به عنوان استفاده از اینترنت اشیا به گسترش خود ادامه می دهد، کسب و کارها ردپای دیجیتالی بزرگ تری از همیشه به جا می گذارند. این به هم پیوستگی موارد استفاده جدید، نوآوریها، کارایی و راحتی را به همراه میآورد، اما مجموعه منحصربهفردی از چالشهای امنیتی سیستم نام دامنه (DNS) را نیز ارائه میدهد.
با توجه به نقش محوری DNS در فعال کردن اتصالات اینترنت اشیا، مهاجمان به سرعت آسیبپذیریها را شناسایی کرده و از آنها سوء استفاده میکنند. بات نت های اینترنت اشیا مانند از Mirai, قایم موشک, موزی, هه و بسیاری دیگر خسارت زیادی به بار آورده اند ... و پایگاه کدهای آنها همچنان شبکه های شرکتی را به مشکل می اندازد. بر اساس یک اخیر گزارش مشترک by اینفوبلاکس و اتحاد ریسک سایبریدر بریتانیا، یک چهارم از تمام نقضها در دوازده ماه گذشته از دستگاههای اینترنت اشیاء منشا گرفته و با توجه به تعداد فزایندهای اتصالات اینترنت اشیا، خطر نقض امنیت مبتنی بر DNS در آینده به شدت افزایش می یابد.
سطح حمله در حال گسترش است
کسبوکارها سالهاست که ردپای دیجیتالی خود را گسترش دادهاند: افزایش تعداد دستگاهها، سیستمها، مکانها و محیطهای شبکه، سطح آسیبپذیر را افزایش داده است. حملات سایبری. با این حال، هیچ کاری بیشتر از اینترنت اشیا برای گسترش منطقه حمله سطحی و فعال کردن بازیگران شرور انجام نداده است.
بر اساس این گزارش، تا پایان سال 2023 تعداد تخمینی دستگاه های متصل اینترنت اشیا به 16.7 میلیارد دستگاه در سراسر جهان افزایش خواهد یافت. تجزیه و تحلیل اینترنت اشیا. این افزایش 16 درصدی نسبت به سال قبل است که به نوبه خود نسبت به سال قبل 18 درصد افزایش داشته است. تا سال 2027، باید انتظار داشته باشیم که در جهانی با 29 میلیارد اتصال اینترنت اشیا زندگی کنیم.
شیوه های مدیریت امنیت اینترنت اشیا وجود ندارد
برخلاف رایانه ها یا تلفن های همراه، بسیاری از دستگاه های اینترنت اشیا فاقد اقدامات امنیتی داخلی هستند. این تا حدودی به دلیل طراحی (مصرف کم، کم محاسباتی) و تا حدی به دلیل عدم وجود استانداردهای منسجم و در سطح صنعت است. بهعلاوه، کسبوکارها بهشدت ردیابی دستگاهها را سخت میبینند. این بدان معناست که در هر زمان ممکن است آنها ندانند که چند دستگاه کار می کنند زیرا ممکن است جایگزین کردن دستگاه به جای ارتقاء آن آسان تر باشد.
کسب و کارها نمی توانند چیزی را که نمی توانند ببینند ایمن کنند، اما همچنین نمی توانند آن را نادیده بگیرند. به این دلیل که مجرمان سایبری خیلی سریع راههایی برای استفاده از آسیبپذیریهای قدیمی پیدا میکنند. نرم افزار، سخت افزار و سیستم عامل برای ورود به شبکه های شرکتی، از جایی که می توانند به صورت جانبی حرکت کنند، اغلب برای روزها، هفته ها یا ماه ها شناسایی نشده اند.
اتصال با DNS شروع و متوقف می شود
در قلب معمای امنیت اینترنت اشیا، اتصال است. هنگامی که اتصال مورد نیاز است، پروتکل DNS درگیر می شود. همانطور که سطح اینترنت اشیا همچنان در حال گسترش است، امنیت DNS به عنوان یک "نقطه چسبنده" در چشم برخی ظاهر شده است. تحلیلگران. ممکن است یک جزء حیاتی شبکه باشد، اما قدمت آن به دهه 1980 برمی گردد و سوالاتی در مورد مناسب بودن آن برای یک محیط مدرن اینترنت اشیا مطرح می شود. حملات DDoS که توسط باتنتهای اینترنت اشیا ایجاد میشوند، تنها برای تایید ترسهای امنیتی در اطراف اینترنت اشیا عمل کردهاند. هکرها مانند همیشه در حال توسعه روشهای خود هستند و اکنون با تکنیکهای حمله مانند تونل زدن یا آویزان کردن DNS، چالشهای بیشتری را برای کسبوکارها ایجاد میکنند.
در دنیایی که هرگز متوقف نمی شود، جایی که ارزش پیوستگی در حال افزایش است و کسب و کارها راه های جدید و نوآورانه ای برای استفاده از اینترنت اشیا پیدا می کنند، به طور فزاینده ای آشکار می شود که سازمان ها باید بازی امنیتی خود را ارتقا دهند.
تغییر به یک ذهنیت امنیتی DNS
با توجه به پیوستگی پیچیده اینترنت اشیا، همراه با ماهیت ناهمگن شبکه های تجاری مدرن، متاسفانه هیچ راه حلی وجود ندارد. در عوض، کسبوکارها باید آگاهی خود را از تهدیدات اینترنت اشیا مبتنی بر DNS افزایش دهند و اقدامات مناسبی را برای کاهش آنها انجام دهند، در حالی که به طور مداوم مراقب باشند – زیرا هکرها دائماً روشهای خود را تکامل میدهند.
با توجه به درخواستهای امنیتی که به سرعت در حال ظهور هستند، تیمهای infosec گاهی برای اولویتبندی سیستمی که برای دههها نسبتاً بدون تغییر باقی مانده است، تلاش میکنند. بیشتر کسبوکارها دارای سطحی از محافظت هستند، اما انعطافپذیری آنها در برابر حمله سایبری مبتنی بر DNS ممکن است هنوز ناکافی باشد و در صورت حمله، آنها را در معرض از دست دادن دادهها و خاموش شدن شبکه قرار دهد. به عنوان مثال، با توجه به یک حمله، تقریباً از هر ده شرکت، پس از تجربه یک حمله مبتنی بر DNS، چهار شرکت مجبور شدند خدمات DNS را به طور کامل خاموش کنند. گزارش اخیر انجام شده توسط IDC.
دریافت اصول اولیه DNS
در دنیای تحت تسلط IoT، کسب و کارها باید تفکر امنیتی مدرن را در هر جنبه ای از اکوسیستم دیجیتال خود به کار گیرند. شروع با DNS به دلیل فراگیر بودن DNS اولین خط دفاعی عالی است – شیوههای امنیتی در سطح DNS کلیدهای محافظت از دروازههای دنیای متصل را نگه میدارند. این بدان معناست که اصول اولیه DNS را هر بار درست کنید. در حالی که حفظ بهداشت امنیتی در همه زمینه ها مهم است (به اصلاح و به روز رسانی های منظم فکر کنید)، اقدامات DNS خاصی وجود دارد که کسب و کارها باید اجرا کنند که تفاوت قابل توجهی در توانایی آنها برای دفاع در برابر حمله ایجاد می کند. بازرسی DNS و سایر تلاشهای پیشگیرانه کاهش میتواند همه تفاوت را ایجاد کند. بازرسی DNS به فرآیند بررسی و تجزیه و تحلیل ترافیک DNS برای شناسایی ناهنجاری ها، فعالیت های مخرب یا تهدیدات احتمالی اشاره دارد. این بررسی دقیق به شناسایی الگوهای مشکوک مانند الگوریتم های تولید دامنه (DGA) یا تغییرات DNS غیرمجاز کمک می کند. این یک راه حل کامل نیست، اما یک شروع عالی برای محافظت از DNS است. به طور مشابه، فایروال ها حفاظت های اساسی را ارائه می دهند که می تواند به دور نگه داشتن تهدیدها و تقویت دفاع کمک کند.
بهبود و اولویت بندی دید شبکه
با توجه به ماهیت فراگیر استفاده از DNS، کسب و کارها باید به دنبال استفاده از حجم وسیع اطلاعات موجود در داده های DNS به نفع خود باشند. نظارت، فیلتر و اقدامات کنترل در سطح DNS نقطه برتری منحصربهفردی را در میان تمام محیطهای شبکهای ناهمگن ایجاد میکند که امروز را تشکیل میدهند. اکوسیستم های دیجیتال. این معدن اطلاعات ارزشمندی است که برای دیدن و توقف تهدیدهای حیاتی زودتر حیاتی است.
وقتی صحبت از دستگاههای اینترنت اشیا میشود، «خارج از دید، دور از ذهن» یک گزینه نیست. دید در سطح DNS نوری را به تاریکترین گوشههای شبکه سازمان میتاباند و آن را قادر میسازد تا کنترل محیط تهدید دائماً در حال تغییر را حفظ کند.
قابلیت مشاهده سلاح به یک ابزار امنیتی
اطلاعات متنی ارائه شده توسط مانیتورینگ DNS برای شناسایی زودتر تهدیدات کلیدی است. هوش کاربردی در سطح DNS می تواند برای مسدود کردن اکثر تهدیدها، از جمله باج افزار، فیشینگ، و فرمان و کنترل بدافزار استفاده شود. با این حال، می توان از آن برای تقویت تلاش های امنیتی در هر مرحله از چرخه حیات نیز استفاده کرد.
به عنوان مثال، تلاشهای پاسخ به تهدید را میتوان از طریق یکپارچهسازی اکوسیستم خودکار بهبود بخشید. هر زمان که تهدیدی در سطح DNS کشف شد، میتوان اقدامات اصلاحی انجام داد و سپس به طور خودکار در سایر فرآیندهای DevSecOps قرار داد تا تهدید نتواند مجدداً در پایین دست ظاهر شود.
افزایش امنیت اینترنت اشیا با شناسایی و پاسخگویی تهدید DNS
مقابله با تهدیدات به این روش تأثیر قابل توجهی بر امنیت کلی شبکه دارد زیرا بار اقدامات امنیتی را در نقاط مختلف شبکه کاهش می دهد و همچنین به شناسایی زودهنگام تهدیدها و به حداقل رساندن گسترش جانبی آنها کمک می کند.
با استقرار قابلیتهای نظارت، شناسایی و پاسخ تهدید در سطح DNS به عنوان بخشی از اولویتبندی استراتژیک حفاظت در سطح DNS، کسبوکارها قادر خواهند بود محیطی قویتر و انعطافپذیرتر برای دستگاههای متصل اینترنت اشیا ایجاد کنند.
مقاله نوشته گری کاکس، مدیر فنی اروپای غربی، اینفوبلاکس.
در مورد این مقاله در زیر یا از طریق X نظر دهید: @IoTNow_
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.iot-now.com/2024/01/16/141920-guarding-the-iot-gates-to-the-connected-world/
- : دارد
- :است
- :نه
- :جایی که
- $UP
- 16
- 180
- 2023
- 29
- 7
- a
- توانایی
- قادر
- درباره ما
- مطابق
- در میان
- عمل
- اقدامات
- فعالیت ها
- بازیگران
- علاوه بر این
- مزیت - فایده - سود - منفعت
- در برابر
- الگوریتم
- معرفی
- همچنین
- مقدار
- تقویت
- an
- و
- هر
- درخواست
- مناسب
- هستند
- محدوده
- مناطق
- دور و بر
- مقاله
- AS
- ظاهر
- At
- حمله
- حمله
- خودکار
- اطلاع
- به عقب
- اساسی
- مبانی
- سرخ مایل به قرمز
- BE
- زیرا
- تبدیل شدن به
- بوده
- قبل از
- بودن
- در زیر
- بیلیون
- مسدود کردن
- تقویت کنید
- بوت نت ها
- نقض
- به ارمغان می آورد
- ساخته شده در
- کسب و کار
- کسب و کار
- اما
- by
- CAN
- نمی توان
- قابلیت های
- موارد
- ایجاد می شود
- چالش ها
- تبادل
- متغیر
- واضح
- COM
- می آید
- آینده
- شرکت
- به طور کامل
- جزء
- کامپیوتر
- انجام
- تکرار
- متصل
- اتصالات
- اتصال
- استوار
- به طور مداوم
- موجود
- متنی
- ادامه دادن
- ادامه
- به طور مداوم
- کنترل
- معما
- راحتی
- گوشه ها
- شرکت
- همراه
- کاکس
- ایجاد
- بحرانی
- مجرمان سایبری
- داده ها
- از دست رفتن داده ها
- تاریخ
- روز
- روز
- از DDoS
- دهه
- دفاع
- خواسته
- استقرار
- طرح
- تشخیص
- کشف
- دستگاه
- دستگاه ها
- تفاوت
- مختلف
- دیجیتال
- اکوسیستم دیجیتال
- مدیر
- کشف
- دی ان اس
- دامنه
- نام دامنه
- انجام شده
- پایین
- دو
- پیش از آن
- در اوایل
- آسان تر
- اکوسیستم
- بازده
- تلاش
- ظهور
- سنگ سنباده
- قادر ساختن
- را قادر می سازد
- پایان
- ورود
- محیط
- محیط
- برآورد
- اروپا
- واقعه
- تا کنون
- هر
- تکامل یابد
- در حال تحول
- در حال بررسی
- مثال
- گسترش
- گسترش
- انتظار
- تجربه
- بهره برداری
- قرار گرفتن در معرض
- گسترش
- تمدید شده
- چشم ها
- ترس
- فیلتر
- پیدا کردن
- پیدا کردن
- فایروال ها
- نام خانوادگی
- رفع
- رد پا
- برای
- چهار
- از جانب
- بیشتر
- آینده
- افزایش
- بازی
- گری
- گیتس
- نسل
- گرفتن
- داده
- در سطح جهانی
- بزرگ
- تا حد زیادی
- در حال رشد
- رشد کرد
- هکرها
- بود
- سخت
- سخت افزار
- آیا
- قلب
- کمک
- کمک
- کمک می کند
- نگه داشتن
- افق
- چگونه
- اما
- HTTPS
- شناسایی
- شناسایی
- چشم پوشی از
- تأثیر
- انجام
- مهم
- بهبود یافته
- in
- از جمله
- افزایش
- افزایش
- به طور فزاینده
- اینفوبلاکس
- اطلاعات
- infosec
- نوآوری
- ابتکاری
- نمونه
- در عوض
- یکپارچگی
- اینتل
- اطلاعات
- بهم پیوسته
- به
- پیچیده
- گرفتار
- اینترنت اشیا
- دستگاه های iot
- IT
- ITS
- نگاه داشتن
- کلید
- کلید
- دانستن
- عدم
- بزرگتر
- نام
- ترک
- سطح
- قدرت نفوذ
- wifecycwe
- سبک
- پسندیدن
- لاین
- زنده
- بار
- مکان
- خاموش
- حفظ
- نگهداری
- اکثریت
- ساخت
- مخرب
- نرم افزارهای مخرب
- مدیریت
- بسیاری
- حداکثر عرض
- ممکن است..
- به معنی
- معیارهای
- روش
- مال من
- به حداقل می رساند
- کاهش
- کاهش
- موبایل
- گوشی های تلفن همراه
- مدرن
- نظارت بر
- ماه
- بیش
- اکثر
- حرکت
- نام
- طبیعت
- تقریبا
- نیاز
- ضروری
- شبکه
- امنیت شبکه
- شبکه
- شبکه
- هرگز
- جدید
- اخبار
- نه
- هیچ چی
- اکنون
- عدد
- تعداد
- of
- ارائه
- غالبا
- on
- ONE
- فقط
- قابل استفاده
- گزینه
- or
- سازمان های
- نشات گرفته
- دیگر
- خارج
- به طور کلی
- بخش
- پچ کردن
- الگوهای
- کامل
- فیشینگ
- گوشی های
- محوری
- افلاطون
- هوش داده افلاطون
- PlatoData
- نقش
- نقطه
- نقطه
- پتانسیل
- شیوه های
- هدیه
- قبلی
- اولویت بندی
- بلادرنگ
- روند
- فرآیندهای
- حفاظت
- حفاظت
- پروتکل
- ارائه
- ارائه
- یک چهارم
- سوالات
- سریع
- به سرعت
- باجافزار
- سریعا
- نسبتا
- اخیر
- تشخیص
- را کاهش می دهد
- اشاره دارد
- منظم
- نسبتا
- باقی مانده است
- باقی مانده
- جایگزین کردن
- گزارش
- گزارش ها
- حالت ارتجاعی
- انعطاف پذیر
- پاسخ
- راست
- طلوع
- خطر
- تنومند
- نقش
- بررسی موشکافانه
- امن
- تیم امنیت لاتاری
- نقض امنیت
- اقدامات امنیتی
- دیدن
- مشاهده
- به دنبال
- خدمت کرده است
- خدمات
- تنظیم
- درخشان است
- باید
- بسته
- خاموش
- تعطیل
- منظره
- قابل توجه
- نقره
- به طور مشابه
- So
- راه حل
- برخی از
- گاهی
- خاص
- گسترش
- صحنه
- استانداردهای
- شروع
- راه افتادن
- شروع می شود
- هنوز
- متوقف کردن
- توقف
- استراتژیک
- مبارزه
- چنین
- مناسب بودن
- سطح
- مشکوک
- سیستم
- سیستم های
- گرفتن
- صورت گرفته
- تیم ها
- فنی
- تکنیک
- ده
- نسبت به
- که
- La
- انگلستان
- شان
- آنها
- سپس
- آنجا.
- آنها
- فکر می کنم
- تفکر
- این
- تهدید
- تشخیص تهدید
- تهدید
- از طریق
- زمان
- به
- امروز
- مسیر
- ترافیک
- زحمت
- دور زدن
- Uk
- کشف نشده
- متاسفانه
- منحصر به فرد
- به روز رسانی
- ارتقاء
- بر
- استفاده
- استفاده کنید
- استفاده
- ارزشمند
- ارزش
- مزیت
- نقطه برتری
- وسیع
- بسیار
- از طريق
- دید
- حیاتی
- آسیب پذیری ها
- آسیب پذیر
- بود
- مسیر..
- راه
- we
- هفته
- خوب
- غربی
- اروپای غربی
- چی
- چه زمانی
- هر زمان که
- که
- در حین
- اراده
- با
- جهان
- کتبی
- X
- سال
- سال
- زفیرنت