اپنی تنظیم کو IoT میلویئر سے کیسے بچائیں۔ ٹیک ٹارگٹ

اپنی تنظیم کو IoT میلویئر سے کیسے بچائیں۔ ٹیک ٹارگٹ

ماخذ نوڈ: 2975765

IoT آلات، اپنے فوائد کے باوجود، میلویئر کے لیے انتہائی حساس ہیں۔ ان کا محدود سائز اور کمپیوٹنگ کی طاقت انہیں آسان ہدف بناتی ہے۔ ان آلات کو حملوں سے بچانا انٹرپرائز سیکیورٹی ٹیموں کے لیے روزمرہ کا چیلنج ہے۔

آئیے اس پر گہری نظر ڈالتے ہیں کہ IoT میلویئر اس قدر تشویشناک کیوں ہے اور IoT آلات کو میلویئر حملوں سے بچانے کے طریقوں کا جائزہ لیتے ہیں۔

IoT ڈیوائسز میلویئر کے لیے کیوں حساس ہیں۔

IoT ڈیوائس کو کسی بھی غیر معیاری کمپیوٹنگ ڈیوائس کے طور پر درجہ بندی کیا جاتا ہے۔ وہ صارفین کی مصنوعات ہو سکتی ہیں، ان میں سمارٹ ٹی وی اور پہننے کے قابل ہو سکتے ہیں، یا وہ صنعتی ہو سکتے ہیں، جیسے کنٹرول سسٹم، نگرانی کے کیمرے، اثاثہ ٹریکرز یا طبی آلات. ان کی توجہ سے قطع نظر، IoT آلات نے دنیا کے کام کرنے اور زندگی گزارنے کا طریقہ بدل دیا ہے۔

ہزاروں مختلف قسم کے IoT آلات موجود ہیں، لیکن وہ سبھی نیٹ ورک سے جڑنے کی صلاحیت کا اشتراک کرتے ہیں۔ کنیکٹیویٹی ان آلات کو دور سے کنٹرول کرنے کے قابل بناتی ہے اور ان کے ڈیٹا تک رسائی اور جمع کرنے کے قابل بناتی ہے۔

ان کے بہت سے فوائد کے باوجود، وہ جو ڈیٹا تیار کرتے ہیں، اکٹھا کرتے ہیں اور شیئر کرتے ہیں، ساتھ ہی وہ جو آپریشن بھی کرتے ہیں، وہ IoT ڈیوائسز کو بدنیتی پر مبنی ہیکرز کے لیے انتہائی پرکشش بناتے ہیں۔ حقیقت یہ ہے کہ وہ نیٹ ورک سے جڑے ہوئے ہیں ان پر دور دراز سے حملہ کرنے کے لیے کھلا چھوڑ دیتا ہے، اور ان کی شکل کے عوامل کا مطلب ہے کہ ان کے پاس خود کو خطرات اور استحصال سے بچانے کے لیے ضروری بلٹ ان سیکیورٹی کی کمی ہے۔

IoT کی کمزوریاں اور کمزوریاں

Bitdefender کی 2023 IoT سیکیورٹی لینڈ اسکیپ رپورٹ کے مطابق، ریاستہائے متحدہ میں گھروں میں اوسطاً 46 ڈیوائسز انٹرنیٹ سے منسلک ہیں اور ہر 24 گھنٹے میں ان ڈیوائسز کے خلاف اوسطاً آٹھ حملے ہوتے ہیں۔ اور یہ صرف صارف IoT ڈیوائسز ہیں۔

Nozomi نیٹ ورکس کے تقسیم شدہ IoT ہنی پاٹس اگست 2023 کے دوران روزانہ سینکڑوں اور ہزاروں منفرد حملہ آور IP پتوں کے درمیان دیکھے گئے۔

IoT حملوں کا مقصد آلہ پر کنٹرول حاصل کرنا، حساس ڈیٹا کو چوری کرنا یا مٹانا، یا اسے کی botnet. کامیاب حملے - خاص طور پر اگر اہم بنیادی ڈھانچے یا طبی نظاموں کو چلانے والے منسلک آلات کے خلاف درج کیا جائے تو - اس کے نتیجے میں شدید جسمانی اثرات مرتب ہو سکتے ہیں۔

مندرجہ ذیل سیکورٹی کے مسائل IoT آلات کو میلویئر کے لیے حساس بنائیں:

  • ڈیوائس کی پابندیاں۔ زیادہ تر IoT آلات کو کم سے کم ہارڈ ویئر اور سافٹ ویئر کی صلاحیتوں کے ساتھ ڈیزائن کیا گیا ہے جو ان کے کاموں کو انجام دینے کے لیے کافی ہیں۔ اس سے جامع حفاظتی میکانزم یا ڈیٹا کے تحفظ کے لیے بہت کم صلاحیت رہ جاتی ہے، جس سے وہ حملوں کا زیادہ خطرہ بن جاتے ہیں۔
  • ہارڈ کوڈ اور ڈیفالٹ پاس ورڈ۔ ہارڈ کوڈڈ اور ڈیفالٹ پاس ورڈز حملہ آوروں کو طاقت کے ہتھکنڈے استعمال کرنے والے آلہ کی توثیق کو کریک کرنے کا ایک مضبوط موقع فراہم کرتے ہیں۔ HEH botnet، مثال کے طور پر، ہارڈ کوڈ شدہ اسناد اور بروٹ فورسڈ پاس ورڈز استعمال کرنے والے آلات کو متاثر کرتا ہے۔
  • خفیہ کاری کی کمی۔ سادہ متن میں ذخیرہ یا منتقل کیا گیا ڈیٹا چھپنے، بدعنوانی اور ہائی جیکنگ کا خطرہ ہے۔ IoT ڈیوائس سے بھیجی گئی اہم ٹیلی میٹری معلومات، مثال کے طور پر، غلط نتائج فراہم کرنے کے لیے جوڑ توڑ کی جا سکتی ہے۔
  • کمزور اجزاء۔ عام ہارڈویئر اجزاء کے استعمال کا مطلب ہے الیکٹرانک سرکٹ بورڈز اور کمیونیکیشن پروٹوکول کا علم رکھنے والا کوئی بھی شخص، جیسے یونیورسل غیر مطابقت پذیر وصول کنندہ/ٹرانسمیٹر اور انٹر انٹیگریٹڈ سرکٹ، ایک ڈیوائس کو الگ کر سکتا ہے اور ہارڈ ویئر کی کمزوریوں کو تلاش کر سکتا ہے۔
  • ڈیوائس کا تنوع۔ ڈیسک ٹاپ، لیپ ٹاپ اور موبائل فونز کے مقابلے میں، IoT ڈیوائسز فارم فیکٹر اور OS میں نمایاں طور پر مختلف ہوتی ہیں۔ نیٹ ورک ٹیکنالوجیز اور پروٹوکول IoT ڈیوائسز کا بھی یہی حال ہے۔ اس تنوع کو معیاری سطح کا تحفظ فراہم کرنے کے لیے زیادہ پیچیدہ حفاظتی اقدامات اور کنٹرولز کی ضرورت ہوتی ہے۔
  • آڈٹ کی صلاحیتوں کا فقدان۔ حملہ آور IoT آلات سے سمجھوتہ کرتے ہیں اور ان کی سرگرمیوں کے ریکارڈ ہونے یا ان کا پتہ چلنے کے خوف کے بغیر ان کا استحصال کرتے ہیں۔ ہو سکتا ہے کہ متاثرہ آلات اپنی کارکردگی یا سروس میں کوئی قابل ذکر تنزلی نہ دکھائیں۔
  • خراب اپ ڈیٹ میکانزم۔ بہت سے آلات میں فرم ویئر یا سافٹ ویئر کو محفوظ طریقے سے اپ ڈیٹ کرنے کی صلاحیت نہیں ہے۔ اس کمی کی وجہ سے کمپنیوں کو IoT ڈیوائسز کو نئی کمزوریوں سے محفوظ رکھنے کے لیے اہم وسائل کا ارتکاب کرنے کی ضرورت ہوتی ہے، جس سے بہت سے آلات بے نقاب ہوتے ہیں۔ اس کے علاوہ، IoT ڈیوائسز میں عام طور پر طویل تعیناتی ہوتی ہے، اس لیے ان کو نئے اٹیک ماڈلز کے خلاف محفوظ کرنا مشکل ہو جاتا ہے۔
  • سیکورٹی سے متعلق آگاہی کا فقدان۔ تنظیمیں اکثر IoT ڈیوائسز کو ان کی کمزوریوں اور مجموعی نیٹ ورک سیکیورٹی پر ان کے اثرات کو پوری طرح سمجھے بغیر تعینات کرتی ہیں۔ اسی طرح، زیادہ تر صارفین کو کسی نئے آلے کو انٹرنیٹ سے منسلک کرنے سے پہلے پہلے سے طے شدہ پاس ورڈ اور سیٹنگز کو تبدیل کرنے کا علم نہیں ہے، جس سے گیجٹ حملہ آوروں کے لیے ایک آسان ہدف بن جاتا ہے۔

IoT میلویئر اور حملے

IoT ڈیوائسز سائبر سیکیورٹی کی خلاف ورزیوں اور میلویئر انفیکشن کی کسی بھی تعداد میں ملوث ہو سکتے ہیں، اور ان کے اثرات فوری، جھڑپ اور بڑی رکاوٹوں کا سبب بن سکتے ہیں۔ حملوں میں بوٹنیٹس، رینسم ویئر، ڈسٹرکشن ویئر اور بدمعاش آلات شامل ہیں۔

  • آئی او ٹی بوٹنیٹس۔ Botnet میلویئر اکثر اوپن سورس ہوتا ہے اور زیر زمین فورمز پر آزادانہ طور پر دستیاب ہوتا ہے۔ اسے زیادہ سے زیادہ ڈیوائسز کو متاثر کرنے اور کنٹرول کرنے کے لیے ڈیزائن کیا گیا ہے جبکہ ساتھ ہی ساتھ دوسرے بوٹ نیٹ میلویئر کو ڈیوائس کا کنٹرول لینے سے روکتا ہے۔ ان کی ناقص سیکیورٹی کی وجہ سے، IoT ڈیوائسز دھمکی دینے والے اداکاروں کو ان کو بوٹس کے طور پر بھرتی کرنے اور تباہ کن DDoS حملوں کو شروع کرنے کے لیے بہت زیادہ بوٹنیٹس بنانے کے قابل بناتی ہیں۔ درحقیقت، 2023 نوکیا تھریٹ انٹیلی جنس رپورٹ کے مطابق، IoT بوٹنیٹس آج تمام DDoS ٹریفک کا 40% سے زیادہ پیدا کرتے ہیں، جو کہ پچھلے سال کے مقابلے میں پانچ گنا زیادہ ہے۔ پہلا بڑا IoT botnet حملہ 2016 میں آیا میرائی بوٹ نیٹ حملہ. 600,000 سے زیادہ IoT آلات متاثر ہوئے، بشمول CCTV کیمرے اور گھریلو روٹرز۔ کئی بڑی ویب سائٹس گھنٹوں تک آف لائن بند رہیں۔ IoT botnets دوسرے حملے شروع کر سکتے ہیں، بشمول بروٹ فورس حملے، فشنگ حملے اور سپیم مہمات۔
  • رینسم ویئر۔ اگرچہ IoT آلات کی کافی مقدار مقامی طور پر قیمتی ڈیٹا کو ذخیرہ نہیں کرتی ہے، پھر بھی وہ ransomware حملے کا شکار ہو سکتے ہیں۔ IoT ransomware کسی ڈیوائس کی فعالیت کو لاک کر دیتا ہے، سمارٹ ڈیوائسز کو منجمد کر دیتا ہے اور کاروباری آپریشنز یا اہم انفراسٹرکچر کو بند کر دیتا ہے۔ FLocker اور El Gato ransomware، مثال کے طور پر، موبائل فون، ٹیبلیٹ اور سمارٹ ٹی وی کو نشانہ بناتے ہیں، حملہ آور متاثرہ آلات کو غیر مقفل کرنے سے پہلے ادائیگی کا مطالبہ کرتے ہیں۔ اگرچہ صرف متاثرہ IoT آلات کو دوبارہ ترتیب دینا ممکن ہو سکتا ہے، لیکن کسی بڑی صورتحال کے سامنے آنے سے پہلے سینکڑوں یا ہزاروں آلات پر ایسا کرنے سے حملہ آور کو کافی فائدہ ملتا ہے۔ صحیح وقت یا جگہ پر رینسم ویئر کا حملہ شکار کو تاوان ادا کرنے کے علاوہ بہت کم یا کوئی آپشن نہیں دیتا۔
  • تباہی کا سامان۔ یہ ایک بنائی گئی اصطلاح ہے، لیکن یہ اس IoT میلویئر کے ارادے کو پکڑ لیتی ہے۔ ڈسٹرکشن ویئر ایک ایسا حملہ ہے جسے سیاسی، نظریاتی یا محض بدنیتی پر مبنی مقاصد کے لیے بنیادی ڈھانچے کو تباہ کرنے کے لیے ڈیزائن کیا گیا ہے۔ مثال کے طور پر: یوکرین کے پاور گرڈ کے خلاف 2015 کا حملہ۔ نفیس اور منصوبہ بند حملے نے پورے پاور گرڈ کو تباہ کر دیا۔ آپریشن کو مکمل طور پر بحال ہونے میں مہینوں کا وقت تھا۔ حملے کے ایک حصے میں اہم سیریل سے ایتھرنیٹ کنورٹرز پر فرم ویئر کو اوور رائٹ کرنا، حقیقی آپریٹرز کو ریموٹ کنٹرول جاری کرنے کے قابل ہونے سے روکنا شامل تھا۔ متاثرہ آلات کو نئے آلات سے تبدیل کرنا پڑا۔ اسی طرح کا حملہ 2022 میں ہوا.
  • بدمعاش آلات۔ IoT ڈیوائسز کو کنٹرول کرنے کی کوشش کرنے کے بجائے، بہت سے سائبر کرائمینز صرف ایک بدمعاش ڈیوائس کو IoT نیٹ ورک سے جوڑ دیتے ہیں اگر یہ مکمل طور پر محفوظ نہ ہو۔ یہ ایک رسائی پوائنٹ بناتا ہے جہاں سے حملہ آور نیٹ ورک میں مزید محور ہو سکتا ہے۔

IoT میلویئر حملوں کا پتہ لگانے کا طریقہ

IoT آلات اب عملی طور پر ہر بڑی صنعت کے لازمی اجزاء ہیں۔ سیکورٹی ٹیموں کو ان کی تعیناتی اور استعمال کے لیے مخصوص خطرے کے پیچیدہ عوامل کو سمجھنا چاہیے۔ IoT میلویئر کا پتہ لگانے کی تکنیک، تاہم، ابھی بھی بہت زیادہ کام جاری ہے۔ مثال کے طور پر، معیاری آن بورڈ ڈائنامک اور سٹیٹک تجزیہ تکنیک IoT آلات کے متنوع فن تعمیر اور وسائل کی رکاوٹوں کی وجہ سے ممکن نہیں ہے۔

IoT میلویئر کا پتہ لگانے کا بہترین طریقہ ایک مرکزی نگرانی کا نظام ہے جو ڈیوائس کی سرگرمیوں جیسے کہ نیٹ ورک ٹریفک، وسائل کی کھپت اور صارفین کے تعامل کے ذریعے کام کرتا ہے، اور پھر رویے کی پروفائلز بنانے کے لیے AI کا استعمال کرتا ہے۔ یہ پروفائلز سائبر حملوں یا سافٹ ویئر کی بدنیتی پر مبنی تبدیلیوں سے پیدا ہونے والے کسی بھی انحراف کا پتہ لگانے میں مدد کر سکتے ہیں، قطع نظر آلہ کی قسم۔ وہ آلات جو خفیہ ڈیٹا تیار کرتے ہیں یا ہینڈل کرتے ہیں انہیں a کا استعمال کرنا چاہیے۔ وکندریقرت زدہ تعلیمی ماڈل ماڈلز کی تربیت کے دوران ڈیٹا کی رازداری کو یقینی بنانے کے لیے۔

مستقبل کے IoT کا پتہ لگانے کے طریقوں میں برقی مقناطیسی سگنل کا تجزیہ شامل ہوسکتا ہے۔ IRISA میں کام کرنے والے سیکورٹی محققین، مثال کے طور پر، کی نشاندہی برقی مقناطیسی سرگرمی کا تجزیہ کرکے 98% درستگی کے ساتھ Raspberry Pi ڈیوائس پر چلنے والا میلویئر۔ اس تکنیک کا ایک بڑا فائدہ یہ ہے کہ اس کا پتہ نہیں لگایا جا سکتا، اسے بلاک یا کسی بھی میلویئر سے بچایا نہیں جا سکتا۔

IoT میلویئر کو کیسے روکا جائے۔

جب تک میلویئر کا فوری طور پر پتہ لگانے اور بلاک کرنے کا کوئی قابل عمل اور موثر طریقہ نہیں ہے، بہترین طریقہ یہ ہے کہ آلات کو تعیناتی سے پہلے اور اس کے دوران مکمل طور پر محفوظ کیا جائے۔

درج ذیل اقدامات کریں:

  • مضبوط اجازت کو فعال کریں۔ ہمیشہ ڈیفالٹ پاس ورڈ تبدیل کریں۔ جہاں ممکن ہو، ملٹی فیکٹر توثیق کا استعمال کریں۔
  • ہمیشہ آن انکرپشن کا استعمال کریں۔ تمام ڈیٹا اور نیٹ ورک کمیونیکیشن چینلز کو ہر وقت انکرپٹ کریں۔
  • غیر ضروری خصوصیات کو غیر فعال کریں۔ اگر کچھ خصوصیات استعمال نہیں کی جاتی ہیں - مثال کے طور پر، بلوٹوتھ اگر آلہ Wi-Fi کے ذریعے بات چیت کرتا ہے تو - حملے کی سطح کو کم کرنے کے لیے انہیں غیر فعال کریں۔
  • پیچ اور اپ ڈیٹس کا اطلاق کریں۔ دوسرے تمام نیٹ ورک اثاثوں کی طرح، تمام IoT ایپلیکیشنز اور آلات کو اپ ٹو ڈیٹ رکھیں، خاص طور پر فرم ویئر۔ یہ پرانے آلات کے لیے پریشانی کا باعث ہو سکتا ہے جن کو پیچ نہیں کیا جا سکتا۔ اگر اپ گریڈ کرنا ممکن نہ ہو تو آلات کو الگ نیٹ ورک پر رکھیں تاکہ وہ دوسرے آلات کو خطرے میں نہ ڈالیں۔ گیٹ وے کے آلات اس قسم کے آلات کو دریافت اور حملہ کرنے سے بچانے میں مدد کر سکتے ہیں۔
  • محفوظ APIs۔ APIs IoT ماحولیاتی نظام کا ایک اہم حصہ ہیں۔ وہ آلات اور بیک اینڈ سسٹم کے درمیان ایک انٹرفیس فراہم کرتے ہیں۔ نتیجے کے طور پر، تناؤ IoT آلات کے ذریعے استعمال ہونے والے تمام APIs کی جانچ کریں اور انہیں چیک کریں تاکہ یہ یقینی بنایا جا سکے کہ صرف مجاز آلات ہی ان کے ذریعے بات چیت کر سکتے ہیں۔
  • ایک جامع اثاثہ انوینٹری کو برقرار رکھیں۔ ہر IoT ڈیوائس کو انوینٹری مینجمنٹ ٹول میں شامل کریں۔ ID، مقام، سروس کی تاریخ اور دیگر اہم میٹرکس کو ریکارڈ کریں۔ یہ IoT ایکو سسٹم میں مرئیت کو بہتر بناتا ہے، سیکیورٹی ٹیموں کو نیٹ ورک سے جڑنے والے بدمعاش آلات کی شناخت کرنے میں مدد کرتا ہے اور ٹریفک کے غیر معمولی نمونوں کو جھنڈا لگاتا ہے جو حملے میں پیشرفت کی نشاندہی کرسکتے ہیں۔ نیٹ ورک دریافت کرنے والے ٹولز ٹیموں کو بڑے اور تیزی سے پھیلتے ہوئے IoT نیٹ ورکس کے اوپر رہنے میں بھی مدد کر سکتے ہیں۔
  • مضبوط نیٹ ورک سیکیورٹی کو نافذ کریں۔ ان تمام نیٹ ورکس کو الگ کریں جن سے IoT ڈیوائسز منسلک ہوں اور وقف شدہ پیری میٹر ڈیفنسز کو تعینات کریں۔
  • IoT بیک اینڈ ایپلی کیشنز کی نگرانی کریں۔ غیر معمولی سرگرمی سے خبردار کرنے کے لیے الرٹس سیٹ کریں اور کمزوریوں کے لیے باقاعدگی سے اسکین کریں۔
  • سیکیورٹی کے ساتھ متحرک رہیں۔ حملے کے نئے طریقے یا مالویئر دریافت ہونے پر تخفیف کو لاگو کریں۔ IoT خطرے کے منظر نامے میں ہونے والی پیش رفت سے باخبر رہیں۔ پتہ لگانے کے لیے ایک اچھی طرح سے مشق کی گئی منصوبہ بندی کریں۔ ransomware کا جواب دیں۔ اور DDoS حملے۔
  • گھر سے کام کی پالیسیاں بنائیں۔ چونکہ زیادہ سے زیادہ لوگ کنزیومر IoT ڈیوائسز کو اپنے ہوم نیٹ ورکس سے جوڑتے ہیں، گھر سے کام کرنے والے ملازمین کو ان پالیسیوں پر سختی سے عمل کرنا چاہیے جو یہ بتاتی ہیں کہ وہ کس طرح کارپوریٹ نیٹ ورکس اور وسائل تک رسائی حاصل کرتے ہیں۔ سمارٹ ہوم ڈیوائسز میں کمزور سیکیورٹی بھی ہو سکتی ہے، خطرے کو کھولنا کہ ایک حملہ آور کمپنی کے نیٹ ورک میں انٹری پوائنٹ بنا سکتا ہے۔ ملازمین کو ان کے سمارٹ آلات سے پیدا ہونے والے حفاظتی خطرات سے آگاہ کریں اور یہ یقینی بنائیں کہ وہ حملوں سے محفوظ ہیں۔
  • ایک بگ باؤنٹی پروگرام رکھیں۔ ایتھیکل ہیکرز کو انعامات کی پیشکش کریں جو IoT ایکو سسٹم کے ہارڈ ویئر یا سافٹ ویئر کے اندر کسی کمزوری یا بگ کو کامیابی سے دریافت کرتے ہیں اور اس کی اطلاع دیتے ہیں۔

آئی او ٹی حملوں کا مستقبل

IoT میلویئر کی کمزوریوں کو کم کرنے کے لیے ایک منصوبہ قائم کرنا اور IoT حملوں کا مقابلہ کرنے کے طریقے کا تعین کرنا تمام تنظیموں کے لیے ایک ترجیح ہے۔ IoT حملوں کی تعدد صرف اس وقت بڑھے گی جب دنیا تیزی سے سمارٹ ٹیکنالوجیز پر انحصار کرتی جا رہی ہے۔

IoT ماحولیاتی نظام قدرتی طور پر ایک بڑے حملے کی سطح کے ساتھ پیچیدہ ہوتے ہیں۔ بدنیتی پر مبنی ہیکرز بجا طور پر IoT آلات کو کم لٹکنے والے پھل کے طور پر دیکھتے ہیں۔ عالمی سطح پر قبول شدہ IoT حفاظتی معیارات کی کمی IoT آلات کو محفوظ رکھنا زیادہ مشکل بنا دیتی ہے۔ پہل، جیسے کہ ان سے NIST, ENISA، یورپی ٹیلی مواصلات معیارات کا ادارہ اور ioXt الائنس، مستقبل کے IoT آلات کے لیے بلٹ ان سیکیورٹی کو بہت بہتر بنائے گا۔ EU کے سائبر لچک ایکٹ، اس دوران، اس بات کو یقینی بنانا ہے۔ مینوفیکچررز سیکورٹی کو بہتر بناتے ہیں ان کے ڈیجیٹل آلات کا۔

مائیکل کوب، CISSP-ISSAP، IT انڈسٹری میں 20 سال سے زیادہ کا تجربہ رکھنے والے ایک مشہور سیکورٹی مصنف ہیں۔

ٹائم اسٹیمپ:

سے زیادہ IoT ایجنڈا