেক্সটে সংরক্ষিত বা ট্রান্সমিট করা ডেটা ছিনতাই, দুর্নীতি এবং হাইজ্যাকিংয়ের জন্য ঝুঁকিপূর্ণ। একটি IoT ডিভাইস থেকে পাঠানো গুরুত্বপূর্ণ টেলিমেট্রি তথ্য, উদাহরণস্বরূপ, ভুল ফলাফল প্রদানের জন্য ম্যানিপুলেট করা যেতে পারে।
  • দুর্বল উপাদান। সাধারণ হার্ডওয়্যার উপাদান ব্যবহার মানে ইলেকট্রনিক সার্কিট বোর্ড এবং যোগাযোগ প্রোটোকল সম্পর্কে জ্ঞান আছে এমন যে কেউ, যেমন ইউনিভার্সাল অ্যাসিঙ্ক্রোনাস রিসিভার/ট্রান্সমিটার এবং ইন্টার-ইন্টিগ্রেটেড সার্কিট, একটি ডিভাইসকে আলাদা করে নিতে পারে এবং হার্ডওয়্যার দুর্বলতাগুলি সন্ধান করতে পারে।
  • ডিভাইসের বৈচিত্র্য। ডেস্কটপ, ল্যাপটপ এবং মোবাইল ফোনের তুলনায়, IoT ডিভাইসগুলি ফর্ম ফ্যাক্টর এবং OS-এ উল্লেখযোগ্যভাবে পরিবর্তিত হয়। নেটওয়ার্ক প্রযুক্তি এবং IoT ডিভাইসের প্রোটোকলের ক্ষেত্রেও একই কথা প্রযোজ্য। এই বৈচিত্র্যের জন্য একটি মানক স্তরের সুরক্ষা প্রদানের জন্য আরও জটিল নিরাপত্তা ব্যবস্থা এবং নিয়ন্ত্রণ প্রয়োজন।
  • অডিট ক্ষমতার অভাব। আক্রমণকারীরা তাদের ক্রিয়াকলাপ রেকর্ড করা বা সনাক্ত হওয়ার ভয় ছাড়াই আইওটি ডিভাইসের সাথে আপস করে এবং শোষণ করে। সংক্রামিত ডিভাইসগুলি তাদের কর্মক্ষমতা বা পরিষেবাতে কোনও লক্ষণীয় অবনতি নাও দেখাতে পারে।
  • দুর্বল আপডেট মেকানিজম। অনেক ডিভাইসে নিরাপদে ফার্মওয়্যার বা সফ্টওয়্যার আপডেট করার ক্ষমতা নেই। এই ঘাটতির জন্য কোম্পানিগুলিকে IoT ডিভাইসগুলিকে নতুন দুর্বলতার বিরুদ্ধে সুরক্ষিত রাখার জন্য উল্লেখযোগ্য সংস্থানগুলি প্রতিশ্রুতিবদ্ধ করতে হবে, অনেকগুলি ডিভাইসকে উন্মুক্ত করে রেখে৷ উপরন্তু, IoT ডিভাইসগুলিতে সাধারণত দীর্ঘ স্থাপনা থাকে, তাই নতুন আক্রমণ মডেলগুলির বিরুদ্ধে তাদের সুরক্ষিত করা ক্রমশ কঠিন হয়ে পড়ে।
  • নিরাপত্তা সচেতনতার অভাব। সংস্থাগুলি প্রায়শই IoT ডিভাইসগুলিকে তাদের দুর্বলতাগুলি এবং সামগ্রিক নেটওয়ার্ক সুরক্ষার উপর তাদের প্রভাব না বুঝেই স্থাপন করে। একইভাবে, বেশিরভাগ ভোক্তাদের ইন্টারনেটে একটি নতুন ডিভাইস সংযোগ করার আগে ডিফল্ট পাসওয়ার্ড এবং সেটিংস পরিবর্তন করার জ্ঞানের অভাব রয়েছে, যা আক্রমণকারীদের জন্য গ্যাজেটটিকে একটি সহজ লক্ষ্য করে তোলে।

আইওটি ম্যালওয়্যার এবং আক্রমণ

IoT ডিভাইসগুলি যেকোন সংখ্যক সাইবার নিরাপত্তা লঙ্ঘন এবং ম্যালওয়্যার সংক্রমণের সাথে জড়িত হতে পারে এবং তাদের প্রভাব তাৎক্ষণিক, ক্যাসকেডিং হতে পারে এবং বড় ধরনের ব্যাঘাত ঘটাতে পারে। আক্রমণের মধ্যে রয়েছে বটনেট, র‍্যানসমওয়্যার, ডেস্ট্রাকশনওয়্যার এবং দুর্বৃত্ত ডিভাইস।

  • আইওটি বটনেট। বটনেট ম্যালওয়্যার প্রায়ই ওপেন সোর্স এবং ভূগর্ভস্থ ফোরামে অবাধে উপলব্ধ। এটি ডিজাইন করা হয়েছে যতটা সম্ভব ডিভাইসকে সংক্রমিত ও নিয়ন্ত্রণ করার পাশাপাশি একই সময়ে অন্যান্য বটনেট ম্যালওয়্যারকে ডিভাইসের নিয়ন্ত্রণ নেওয়া থেকে ব্লক করে। তাদের দুর্বল নিরাপত্তার কারণে, IoT ডিভাইসগুলি হুমকি অভিনেতাদের তাদের বট হিসাবে নিয়োগ করতে এবং বিধ্বংসী DDoS আক্রমণ শুরু করার জন্য বিশাল বটনেট তৈরি করতে সক্ষম করে। প্রকৃতপক্ষে, 2023 নোকিয়া থ্রেট ইন্টেলিজেন্স রিপোর্ট অনুসারে, IoT বটনেটগুলি আজ সমস্ত DDoS ট্র্যাফিকের 40% এরও বেশি তৈরি করে, যা গত বছরের তুলনায় পাঁচগুণ বৃদ্ধি পেয়েছে। প্রথম বড় IoT বটনেট আক্রমণ 2016 সালে এসেছিল মিরাই বটনেট আক্রমণ. সিসিটিভি ক্যামেরা এবং পরিবারের রাউটার সহ 600,000 এরও বেশি IoT ডিভাইস সংক্রামিত হয়েছিল। বেশ কয়েকটি প্রধান ওয়েবসাইট ঘন্টার জন্য অফলাইনে ঠক্ঠক্ করা হয়েছিল। IoT বটনেট অন্যান্য আক্রমণ চালাতে পারে, যার মধ্যে ব্রুট-ফোর্স অ্যাটাক, ফিশিং অ্যাটাক এবং স্প্যাম ক্যাম্পেইন রয়েছে।
  • ransomware. যদিও প্রচুর IoT ডিভাইস স্থানীয়ভাবে মূল্যবান ডেটা সঞ্চয় করে না, তবুও তারা ransomware আক্রমণের শিকার হতে পারে। IoT ransomware একটি ডিভাইসের কার্যকারিতা লক করে, স্মার্ট ডিভাইসগুলিকে হিমায়িত করে এবং ব্যবসায়িক ক্রিয়াকলাপ বা গুরুত্বপূর্ণ অবকাঠামো বন্ধ করে দেয়। FLocker এবং El Gato ransomware, উদাহরণস্বরূপ, মোবাইল ফোন, ট্যাবলেট এবং স্মার্ট টিভিগুলিকে লক্ষ্য করে, আক্রমণকারীরা সংক্রামিত ডিভাইসগুলি আনলক করার আগে অর্থ প্রদানের দাবি করে৷ যদিও সংক্রামিত IoT ডিভাইসগুলিকে রিসেট করা সম্ভব হতে পারে, তবে একটি বড় পরিস্থিতি উদ্ঘাটনের আগে শত শত বা হাজার হাজার ডিভাইসে এটি করা আক্রমণকারীকে অনেক সুবিধা দেয়। সঠিক সময়ে বা স্থানে একটি র‍্যানসমওয়্যার আক্রমণ শিকারকে মুক্তিপণ পরিশোধ করা ছাড়া সামান্য বা কোন বিকল্প দেয় না।
  • ধ্বংসযজ্ঞ। এটি একটি তৈরি করা শব্দ, কিন্তু এটি এই IoT ম্যালওয়্যারের উদ্দেশ্যকে ক্যাপচার করে৷ ডেস্ট্রাকশনওয়্যার হল একটি আক্রমণ যা রাজনৈতিক, আদর্শগত বা কেবল দূষিত উদ্দেশ্যে পরিকাঠামোকে পঙ্গু করার জন্য ডিজাইন করা হয়েছে। কেস ইন পয়েন্ট: ইউক্রেনের পাওয়ার গ্রিডের বিরুদ্ধে 2015 হামলা। অত্যাধুনিক এবং সুপরিকল্পিত আক্রমণ একটি সম্পূর্ণ পাওয়ার গ্রিড কেড়ে নিয়েছে; অপারেশন সম্পূর্ণরূপে পুনরুদ্ধার করার আগে এটি কয়েক মাস ছিল। আক্রমণের অংশে গুরুত্বপূর্ণ সিরিয়াল-টু-ইথারনেট কনভার্টারগুলিতে ফার্মওয়্যার ওভাররাইট করা জড়িত, প্রকৃত অপারেটরদের রিমোট কন্ট্রোল ইস্যু করতে সক্ষম হওয়া থেকে বিরত রাখা। সংক্রামিত ডিভাইসগুলিকে নতুন দ্বারা প্রতিস্থাপন করতে হয়েছিল। অনুরূপ আক্রমণ 2022 সালে ঘটেছে.
  • দুর্বৃত্ত ডিভাইস। IoT ডিভাইসগুলির নিয়ন্ত্রণ নেওয়ার চেষ্টা করার পরিবর্তে, অনেক সাইবার অপরাধী শুধুমাত্র একটি দুর্বৃত্ত ডিভাইসকে IoT নেটওয়ার্কের সাথে সংযুক্ত করে যদি এটি সম্পূর্ণরূপে সুরক্ষিত না থাকে। এটি একটি অ্যাক্সেস পয়েন্ট তৈরি করে যেখান থেকে আক্রমণকারী নেটওয়ার্কে আরও পিভট করতে পারে।

কিভাবে IoT ম্যালওয়্যার আক্রমণ সনাক্ত করতে হয়

আইওটি ডিভাইসগুলি এখন কার্যত প্রতিটি প্রধান শিল্পের অপরিহার্য উপাদান। নিরাপত্তা দলগুলিকে তাদের স্থাপন এবং ব্যবহারের জন্য নির্দিষ্ট জটিল ঝুঁকির কারণগুলি বুঝতে হবে। IoT ম্যালওয়্যার সনাক্তকরণ কৌশল, তবে, এখনও অনেক কাজ চলছে। উদাহরণস্বরূপ, IoT ডিভাইসের বৈচিত্র্যময় আর্কিটেকচার এবং সংস্থান সীমাবদ্ধতার কারণে স্ট্যান্ডার্ড অনবোর্ড ডাইনামিক এবং স্ট্যাটিক বিশ্লেষণ কৌশলগুলি সম্ভব নয়।

IoT ম্যালওয়্যার শনাক্ত করার সর্বোত্তম পদ্ধতি হল একটি কেন্দ্রীয় পর্যবেক্ষণ ব্যবস্থা যা ডিভাইসের ক্রিয়াকলাপ যেমন নেটওয়ার্ক ট্র্যাফিক, রিসোর্স ব্যবহার এবং ব্যবহারকারীদের মিথস্ক্রিয়া, এবং তারপর আচরণগত প্রোফাইল তৈরি করতে AI ব্যবহার করে। এই প্রোফাইলগুলি ডিভাইসের ধরন নির্বিশেষে সাইবার আক্রমণ বা দূষিত সফ্টওয়্যার পরিবর্তন থেকে উদ্ভূত যেকোনো বিচ্যুতি সনাক্ত করতে সাহায্য করতে পারে। যে ডিভাইসগুলি গোপনীয় ডেটা তৈরি বা পরিচালনা করে তাদের ব্যবহার করা উচিত a বিকেন্দ্রীভূত ফেডারেটেড লার্নিং মডেল মডেলগুলি প্রশিক্ষণের সময় ডেটা গোপনীয়তা নিশ্চিত করতে।

ভবিষ্যতের IoT সনাক্তকরণ পদ্ধতিতে ইলেক্ট্রোম্যাগনেটিক সিগন্যাল বিশ্লেষণ অন্তর্ভুক্ত থাকতে পারে। IRISA এ কর্মরত নিরাপত্তা গবেষকরা, উদাহরণস্বরূপ, চিহ্নিত ইলেক্ট্রোম্যাগনেটিক কার্যকলাপ বিশ্লেষণ করে 98% নির্ভুলতার সাথে রাস্পবেরি পাই ডিভাইসে ম্যালওয়্যার চলছে। এই কৌশলটির একটি বড় সুবিধা হল যে এটি কোনো ম্যালওয়্যার দ্বারা সনাক্ত, ব্লক বা এড়ানো যাবে না।

কিভাবে IoT ম্যালওয়্যার প্রতিরোধ করবেন

যতক্ষণ না ম্যালওয়্যার দ্রুত সনাক্ত এবং ব্লক করার জন্য একটি কার্যকর এবং কার্যকর পদ্ধতি না থাকে, ততক্ষণ পর্যন্ত সর্বোত্তম পন্থা হল ডিভাইসগুলিকে স্থাপনের আগে এবং সময় সম্পূর্ণরূপে সুরক্ষিত করা।

নিম্নলিখিত পদক্ষেপ নিন:

  • শক্তিশালী অনুমোদন সক্ষম করুন। সর্বদা ডিফল্ট পাসওয়ার্ড পরিবর্তন করুন. যেখানে সম্ভব, মাল্টিফ্যাক্টর প্রমাণীকরণ ব্যবহার করুন।
  • সর্বদা-অন-এনক্রিপশন ব্যবহার করুন। সব সময় সব ডেটা এবং নেটওয়ার্ক যোগাযোগ চ্যানেল এনক্রিপ্ট করুন।
  • অপ্রয়োজনীয় বৈশিষ্ট্য অক্ষম করুন। যদি নির্দিষ্ট বৈশিষ্ট্যগুলি ব্যবহার না করা হয় - উদাহরণস্বরূপ, ব্লুটুথ যদি ডিভাইসটি Wi-Fi এর মাধ্যমে যোগাযোগ করে - আক্রমণের পৃষ্ঠকে কমাতে সেগুলিকে অক্ষম করুন৷
  • প্যাচ এবং আপডেট প্রয়োগ করুন. অন্যান্য সমস্ত নেটওয়ার্ক সম্পদের মতো, সমস্ত IoT অ্যাপ্লিকেশন এবং ডিভাইসগুলিকে আপ টু ডেট রাখুন, বিশেষ করে ফার্মওয়্যার। এটি পুরানো ডিভাইসগুলির জন্য সমস্যাযুক্ত হতে পারে যেগুলি প্যাচ করা যায় না৷ আপগ্রেড করা সম্ভব না হলে, ডিভাইসগুলিকে একটি পৃথক নেটওয়ার্কে রাখুন যাতে তারা অন্য ডিভাইসগুলিকে ঝুঁকিতে না ফেলে৷ গেটওয়ে যন্ত্রপাতি আবিষ্কৃত এবং আক্রমণ থেকে এই ধরনের ডিভাইস রক্ষা করতে সাহায্য করতে পারে।
  • সুরক্ষিত API APIs হল IoT ইকোসিস্টেমের একটি গুরুত্বপূর্ণ অংশ। তারা ডিভাইস এবং ব্যাক-এন্ড সিস্টেমের মধ্যে একটি ইন্টারফেস প্রদান করে। ফলস্বরূপ, IoT ডিভাইসগুলির দ্বারা ব্যবহৃত সমস্ত API গুলিকে স্ট্রেস পরীক্ষা করে এবং শুধুমাত্র অনুমোদিত ডিভাইসগুলি তাদের মাধ্যমে যোগাযোগ করতে পারে তা নিশ্চিত করতে সেগুলি পরীক্ষা করে।
  • একটি ব্যাপক সম্পদ জায় বজায় রাখুন. একটি ইনভেন্টরি ম্যানেজমেন্ট টুলে প্রতিটি IoT ডিভাইস যোগ করুন। আইডি, অবস্থান, পরিষেবার ইতিহাস এবং অন্যান্য গুরুত্বপূর্ণ মেট্রিক্স রেকর্ড করুন। এটি IoT ইকোসিস্টেমে দৃশ্যমানতা উন্নত করে, নিরাপত্তা দলগুলিকে নেটওয়ার্কের সাথে সংযোগকারী দুর্বৃত্ত ডিভাইসগুলি সনাক্ত করতে সাহায্য করে এবং অস্বাভাবিক ট্র্যাফিক প্যাটার্নগুলিকে ফ্ল্যাগ করে যা অগ্রগতিতে আক্রমণের ইঙ্গিত দিতে পারে। নেটওয়ার্ক আবিষ্কারের সরঞ্জামগুলি দলগুলিকে বড় এবং দ্রুত প্রসারিত IoT নেটওয়ার্কগুলির শীর্ষে থাকতে সাহায্য করতে পারে।
  • শক্তিশালী নেটওয়ার্ক নিরাপত্তা প্রয়োগ করুন। IoT ডিভাইসের সাথে সংযুক্ত সমস্ত নেটওয়ার্ক আলাদা করুন এবং ডেডিকেটেড পরিধি প্রতিরক্ষা ব্যবস্থা স্থাপন করুন।
  • IoT ব্যাক-এন্ড অ্যাপ্লিকেশন নিরীক্ষণ করুন। অস্বাভাবিক কার্যকলাপ সম্পর্কে সতর্ক করার জন্য সতর্কতা সেট করুন এবং দুর্বলতার জন্য নিয়মিত স্ক্যান করুন।
  • নিরাপত্তা নিয়ে সক্রিয় হোন। নতুন আক্রমণের পদ্ধতি বা ম্যালওয়্যার আবিষ্কৃত হলে প্রশমন প্রয়োগ করুন। IoT হুমকি ল্যান্ডস্কেপ উন্নয়নের কাছাকাছি থাকুন। শনাক্ত করার জন্য একটি ভাল মহড়া পরিকল্পনা রাখুন এবং ransomware সাড়া এবং DDoS আক্রমণ।
  • বাড়ি থেকে কাজ করার নীতিগুলি স্থাপন করুন। যেহেতু আরও বেশি লোক তাদের হোম নেটওয়ার্কের সাথে ভোক্তা IoT ডিভাইসগুলিকে সংযুক্ত করে, যে সমস্ত কর্মচারীরা বাড়ি থেকে কাজ করে তাদের অবশ্যই কঠোরভাবে নীতিগুলি অনুসরণ করতে হবে যা তারা কীভাবে কর্পোরেট নেটওয়ার্ক এবং সংস্থানগুলি অ্যাক্সেস করবে তা নিয়ন্ত্রণ করে৷ স্মার্ট হোম ডিভাইসেও দুর্বল নিরাপত্তা থাকতে পারে, ঝুঁকি খোলা যে একজন আক্রমণকারী একটি কোম্পানির নেটওয়ার্কে একটি এন্ট্রি পয়েন্ট তৈরি করতে পারে। কর্মীদের তাদের স্মার্ট ডিভাইসগুলি যে নিরাপত্তা ঝুঁকিগুলি তৈরি করে এবং কীভাবে তারা আক্রমণ থেকে নিরাপদ তা নিশ্চিত করতে সচেতন করুন৷
  • জায়গায় একটি বাগ বাউন্টি প্রোগ্রাম রাখুন। নৈতিক হ্যাকারদের পুরষ্কার অফার করুন যারা সফলভাবে IoT ইকোসিস্টেমের হার্ডওয়্যার বা সফ্টওয়্যারের মধ্যে একটি দুর্বলতা বা বাগ আবিষ্কার করে এবং রিপোর্ট করে।

IoT আক্রমণের ভবিষ্যত

IoT ম্যালওয়্যার দুর্বলতাগুলি প্রশমিত করার জন্য একটি পরিকল্পনা স্থাপন করা এবং IoT আক্রমণগুলিকে কীভাবে মোকাবেলা করা যায় তা নির্ধারণ করা সমস্ত সংস্থার জন্য একটি অগ্রাধিকার। আইওটি আক্রমণের ফ্রিকোয়েন্সি কেবলমাত্র বৃদ্ধি পাবে কারণ বিশ্ব স্মার্ট প্রযুক্তির উপর ক্রমবর্ধমান নির্ভরশীল হয়ে উঠছে।

IoT ইকোসিস্টেমগুলি একটি বৃহৎ আক্রমণ পৃষ্ঠের সাথে স্বাভাবিকভাবেই জটিল; দূষিত হ্যাকাররা সঠিকভাবে আইওটি ডিভাইসগুলিকে কম ঝুলন্ত ফল হিসাবে দেখে। বিশ্বব্যাপী স্বীকৃত IoT সুরক্ষা মানগুলির অভাব IoT ডিভাইসগুলিকে সুরক্ষিত রাখা অনেক বেশি চ্যালেঞ্জিং করে তোলে। উদ্যোগ, যেমন থেকে যারা , NIST, এনিসা, দ্য ইউরোপীয় টেলিকমিউনিকেশন স্ট্যান্ডার্ড ইনস্টিটিউট এবং ioXt জোট, ভবিষ্যতের IoT ডিভাইসগুলির জন্য ব্যাপকভাবে উন্নত বিল্ট-ইন নিরাপত্তার দিকে নিয়ে যাবে। ইইউ এর সাইবার স্থিতিস্থাপকতা আইন, ইতিমধ্যে, নিশ্চিত করার লক্ষ্য রাখে নির্মাতারা নিরাপত্তা উন্নত তাদের ডিজিটাল ডিভাইসের।

মাইকেল কোব, সিআইএসএসপি-আইএসএসএপি, আইটি শিল্পে 20 বছরেরও বেশি অভিজ্ঞতার সাথে একজন প্রখ্যাত নিরাপত্তা লেখক।

সময় স্ট্যাম্প:

থেকে আরো আইওটি এজেন্ডা