IoT Worlds
ब्लॉगसुरक्षा

IoT हैक: IoT उपकरणों पर दिन-ब-दिन भरोसा कैसे करें?

इंटरनेट ऑफ थिंग्स (IoT) एक गर्म विषय है क्योंकि अधिक से अधिक लोग टेलीविजन और यहां तक कि घड़ियों जैसे रोजमर्रा के उपकरणों को इंटरनेट से जोड़ना जारी रखते हैं। इस प्रकार के उपकरणों की मात्रा दुनिया की आबादी से बड़े अंतर से अधिक हो सकती है। और इस लगातार बढ़ती ऑनलाइन कनेक्टिविटी के साथ एक बड़ा जोखिम आता है कि इन उपकरणों को हैक किया जा सकता है या किसी तरह से समझौता किया जा सकता है, जिससे सुरक्षा के मुद्दे या बदतर हो सकते हैं – साइबर हमले बड़े पैमाने पर नुकसान पहुंचाने में सक्षम हैं। पिछले एक साल में किए गए कई अध्ययनों के अनुसार, यह अनुमान लगाया गया है कि इनमें से कई डिवाइस पहले से ही हैकर्स द्वारा लक्षित किए जा रहे हैं, अकेले पिछले कुछ महीनों में हजारों लोग हमले के शिकार हुए हैं।

इंटरनेट ऑफ थिंग्स से जुड़ा जोखिम

यह देखते हुए कि कैसे घरों में पहले से कहीं अधिक IoT- सक्षम डिवाइस हैं, इसने ऑनलाइन जीवन जीने से जुड़े जोखिम के स्तर को बढ़ा दिया है। हर महीने औसतन 50 नए प्रकार के मैलवेयर आईओटी सिस्टम को लक्षित करते हैं, जबकि एक अन्य अध्ययन में पाया गया कि स्मार्ट घरेलू उपकरणों और अन्य कनेक्टेड सिस्टम के लिए डिज़ाइन किए गए 25,000 विभिन्न एंड्रॉइड ऐप्स में से 14 प्रतिशत में किसी प्रकार का मैलवेयर था। यह ध्यान में रखते हुए कि किसी भी समय कितने डिवाइस हैकिंग की चपेट में हैं, यह जल्दी से स्पष्ट हो जाता है कि IoT उपयोगकर्ताओं को उनके डेटा से समझौता होने का खतरा है।

जब इंटरनेट ऑफ थिंग्स की बात आती है तो विचार करने के लिए एक और महत्वपूर्ण कारक यह है कि कई कनेक्टेड डिवाइस अक्सर हैकर्स के खिलाफ सुरक्षा के लिए पर्याप्त सुरक्षित नहीं होते हैं, कुछ को दूर से हैक करने में भी सक्षम होते हैं यदि वे ठीक से कॉन्फ़िगर नहीं किए जाते हैं। इसका मतलब यह है कि IoT सिस्टम का उपयोग करने वाले किसी भी व्यक्ति को यह सुनिश्चित करना चाहिए कि डिवाइस में इसकी सुरक्षा सेटिंग्स सक्षम हैं और किसी को अपने होम नेटवर्क के बाहर इसे एक्सेस या नियंत्रित करने की अनुमति देने से पहले पासवर्ड की आवश्यकता होती है। हालांकि यह हमले से पूर्ण सुरक्षा की गारंटी नहीं देता है, लेकिन यह आपके सिस्टम और साइबर अपराधियों के बीच कुछ हद तक बाधा प्रदान करता है।

हैक हमलों के सबसे सामान्य प्रकार

साइबर सुरक्षा के बारे में बात करते समय, एक चीज जिस पर पर्याप्त जोर नहीं दिया जा सकता है, वह यह है कि इंटरनेट का उपयोग करने वाले प्रत्येक व्यक्ति के लिए उचित सुरक्षा दिनचर्या कितनी महत्वपूर्ण है। हालांकि इसमें आपके कंप्यूटर सिस्टम को नियमित रूप से अपडेट करने जैसी चीजें शामिल हैं, लेकिन यह याद रखना विशेष रूप से महत्वपूर्ण है कि आप एक नया स्मार्ट डिवाइस कब सेट कर रहे हैं, क्योंकि कुछ प्रकार के मैलवेयर विशेष रूप से इस प्रकार के उपकरणों को ध्यान में रखकर बनाए गए हैं।

यदि आप अपने IoT-सक्षम डिवाइस को सेट करते समय उचित सावधानी नहीं बरतते हैं तो यह वित्तीय जानकारी और पासवर्ड सहित आपके व्यक्तिगत डेटा को चुराने में सक्षम हमलों की चपेट में आ सकता है। इसका मतलब यह है कि जो कोई भी जानता है कि वे क्या कर रहे हैं, वह संभावित रूप से आपके पूरे नेटवर्क तक पहुंच प्राप्त कर सकता है (जिसमें कई अलग-अलग डिवाइस हो सकते हैं) और यदि वे चाहें तो इसे दूर से भी संचालित कर सकते हैं। इसे ध्यान में रखते हुए, सुनिश्चित करें कि आप जानते हैं कि प्रत्येक प्रकार के डिवाइस को किसी भी अजनबी को एक्सेस देने से पहले उसे ठीक से कैसे कॉन्फ़िगर करना है; वे आपकी जानकारी चुरा सकते हैं, उस पर मैलवेयर इंस्टॉल कर सकते हैं या यहां तक कि उसे पूरी तरह से हाईजैक भी कर सकते हैं। इसके अतिरिक्त, हैकर्स बहुत अधिक अनुरोधों के साथ इसके सीपीयू को ओवरलोड करके डिवाइस को बाधित करने का प्रयास भी कर सकते हैं, जिससे यह अनुत्तरदायी या क्रैश हो सकता है।

सबसे आम प्रकार के हमलों के बारे में पता होना चाहिए

जहाँ तक IoT उपयोगकर्ताओं को हमलों के प्रकार के बारे में पता होना चाहिए, ब्रिकरबॉट (स्थायी क्षति का कारण बनता है), मिराई (डिफ़ॉल्ट पासवर्ड को लक्षित करता है) और हाजीम (अनट्रेसेबल) जैसे नामों के साथ कई लोकप्रिय हैं। हालांकि इस प्रकार के मैलवेयर इस समय IoT उपकरणों में विशेष रूप से प्रचलित हैं, वे अंततः अन्य अधिक सामान्य रूप से उपयोग किए जाने वाले सिस्टम में भी अपना रास्ता खोज सकते हैं।

इस प्रकार के हमलों से बचाव के लिए क्या किया जा सकता है?

सौभाग्य से, कुछ ऐसे कदम हैं जो IoT सिस्टम का उपयोग करने वाला कोई भी व्यक्ति अपने डिवाइस के खराब होने के जोखिम को नाटकीय रूप से कम करने के लिए उठा सकता है। उदाहरण के लिए, आपको हैकर्स से बचाव के लिए डिज़ाइन किए गए विभिन्न सुरक्षा पैच से लाभ उठाने के लिए अपने हार्डवेयर और सॉफ़्टवेयर को नियमित रूप से अपडेट करना चाहिए, साथ ही यह भी सुनिश्चित करना चाहिए कि डिवाइस केवल विश्वसनीय स्रोतों से कनेक्शन की अनुमति दें। ध्यान रखें कि कुछ सिस्टम के लिए पासवर्ड या व्यक्तिगत फायरवॉल जैसे अतिरिक्त सुरक्षा उपायों को जोड़ना आवश्यक हो सकता है; ये आवश्यक रूप से सुरक्षा खामियां नहीं हैं यदि इनका ठीक से उपयोग किया जाता है (यानी, जब तक पासवर्ड दर्ज नहीं किया जाता है, तब तक पूर्ण पहुंच की अनुमति नहीं है), लेकिन वे हैकर्स के लिए आपके सिस्टम पर नियंत्रण हासिल करने के लिए इसे और अधिक कठिन बना देते हैं। अपने घर में स्मार्ट डिवाइस स्थापित करते समय इन सभी सलाह का पालन करके आप अपने सिस्टम में घुसपैठ के जोखिम को काफी कम करने में सक्षम होना चाहिए।

इंटरनेट ऑफ थिंग्स सुरक्षा गैप

इंटरनेट ऑफ थिंग्स (IoT) का बढ़ता चलन तेजी से वर्तमान में मौजूद सुरक्षा उपायों को पीछे छोड़ रहा है, जिससे दुनिया भर के उपकरण और नेटवर्क साइबर हमलों की चपेट में आ गए हैं। हाल के एक अध्ययन में, यह पाया गया कि 70 प्रतिशत संगठनों में कम से कम एक असुरक्षित IoT डिवाइस उनके नेटवर्क से जुड़ा है। यह इन संगठनों को डेटा चोरी, रैंसमवेयर और बॉटनेट संक्रमण सहित खतरों की एक विस्तृत श्रृंखला के लिए खुला छोड़ देता है।

IoT सुरक्षा के साथ सबसे बड़ी चिंताओं में से एक यह है कि कई संगठन उन कमजोरियों से अनजान हैं जिनसे उनके उपकरण उजागर होते हैं। इसके अलावा, कई निर्माता अपने उपकरणों को साइबर हमलों से बचाने के लिए आवश्यक सावधानी नहीं बरत रहे हैं। जैसे-जैसे अधिक से अधिक उपकरणों को इंटरनेट से जोड़ा जा रहा है, यह तेजी से महत्वपूर्ण होता जा रहा है कि संगठन उन्हें तैनात करने से पहले सभी उपकरणों की सुरक्षा का अच्छी तरह से परीक्षण करें, और यह कि निर्माता इन उपकरणों को विकसित करते समय सुरक्षा पर अधिक ध्यान केंद्रित करें।

IoT उपकरणों पर हमला करने के कुछ सबसे सामान्य तरीकों में शामिल हैं:

सॉफ्टवेयर कमजोरियों का शोषण

कनेक्टेड डिवाइस को मैलवेयर से संक्रमित करना

स्पैम या फ़िशिंग हमलों के माध्यम से रैंसमवेयर वितरित करना

डीडीओएस हमले के हिस्से के रूप में डिवाइस का उपयोग करने के लिए बॉटनेट संक्रमण का परिचय अप्रैल 2016 में, डीआईएन डीएनएस ने एक महाकाव्य डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (डीडीओएस) हमले की सूचना दी, जिसने ट्विटर और पेपाल सहित कई हाई-प्रोफाइल वेबसाइटों को बाधित कर दिया। यह हमला हैकर्स द्वारा इंटरनेट से जुड़े सैकड़ों-हजारों असुरक्षित IoT उपकरणों, जैसे कि IP कैमरा और डिजिटल वीडियो रिकॉर्डर का शोषण करके संभव बनाया गया था। मिराई बॉटनेट को डीडीओएस हमले का स्रोत माना जाता था, जो इस बात का सिर्फ एक उदाहरण है कि कैसे मैलवेयर IoT उपकरणों में फैल सकता है।

यह महत्वपूर्ण है कि निर्माता भविष्य में इसी तरह के हमलों से बचने के लिए इन कमजोरियों को दूर करें। इसके अतिरिक्त, संगठनों पर हमले से पहले इस प्रकार के खतरों से निपटने के लिए एक ठोस सुरक्षा रणनीति होनी चाहिए। इन रणनीतियों में शामिल हैं: उचित पहुंच नियंत्रण के साथ नेटवर्क विभाजन सभी उपकरणों पर मजबूत पासवर्ड पहचान प्रबंधन प्रणाली विसंगतियों का पता लगाने के लिए सक्रिय निगरानी उपकरण नियमित भेद्यता स्कैन और प्रवेश परीक्षण विश्वसनीय रक्षा नेटवर्क संगठनों और निर्माताओं दोनों द्वारा अधिक कार्रवाई की आवश्यकता है यदि हम पूरी तरह से जा रहे हैं असुरक्षित IoT उपकरणों के माध्यम से संभव हुए साइबर हमलों से हमारे नेटवर्क को सुरक्षित करें। कंपनियों के लिए खुद को बचाने का सबसे प्रभावी तरीका इन उपकरणों की गहन समझ है और उन पर कैसे हमला किया जा सकता है। पहले के संगठन अपने नेटवर्क को जितनी जल्दी समझेंगे, उतनी ही जल्दी वे कमजोरियों का पता लगाने में सक्षम होंगे और उन्हें साइबर हमलों से सुरक्षित करने के लिए निवारक उपाय करेंगे।

आपके IoT डिवाइस को सुरक्षित करने के लिए 8 व्यावहारिक IoT हैकिंग

जैसे-जैसे IoT बढ़ता जा रहा है, आपके सभी IoT उपकरणों के लिए मौजूद सुरक्षा जोखिमों के बारे में जागरूक होना महत्वपूर्ण हो जाता है। यह लेख 8 हैक्स पर जाएगा जिनका उपयोग आप अपने IoT उपकरणों को सुरक्षित करने के लिए कर सकते हैं।

1. अपने इंटरनेट से जुड़े उपकरणों पर दूरस्थ व्यवस्थापन अक्षम करें

IoT उपकरणों को हैक करने के सबसे आम तरीकों में से एक दूरस्थ प्रशासन के माध्यम से है। दूसरे शब्दों में, एक हैकर किसी अन्य स्थान से उस पर प्रशासनिक अधिकार प्राप्त करके आपके डिवाइस तक पहुंच सकता है। अधिकांश उपकरणों पर इस विकल्प को अक्षम करने के लिए, आपको अपने डिवाइस को एक आईपी पते से कनेक्ट करना होगा और इसके सेटिंग अनुभाग (आमतौर पर ‘सिस्टम’ के तहत) में जाना होगा। फिर आप उस विकल्प को अनचेक कर सकते हैं जो आपके डिवाइस पर दूरस्थ प्रशासनिक पहुंच की अनुमति देता है।

2. सभी ऑपरेटिंग सिस्टम अपडेट अप-टू-डेट रखें

हमेशा की तरह, सभी ऑपरेटिंग सिस्टम अपडेट को अप-टू-डेट रखना हैकर्स के लिए भी महत्वपूर्ण है। यदि आपके किसी भी उपकरण के ऑपरेटिंग सिस्टम में सुरक्षा छेद मौजूद हैं, तो हैकर्स द्वारा इन उपकरणों तक पहुंच प्राप्त करने के लिए उनका उपयोग किया जा सकता है। इसलिए, आपको यह सुनिश्चित करना चाहिए कि आपके डिवाइस पर सभी OS अपडेट चालू हैं।

3. डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड सेटिंग्स बदलें

अधिकांश IoT उपकरणों में निजी उपयोगकर्ता नाम और पासवर्ड डिफ़ॉल्ट रूप से सेट होते हैं। यदि इनमें से कोई भी डिफ़ॉल्ट सेटिंग हैकर द्वारा जानी जाती है, तो वे उनके साथ लॉग इन करने में सक्षम होंगे यदि उनकी सुरक्षा किसी के लिए भी ऐसा करने के लिए पर्याप्त नहीं है। अपना डिफ़ॉल्ट उपयोगकर्ता नाम या पासवर्ड सेटिंग बदलना सुनिश्चित करता है कि केवल आपके पास अपने डिवाइस तक पहुंच है। कुछ उपकरणों के लिए, यह सिस्टम सेटिंग्स के माध्यम से किया जा सकता है, जबकि अन्य के लिए आपको सीधे एक आईपी पते के माध्यम से कनेक्ट करने की आवश्यकता हो सकती है, जबकि अन्य के पास यह विकल्प बिल्कुल भी उपलब्ध नहीं हो सकता है (इसलिए मजबूत अद्वितीय उपयोगकर्ता नाम और पासवर्ड चुनना सबसे अच्छा है)।

4. कनेक्टेड खातों पर दो-कारक प्रमाणीकरण सक्षम करें

अंदाज़ा लगाओ? वही पुराना पासवर्ड जो आप सालों से इस्तेमाल कर रहे हैं, हो सकता है कि वह उतना सुरक्षित न हो जितना आप सोचते हैं। हैकर्स एक प्रोग्राम का उपयोग कर सकते हैं जिसे “डिक्शनरी अटैक” के रूप में जाना जाता है, एक डिक्शनरी में सभी शब्दों के खिलाफ संभावित पासवर्ड की जांच करने के लिए जब तक कि वे एक काम नहीं कर लेते। यदि आपके पासवर्ड में केवल लोअरकेस अक्षर और संख्याएं हैं, तो संभावना बहुत अच्छी है कि यह शायद बहुत मजबूत नहीं है और अकेले इस पद्धति से आसानी से समझौता किया जा सकता है। इसका मुकाबला करने के लिए, कई ऑनलाइन सेवाएं अब दो-कारक प्रमाणीकरण (2FA के रूप में भी जाना जाता है) प्रदान करती हैं, जहां वे संचार के अन्य माध्यमों (जैसे ईमेल या टेक्स्ट संदेश) के माध्यम से एक अतिरिक्त पासवर्ड भेजते हैं, जिसे आपके लॉग इन करने में सक्षम होने से पहले दर्ज किया जाना चाहिए।

5. सुनिश्चित करें कि आप एक डिफ़ॉल्ट व्यवस्थापक उपयोगकर्ता नाम या पासवर्ड का उपयोग नहीं कर रहे हैं

कई IoT डिवाइस एक डिफ़ॉल्ट उपयोगकर्ता खाते के साथ निर्मित होते हैं जिसे व्यवस्थापक खाते के रूप में निर्दिष्ट किया जाता है। इसका अर्थ है कि अन्य सभी उपयोगकर्ताओं की पहुंच डिवाइस की सेटिंग के कुछ पहलुओं तक सीमित होगी, जिसके कारण वे अक्सर ऐसे बदलाव करने में असमर्थ हो सकते हैं जो डिवाइस को सुरक्षित रखने में मदद कर सकते हैं। यदि यह सेटिंग आपके डिवाइस पर मौजूद है, तो इसे सेट किया जाना चाहिए ताकि आपके अलावा किसी और की पहुंच न हो। अतिरिक्त सुरक्षा के लिए, आप सुरक्षित रहने के लिए अपना स्वयं का उपयोगकर्ता नाम और पासवर्ड भी बदल सकते हैं। बस यह मत भूलो कि यह क्या था!

6. जहां भी संभव हो एन्क्रिप्शन का प्रयोग करें

IoT उपकरणों को इंटरनेट से एक्सेस किया जा सकता है, जिसका अर्थ है कि उनके पास डिजिटल सुरक्षा जोखिम के साथ-साथ भौतिक भी हैं। इससे निपटने के लिए, यह महत्वपूर्ण है कि आप किसी भी डिवाइस पर एन्क्रिप्शन का उपयोग करें जिसमें कैमरा या माइक्रोफ़ोन जुड़ा हो। इससे यह सुनिश्चित करने में मदद मिलेगी कि आपके डिवाइस का उपयोग करने वाला कोई भी व्यक्ति उचित प्राधिकरण के बिना उनके द्वारा रिकॉर्ड की गई किसी भी चीज़ तक नहीं पहुंच पाएगा।

7. अप्रयुक्त IoT उपकरणों से छुटकारा पाएं

आप शायद सोच रहे हैं “यह मुझ पर लागू नहीं होता! मेरे पास कोई IoT डिवाइस भी नहीं है”। दुर्भाग्य से, आप इसे महसूस करते हैं या नहीं, यह शायद आप पर लागू होता है क्योंकि यदि आपके परिवार के किसी सदस्य के पास IoT डिवाइस है (भले ही आपके पास न हो), हैकर्स अभी भी उनके माध्यम से आप तक पहुंच प्राप्त कर सकते हैं। इससे भी बदतर तथ्य यह है कि कई लोग एक ही उपयोगकर्ता नाम और पासवर्ड का उपयोग कई अलग-अलग IoT उपकरणों के लिए करते हैं (उदाहरण के लिए, अपने लैपटॉप, टैबलेट, Wii, आदि तक पहुंचने के लिए एक अलग पासवर्ड के साथ एक ही ईमेल पते का उपयोग करना)। यदि यह आप हैं, तो हैकर्स साझा पासवर्ड के माध्यम से एक डिवाइस का उपयोग दूसरे की प्रशासनिक पहुंच प्राप्त करने में सक्षम हो सकते हैं।

8. इंटरनेट सुरक्षा के संबंध में स्थानीय कानूनों पर शोध करें

विभिन्न क्षेत्रों में इंटरनेट सुरक्षा के संबंध में अलग-अलग कानून हैं (कुछ दूसरों की तुलना में अधिक सख्त)। सुनिश्चित करें कि आप वास्तव में जानते हैं कि आपके क्षेत्र के कानून साइबर सुरक्षा के आसपास क्या हैं ताकि आप उसके अनुसार कार्य कर सकें। उदाहरण के लिए, यदि आपकी सुरक्षा प्रथाओं के संबंध में कानून द्वारा विशेष आवश्यकताएं हैं या व्यवसायों को अपने ग्राहकों के खातों या डेटा पर उल्लंघनों की रिपोर्ट कैसे करनी चाहिए, तो यह सुनिश्चित करना सबसे अच्छा है कि इन नियमों का यथासंभव बारीकी से पालन किया जा रहा है।

9. अज्ञात स्थानों से पहुंच प्रतिबंधित करने के लिए एन्क्रिप्टेड वीपीएन सेवा का उपयोग करें

वर्चुअल प्राइवेट नेटवर्क (वीपीएन) इंटरनेट जैसे सार्वजनिक नेटवर्क के माध्यम से जुड़ा एक निजी नेटवर्क है। यह उपयोगकर्ताओं को साझा या सार्वजनिक नेटवर्क पर डेटा भेजने और प्राप्त करने की अनुमति देता है जैसे कि उनका उपकरण सीधे निजी नेटवर्क से जुड़ा था, उन्हें ऐसी जानकारी तक पहुंच प्रदान करता है जो अन्यथा प्रतिबंधित होगी और हैकर्स द्वारा संवेदनशील डेटा को इंटरसेप्ट करने की संभावना को सीमित कर देगा। आपके वीपीएन प्रदाता के सर्वर में बार-बार अपडेट किए जाते हैं, जिनकी आपको हैकर्स को दूर रखने में प्रभावी रहने के लिए आवश्यकता होगी।

कई अलग-अलग प्रकार के वीपीएन हैं जिनमें मुफ्त सेवाओं से लेकर सीमित एन्क्रिप्शन क्षमताओं जैसे हॉटस्पॉट शील्ड, या एक छोटे मासिक की आवश्यकता होती है। दूसरों को पूर्ण पहुंच के लिए अधिक शुल्क की आवश्यकता हो सकती है, लेकिन यदि आप अपनी सुरक्षा के बारे में गंभीर हैं तो यह इसके लायक है।

10. एंटीवायरस या अन्य सुरक्षा सॉफ़्टवेयर स्थापित करें

भले ही अधिकांश ऑनलाइन खतरे IoT उपकरणों के उद्देश्य से हैं जो आमतौर पर मैलवेयर हमलों से जुड़े नहीं हैं, इनमें से कई खतरे लक्ष्य डिवाइस के समान नेटवर्क पर अन्य उपकरणों को संक्रमित कर सकते हैं। उदाहरण के लिए, यदि आपका कंप्यूटर मैलवेयर से संक्रमित हो जाता है, तो हैकर्स आपके टीवी या मोबाइल फोन सहित उसी वाईफाई नेटवर्क पर किसी अन्य डिवाइस तक पहुंच प्राप्त करने के लिए इसका उपयोग करने में सक्षम हो सकते हैं। इस प्रकार के खतरों के खिलाफ आपके नेटवर्क से जुड़े प्रत्येक उपकरण की अच्छी तरह से जाँच करने के लिए सुरक्षा सॉफ़्टवेयर स्थापित करना महत्वपूर्ण है।

मुफ्त एंटीवायरस डाउनलोड प्रोग्राम इन दिनों भी लगभग हर जगह उपलब्ध हैं! बस सुनिश्चित करें कि आपको एक प्रतिष्ठित व्यक्ति मिलता है जो नियमित अपडेट प्रदान करता है।

11. सोशल मीडिया पर आप जो पोस्ट करते हैं, उसके बारे में समझदार बनें

आप अपने IoT उपकरणों के साथ कितने भी सावधान क्यों न हों, सोशल मीडिया के माध्यम से हैक किया जाना अभी भी संभव है। उदाहरण के लिए, यदि कोई हैकर सफलतापूर्वक अपने लक्ष्य के खाते में सेंध लगाने का प्रबंधन करता है (जो इतना मुश्किल नहीं है), तो वे पीड़ित की सभी व्यक्तिगत जानकारी तक पहुंच सकते हैं, जहां वे रहते हैं और काम करते हैं, साथ ही साथ किसी भी खाते में उनके शिकार ने एक ही पासवर्ड का उपयोग किया है के लिए (एक iCloud खाते की तरह)। यह उन्हें उन सभी सूचनाओं को देता है जिनकी उन्हें दूरस्थ रूप से उन अन्य खातों में सेंध लगाने की आवश्यकता होती है, साथ ही अंदर संग्रहीत सभी डेटा भी। बहुत से लोग इस प्रकार की जानकारी सोशल मीडिया साइटों पर बिना यह जाने ही पोस्ट कर देते हैं कि ऐसा करना कितना खतरनाक हो सकता है। हैकर के लिए उनकी पहचान चुराने के लिए सही जगह और समय पर पोस्ट, स्क्रीनशॉट या चेक इन करने के लिए केवल एक जासूसी आंख की आवश्यकता होती है। सोशल मीडिया साइट्स पर आप जो पोस्ट कर रहे हैं, उसके बारे में सावधान रहना सबसे अच्छा है।

IoT डिवाइस आज दुनिया भर के घरों में तेजी से लोकप्रिय हो रहे हैं। जैसे-जैसे तकनीक में बदलाव और सुधार जारी है, यह महत्वपूर्ण है कि हम अपने उपकरणों के साथ अप-टू-डेट रहें ताकि हम अपनी सुरक्षा के साथ-साथ अपने आस-पास के लोगों की सुरक्षा सुनिश्चित कर सकें। इन 11 चरणों का पालन करते समय खुद को ऑनलाइन सुरक्षित रखना काफी सरल है, लेकिन यह भूलना भी आसान है कि आपने प्रत्येक डिवाइस को अपडेट करने में कितने मिनट खर्च किए हैं! हालाँकि, अपने IoT उपकरणों के आस-पास संभावित खतरों से अवगत होना आगे बढ़ने से खुद को बचाने के लिए महत्वपूर्ण है। IoT उपकरणों के दैनिक जीवन का अधिक से अधिक हिस्सा बनने के साथ, यह सुनिश्चित करना और भी महत्वपूर्ण है कि आप इन दिशानिर्देशों का पालन करके अपनी सुरक्षा ऑनलाइन सुनिश्चित करने के लिए सभी संभव उपाय कर रहे हैं!

IoT Hack के लिए सर्वश्रेष्ठ पाठ्यक्रम

  1. साइबर सुरक्षा और IoT
  2. औद्योगिक IoT बाजार और सुरक्षा
  3. साइबर सुरक्षा विशेषज्ञता
  4. आईबीएम साइबर सुरक्षा विश्लेषक
  5. साइबर सुरक्षा के लिए पायथन
  6. व्यापार के लिए साइबर सुरक्षा

IoT सुरक्षा निगरानी की मूल बातें क्या हैं?

IoT सुरक्षा निगरानी एक ऐसी चीज है जो इंटरनेट ऑफ थिंग्स के बढ़ने के साथ-साथ अधिक से अधिक महत्वपूर्ण होती जा रही है। होम ऑटोमेशन डिवाइस, स्मार्ट थर्मोस्टैट्स और सभी प्रकार के विभिन्न गैजेट्स के बड़े नेटवर्क के प्रबंधन के साथ कई सुरक्षा खतरे हैं। उदाहरण के लिए, इनमें से किसी एक गैजेट या इन इंटरनेट सक्षम उपकरणों में से किसी एक में केवल एक भेद्यता नेटवर्क में मैलवेयर पेश करने के लिए होती है जो नेटवर्क पर अन्य सभी उपकरणों की सुरक्षा से समझौता कर सकती है। बदले में, इससे IoT उपकरणों के पूरे नेटवर्क से समझौता किया जा सकता है और एक बॉटनेट के हिस्से के रूप में उपयोग किया जा सकता है।

ऐसा कुछ होने से रोकने के लिए किसी प्रकार की सुरक्षा निगरानी होना आवश्यक है। उपभोक्ता स्तर पर कुछ चीजें हैं जो आप यह सुनिश्चित करने के लिए कर सकते हैं कि आप हैक न हों। एक चीज जो आप कर सकते हैं वह है सुनिश्चित करें कि आपके वायरलेस राउटर में अप-टू-डेट फर्मवेयर स्थापित है। दूसरी चीज जिस पर आपको ध्यान देने की आवश्यकता है, वह है किसी भी IoT डिवाइस को तब तक कनेक्ट नहीं करना जब तक कि इंटरनेट ऑफ थिंग्स इंडस्ट्री के जानकार किसी व्यक्ति द्वारा उनकी ठीक से समीक्षा न कर ली जाए। अंत में, इस बात से अवगत रहें कि इन दिनों अधिकांश स्मार्ट उपकरण वाईफाई कनेक्टिविटी के लिए एक असुरक्षित प्री-शेयर्ड कुंजी के साथ शिप करेंगे, इसलिए फ़ैक्टरी पूर्व-साझा कुंजी को हमेशा तुरंत बदल दें।

यदि आप अपनी कंपनी के नेटवर्क के प्रबंधन के लिए जिम्मेदार एक IoT पेशेवर हैं, तो यह आवश्यक है कि आप IoT सुरक्षा की बारीकी से निगरानी करें। इससे कोई फर्क नहीं पड़ता कि आपकी कंपनी कितनी बड़ी या छोटी है, अगर आपके नेटवर्क पर IoT उपकरणों का उपयोग करने वाले कर्मचारी हैं तो यह एक बड़ा सिरदर्द हो सकता है। जिन चीजों पर नजर रखने की जरूरत है उनमें निम्नलिखित शामिल हैं: कौन से उपकरण नेटवर्क से जुड़े हैं, इन उपकरणों पर किस प्रकार का ट्रैफ़िक चल रहा है, ये उपकरण किन सेवाओं को उजागर करते हैं और मूल रूप से कुछ और जो आप सोच सकते हैं। आप जितने अधिक क्रॉस-प्लेटफ़ॉर्म मॉनिटरिंग टूल का उपयोग करेंगे, इन इंटरनेट सक्षम गैजेट्स में से किसी एक के माध्यम से आपके सिस्टम में घुसपैठ करने की कोशिश कर रहे साइबर अपराधियों से लड़ते समय आपके लिए बेहतर होगा।

नेटवर्क मॉनिटरिंग सॉफ्टवेयर एक ऐसी चीज है जो एक IoT पेशेवर के रूप में आपके लिए बहुत कुछ कर सकती है, लेकिन यह बहुत सारा डेटा भी प्रदान करेगी। IoT उपकरणों की ठीक से निगरानी करने के लिए विशेष रूप से पूरे नेटवर्क के बारे में अधिक से अधिक जानकारी होना महत्वपूर्ण है। इसका मतलब है कि डीएनएस रिकॉर्ड में किसी भी बदलाव पर नज़र रखना और ये बदलाव आपके पूरे डोमेन में ट्रैफ़िक रूटिंग को कैसे प्रभावित करते हैं। आपको यह भी सुनिश्चित करने की आवश्यकता है कि आप अपने सभी इंटरनेट से जुड़े उपकरणों के लिए लगातार नामकरण सम्मेलनों का उपयोग करते हैं ताकि उपयुक्त टूलसेट उनका पता लगा सकें। अंत में, सुनिश्चित करें कि आप एक प्रभावी क्रॉस प्लेटफॉर्म मॉनिटरिंग समाधान का उपयोग कर रहे हैं क्योंकि कई अलग-अलग विक्रेताओं से कई अलग-अलग प्रकार के IoT डिवाइस हैं, और इन एंडपॉइंट्स के साथ क्या हो रहा है, इसके लिए आपको ग्लास के एक ही फलक की आवश्यकता है।

नेटवर्क सुरक्षा निगरानी IoT सुरक्षा निगरानी का एक अन्य महत्वपूर्ण पहलू है। भले ही आपके नेटवर्क पर कितने भी एंडपॉइंट हों, आखिरी चीज जो आप चाहते हैं, उनमें से एक को समझौता किया जा रहा है और आपकी कंपनी के आंतरिक सिस्टम के खिलाफ हमले के हिस्से के रूप में इस्तेमाल किया जा रहा है। इसका मतलब है कि आपको यह सुनिश्चित करने की ज़रूरत है कि इन उपकरणों में बहने वाले सभी ट्रैफ़िक का निरीक्षण नेटवर्क इंट्रूज़न डिटेक्शन सिस्टम (एनआईडीएस) के साथ किया जाता है। एनआईडीएस यह सुनिश्चित करने में मदद करेगा कि सभी HTTP अनुरोधों को एंटीवायरस समाधान के साथ स्कैन किया जाता है, इसलिए यदि मैलवेयर किसी भी तरह से आपके किसी एक गैजेट पर क्रॉल करता है, तो इसे तुरंत पकड़ा जाएगा। अंत में, कुछ विशिष्ट प्रकार के सॉफ़्टवेयर एप्लिकेशन भी हैं जो कॉर्पोरेट नेटवर्क से जुड़े कमजोर IoT उपकरणों का पता लगाने पर ध्यान केंद्रित करते हैं, IoT उपकरणों में ज्ञात कमजोरियों जैसी चीजों को देखते हुए और उन्हें कैसे संबोधित करें।

पैचिंग IoT सुरक्षा निगरानी का एक और महत्वपूर्ण पहलू है। इसका मतलब है कि यह पता लगाना कि आपके सभी इंटरनेट कनेक्टेड डिवाइस पर एम्बेडेड ऑपरेटिंग सिस्टम के लिए कोई अपडेट उपलब्ध है या नहीं, और फिर उन लोगों को पैच करना जिनमें एक अपडेट में सूचीबद्ध एक महत्वपूर्ण भेद्यता है। सीधे शब्दों में कहें, तो आपके हर एक एंडपॉइंट पर फर्मवेयर के लिए लगातार पैच और अपडेट लागू न करने का कोई बहाना नहीं है क्योंकि यह सचमुच आपको मरम्मत बिलों में हजारों डॉलर बचा सकता है यदि उन कनेक्टेड डिवाइसों में से एक साइबर अपराधियों द्वारा समझौता किया जाता है।

नेटवर्क कॉन्फ़िगरेशन मॉनिटरिंग IoT सुरक्षा निगरानी के साथ-साथ नेटवर्क कॉन्फ़िगरेशन प्रबंधन (NCM) का एक अन्य महत्वपूर्ण पहलू है। उदाहरण के लिए, आईटी पेशेवरों के लिए यह आवश्यक हो सकता है कि कंपनी के नेटवर्क से IoT गैजेट्स को जोड़ने वाले किसी भी व्यक्ति के पास केवल फाइलों को स्थानांतरित करने और अपडेट इंस्टॉल करने जैसी रीड एक्सेस हो। इसका मतलब है कि कर्मचारियों द्वारा हर समय गैजेट पर लागू किए गए कॉन्फ़िगरेशन की पूरी समझ होना, विशेष रूप से सिस्टम प्रशासक जैसे उच्च स्तर के विशेषाधिकार वाले।

अंत में, यह हमें भौतिक उपकरण निगरानी में ले जाता है जो IoT सुरक्षा निगरानी का एक और महत्वपूर्ण पहलू है। अधिकतर, कंपनियां अपने IoT उपकरणों को अंतिम उपयोगकर्ताओं के लिए तैनात करने के लिए जिम्मेदार होती हैं, जो उन्हें काम के घंटों के दौरान या घंटों के बाद भी बदतर संयंत्र में वापस लाते हैं। यदि आपके पास अपने नेटवर्क के लिए पहले से कोई एंडपॉइंट प्रबंधन समाधान नहीं है, तो आपको एक में निवेश करने की आवश्यकता है क्योंकि अन्यथा कोई भी भौतिक उपकरणों की निगरानी नहीं करेगा, जिसमें उनका उपयोग कौन और कब कर रहा है।

सबसे अच्छे IOT हैक्स

हमारे जीवन को आसान बनाने के लिए इंटरनेट ऑफ थिंग्स का उपयोग करने के कई अलग-अलग तरीके हैं। यहाँ मेरे कुछ पसंदीदा हैक हैं:

1. अपने फोन से अपने होम थर्मोस्टेट को नियंत्रित करने के लिए IOT का उपयोग करें।

2. घर पहुंचने पर अपनी लाइट को अपने आप चालू करने के लिए IOT का उपयोग करें।

3. आपके उपकरणों में कोई समस्या होने पर सूचित करने के लिए IOT का उपयोग करें।

4. अपनी फिटनेस और स्वास्थ्य डेटा को ट्रैक करने के लिए IOT का उपयोग करें।

5. अपने टीवी और अन्य उपकरणों को नियंत्रित करने के लिए IOT का उपयोग करें।

6. अपनी कार से बाहर निकले बिना गैरेज के दरवाजे को स्वचालित रूप से खोलने के लिए IOT का उपयोग करें।

7. अपने स्वयं के प्रोजेक्ट बनाने के लिए IOT का उपयोग रास्पबेरी पाई और Arduino के साथ करें।

इंटरनेट ऑफ थिंग्स, या IoT, भौतिक वस्तुओं (जैसे वाहन, भवन, उपभोक्ता उपकरण) के बीच कनेक्टिविटी को संदर्भित करता है और उन्हें इंटरनेट पर डेटा का आदान-प्रदान करने की अनुमति देता है जैसे कि उनका स्थान और वातावरण जैसे तापमान (एयर कंडीशनिंग चालू करने के लिए) ) कैमरे और सेंसर जैसी चीजों का उपयोग करने का यह तरीका संवेदी वेब-सक्षम सूचना प्रवाह है जो वास्तविक समय में आगे के विश्लेषण के लिए भौतिक दुनिया से विभिन्न डिजिटल प्लेटफार्मों में डेटा के आदान-प्रदान की सुविधा प्रदान करता है। कनेक्टेड उपकरणों का प्रसार जो इंटरनेट के माध्यम से सुलभ हैं, भौतिक दुनिया में वस्तुओं को डिजिटल डोमेन में लाकर उन्हें डिजिटाइज़ करने में मदद कर रहा है।

IOT डिवाइस एक-दूसरे से जुड़ने और डेटा का आदान-प्रदान करने में सक्षम हैं, जिससे उपयोगकर्ता दूर से अपने घरों की निगरानी कर सकते हैं, उपकरणों को चालू/बंद कर सकते हैं, तापमान नियंत्रित कर सकते हैं आदि। कुछ सबसे लोकप्रिय IOT उपकरणों में स्मार्ट थर्मोस्टैट्स, सुरक्षा कैमरे, मोशन सेंसर आदि शामिल हैं।

IoT प्लेटफॉर्म उपयोगकर्ताओं को विभिन्न गैजेट्स के लिए अलग-अलग ऐप के माध्यम से जाने के बजाय एक ही स्थान से सभी IOT उपकरणों तक पहुंचने के तरीके प्रदान करते हैं। यद्यपि कई IoT प्लेटफ़ॉर्म ऑनलाइन उपलब्ध हैं, लेकिन उनमें से कोई भी संपूर्ण संपूर्ण IoT समाधान प्रदान नहीं करता है, जिसमें सभी आवश्यक कार्यक्षमताओं को एक प्लेटफ़ॉर्म में संयोजित किया गया है।

तो आपके पास अभी IOT का उपयोग करने वाले कुछ बेहतरीन हैक्स हैं। जैसे-जैसे अधिक से अधिक लोग मोबाइल फोन के माध्यम से इंटरनेट से जुड़ेंगे, आईओटी की मदद से हर रोज नए उपयोग के मामले सामने आएंगे।

IoT हैकिंग: IoT तकनीकों के साथ नए अवसर और खतरे

IoT हैकिंग हाल के वर्षों में लोकप्रिय हो गई है जब लोग अपनी कारों, घरेलू सुरक्षा प्रणालियों, और बहुत कुछ के साथ छेड़छाड़ कर रहे हैं। IoT के पीछे की तकनीक IoT हैकिंग को आश्चर्यजनक रूप से उन सभी के लिए आसान बनाती है जो कंप्यूटर का उपयोग करना जानते हैं। प्रौद्योगिकी की सुविधा ने नए अवसर खोले हैं, लेकिन डेटा उल्लंघनों, गोपनीयता भंगों, और बहुत कुछ से संबंधित खतरे भी हैं।

आईओटी क्या है?

इंटरनेट ऑफ थिंग्स (IoT) होम सिस्टम से लेकर पहनने योग्य तकनीक तक कई अलग-अलग रूप लेता है। सामान्य तौर पर, यह एक ऐसा शब्द है जो कंप्यूटर सिस्टम को संदर्भित करता है जो अपने आस-पास के वातावरण के बारे में डेटा एकत्र करता है और फिर उस जानकारी को लोगों या अन्य उपकरणों पर वापस भेज देता है। इस तरह के उपकरणों में दरवाजे के ताले, कैमरे, कार और अन्य इलेक्ट्रॉनिक गैजेट जैसी चीजें शामिल हैं।

जबकि ये प्रौद्योगिकियां उपयोगकर्ताओं के लिए कई सुविधाएं प्रदान कर सकती हैं, गोपनीयता और सुरक्षा कमजोरियों के साथ कुछ चिंताएं भी हैं। जो लोग IoT को हैक करना जानते हैं, वे नेटवर्क पर अन्य उपकरणों तक पहुंचने के लिए इन कमजोरियों का संभावित रूप से उपयोग कर सकते हैं। इससे डेटा उल्लंघनों और बहुत कुछ जैसी समस्याएं हो सकती हैं जो व्यक्तियों के बारे में संवेदनशील जानकारी को उजागर कर सकती हैं या तोड़फोड़ के उद्देश्यों के लिए भी इस्तेमाल की जा सकती हैं।

मुख्य बिंदु अपने ग्राहकों को IoT हैकिंग जैसे साइबर सुरक्षा मुद्दों से अवगत कराना है। इंटरनेट ऑफ थिंग्स (IoT) के साथ-साथ ये समस्याएं आम होती जा रही हैं। इस तकनीक का इस्तेमाल आतंकवाद के लिए कैसे किया जा सकता है, इसे लेकर भी चिंताएं हैं। उदाहरण के लिए, दुष्ट उपकरणों को संभावित रूप से हैक किया जा सकता है और बड़े हमले के हिस्से के रूप में उपयोग किया जा सकता है। हालांकि यह अभी तक इतना गंभीर नहीं है, यह एक कारण है कि लोगों को इन जोखिमों से खुद को बचाने के बारे में और जानने की जरूरत है।

इसके अलावा हैकर्स आपके स्मार्टफोन ऐप्स का उपयोग करके आपके सिस्टम को हैक कर सकते हैं जिन्हें आपने बिना यह समझे डाउनलोड किया कि वे कुछ भी गलत कर रहे हैं। हैकर्स बिना अनुमति के उनका शोषण करने या उनके डेटा तक पहुंचने के लिए उपयोगकर्ताओं की अज्ञानता पर भरोसा करते हैं। लोगों को तीसरे पक्ष के स्रोतों से ऐप डाउनलोड नहीं करना चाहिए, जब तक कि वे स्रोत की साख के बारे में बहुत आश्वस्त न हों।

IoT हैकिंग से खुद को कैसे बचाएं?

यदि यह संभव है, तो आपको अपने IoT सिस्टम और अपने अन्य उपकरणों के लिए अलग-अलग खातों का उपयोग करना चाहिए ताकि यदि कोई डेटा उल्लंघन या किसी अन्य प्रकार का समझौता होता है, तो आप अपने व्यक्तिगत खातों पर प्रभाव को सीमित कर सकते हैं। आपको यह भी सुनिश्चित करना चाहिए कि सभी अपडेट उपलब्ध होते ही इंस्टॉल हो जाएं क्योंकि इससे सुरक्षा में किसी भी संभावित खामियों को दूर करने में मदद मिलेगी। इन गैजेट्स पर संवेदनशील जानकारी को स्टोर न करना भी बुद्धिमानी है जहां इसे बिना प्राधिकरण के एक्सेस किया जा सकता है। स्मार्टफोन के साथ, उपयोगकर्ताओं को यह बदलना चाहिए कि कौन से ऐप्स के पास उनके स्थान डेटा तक पहुंच है और उन्हें केवल उन ऐप्स को इस जानकारी तक पहुंच की आवश्यकता है जिन्हें उन्हें अंधाधुंध एक्सेस करने की अनुमति है।

आपको पासवर्ड और अन्य क्रेडेंशियल भी यथासंभव सुरक्षित रखने चाहिए।

हैकर्स कुछ सेंसर (जैसे एक्सेलेरोमीटर, जायरोस्कोप) का उपयोग यह पता लगाने के लिए कर सकते हैं कि कोई व्यक्ति गाड़ी चला रहा/चल रहा है या नहीं। इसके बाद वे उस सिस्टम को हैक कर सकते हैं जो आपके सामने के दरवाजे को लॉक या अनलॉक करता है। इसके बारे में वास्तव में डरावना यह है कि यदि आप ड्राइव नहीं करते हैं, तो भी हैकर्स संभावित रूप से यह मान सकते हैं कि आप उनके स्थान डेटा पर आधारित हैं या बस शहर के चारों ओर अपनी गतिविधियों को ट्रैक कर रहे हैं।

स्मार्ट कारों के लिए, इन प्रणालियों में खराब सुरक्षा कमजोरियों के कारण कार हैकिंग की खबरें आई हैं। इसका मतलब है कि हैकर्स इंटरनेट के जरिए दूर से ही आपके वाहन पर नियंत्रण कर सकते हैं क्योंकि कई निर्माता इन उपकरणों को साइबर हमलों से बचाने के लिए आवश्यक कदम नहीं उठाते हैं। यदि कोई कार के सॉफ़्टवेयर सिस्टम को हैक करने में सक्षम है, तो वे संभावित रूप से दुर्घटना का कारण बन सकते हैं या आपके वाहन को चोरी कर सकते हैं यदि यह रिमोट कनेक्शन के माध्यम से इंटरनेट-सक्रिय कुंजी फ़ॉब से जुड़ा है।

होम सिस्टम के लिए, हैकर्स वास्तव में बातचीत को सुन सकते हैं यदि आपके पास अमेज़ॅन एलेक्सा जैसी आवाज सक्रिय डिवाइस है।

यह केवल IoT गैजेट्स पर ही लागू नहीं होता है क्योंकि कनेक्टेड कंप्यूटर और टैबलेट भी असुरक्षित हो सकते हैं। हैकर संभावित रूप से इन उपकरणों का उपयोग किसी अन्य नेटवर्क पर बड़े हमले के हिस्से के रूप में कर सकते हैं जो उन्हें प्रमुख लक्ष्य बनाता है, यह देखते हुए कि कितने लोग अपने दैनिक कार्य और गतिविधियों के लिए ऐसे उपकरणों पर भरोसा करते हैं। सौभाग्य से, ऐसे जोखिमों से खुद को बचाने के लिए पहले से ही कुछ तरीके हैं लेकिन मुद्दा यह है कि उपयोगकर्ताओं को वास्तव में उन्हें लागू करने के लिए आवश्यक कदम उठाने चाहिए।

IoT हैक के बारे में अधिक जानने के इच्छुक हैं? हमसे संपर्क करें !

Related Articles

WP Radio
WP Radio
OFFLINE LIVE