Internet of Things Security Challlenges
-
Upload
quickhealcoir -
Category
Technology
-
view
271 -
download
3
Transcript of Internet of Things Security Challlenges
1
وبینار آموزشی
رواینترنت اشیا و چالش های امنیتی پیششرکت فناوری ارتباطات و اطالعات فانوس: برگزار کننده
شرکت تمکنولوژی های کوییک هیل در ایران[email protected]صناعتیانمحمدمهدی : ارائه دهنده
محصوالت جامع امنیتیمعرفی
نماینده رسمی در ایران
آنتی ویروس اورجینال
پشتیبانی فنی
تکنولوژی های انحصاری
همکاران تجاری کوییک هیل در ایران
اپ، کامپیوترهای شخصی، لپ تامنیت برای •.موبایل و تبلت
رور و اندپوینت سکیوریتی مبتنی بر ابر، س•.گیتوی
.مانیتورینگ جامع حمالت شبکه•
شرکت فناوری ارتباطات و اطالعات فانوس 1386ایران از سال شرکت در نمایندگی
هوا اه مانند پژوهشگامنیتی ایرانی سازمانهای فضای کشور؛ شرکت های زیر مجموعه وزارت
ت نیرو؛ سازمانهای دولتی؛ شهرداری ها؛ شرک....وهای بزرگ خصوصی؛ دانشگاه ها
برای برخی از شرکت های بزرگ دیگر در نام کشورهای دیگر نظیر آمریکا آنتی ویروس با
و Guardianمثل گاردین )آنها تولید می کند آمریکا که در بخش امنیت شبکه و 347
ای بر(. )اندپوینت سکیوریتی فعال می باشداستفاده از تجربیات و منابع انسانی
آموزش دیده کوییک هیل، واحد توسعه آنتی ویروس شرکت سیمانتک در همان شهر
(.پونای هند مستقر می باشند
مه پشتیبانی عالی به صورت تلفنی، ایمیل، تیکت، چت به ه.مشترکان ارائه می گردد
هانی پات در ایران و تنها آنتی ویروس دارای آپدیت سرور
ثبت اختراع تقدیر شده جهانی 3••DNA Scanالگو گرفته از علم ژنتیک•PC2Mobileانجین انحصاری•یه بزرگترین شرکت سرماسرمایه گذاری •
اپل، ) Sequoia Capitalگذاری جهان گوگل، اوراکل، سیسکو، یاهو، انویدیا،
WhatsApp و) ...
های مخابرات استانصبانت و شرکت شرکت رایتل، ، با (...مازندران، سمنان، زنجان، کرمانشاه و)مختلف
س همکاری شرکت فناوری ارتباطات و اطالعات فانول نماینده رسمی شرکت تکنولوژی های کوییک هی
هند در ایران اقدام به عرضه آنتی ویروس .اند هیل کرده کوییک
درباره کوییک هیل
درباره کوییک هیل
حضور جهانی کوییک هیل
Quick Heal has pan-India presence
through its own offices
33 cities
Retail
vertical with around
15,000
partners
Mobile vertical with around
1,500
partners.Partnership with service
providers, bankers, etc.
Enterprise vertical with
separate partners
of around
2,000
Dedicated
Government
& Education vertical
Marketing activities are coordinated
by the Head Office – Pune
Quick Heal
Head Office
Quick Heal
Technologies
Japan K.K
Quick Heal
Technologies
America IncQuick Heal
Technologies
Africa Ltd.,
Nairobi
Quick Heal Tech
(MENA) FZE,
Dubai
End Customers Over 85 Million
تائیدیه ها و جوایز
سابقه در حوزه امنیت فناوری سال 23شرکت تکنولوژی های کوییک هیل با بیش از •اطالعات در قطب نرم افزاری جهان در پونای هند مبتکر چندین فناوری جدید حوزه
شعبه در هند، دفاتر در آمریکا، ژاپن، 31کوییک هیل دارای . امنیت می باشدکشور جهان دارای شبکه 70هم اکنون کوییک هیل در . امارات و کنیا می باشد
. توزیع و حضور از طریق نمایندگان رسمی خود می باشد
:شامل واحدهای زیر می باشدR&Dالبراتوار •تیم پژوهش و پاسخ–تیم توسعه محصوالت–تضمین کیفین–تیم واکنش حوادث امنیتی–
تمرکز اصلی بر روی تحقیق و توسعه
تاییدیه های بین المللی
همکاران فناوری
جوایز و تاییدیه ها
درباره کوییک هیل
AG
EN
DA
اینترنت اشیاء
نتیجه گیری
IoTتهدیدات
حمالت جاری
چالش های امنیتی وتهدیدات سایبری
6اینترنت اشیاء
طور به ( Internet of Things)ینترنت اشیا ا•کلی اشاره دارد به بسیاری از اشیا و وسایل
صل محیط پیرامون مان که به شبکه اینترنت متشده و بتوان توسط اپلیکیشن های موجود در
و کنترل ( یا وب)تلفن های هوشمند و تبلت .مدیریت شوند
اینترنت در حال حاضر همه مردم را به هم •شیاء به متصل می کند ولی با اینترنت اشیاء تمام ا
. هم متصل می شوند
•IoT فناوری مدرنی است که در آن برای هرقابلیت ( انسان، حیوان و یا اشیاء)موجودی
ارسال داده از طریق شبکه های ارتباطی، اعم از .اینترنت یا اینترانت، فراهم می گردد
تعریف اینترنت اشیاء
!کنترل همه چیز در اختیار شماست
7اینترنت اشیاء
سنسورهای هوشمند•دستبند هوشمند•ترموستات هوشمند•هوشمندقفل •هوشمندالمپ •دود هوشمندآشکارسازهای •های مدیریت انرژی هوشمنددستگاه •های هوشمند هاب •هشدار دهنده امنیتیسیستمهای •
IPهای مدار بسته مبتنی بر دوربین •
-Setتلویزیون هوشمند، )های سرگرمی سیستم •
Top-Box غیرهو تلویزیونیهای)پهن باندروترهای •
(NAS)های متصل ذخیره سازی شبکه •خودروهای هوشمند•
LOCK DOORSکاربردها
LIGHT BULBS
GARAGE DOOR
SENSORS
PICTURES
VIDEO
DRAPES
DISPLAYS
SPEAKERS
CLOCKS
COOL
HEAT
TVs
دستگاههای اینترنت اشیا روز به روز در حال .افزایش است
8اینترنت اشیاء
ابرنمونه ای از ارتباط مجزای اشیا بهInternet of Things Today
NOW PLAYING:
Artist: Flowers
Song: Daisy
FridgeCloud
LaundryCloud
Lighting BCloud
Speaker BCloud
Speaker ACloud
TVCloud
Lighting ACloud
Lighting CCloud
SecurityCamera Cloud
9اینترنت اشیاء
منمونه ای از ارتباط اشیا با ه
I send notifications.
I have control panel.
I have lighting Interface.
I send notifications.
I have control panel.
I have the clock interface!
I display notifications.
I have the clock interface!
I display notifications.
I have the clock interface!
I display notifications.
I have the clock interface!
I send and display notifications.
I send notifications.
72°
120
80
10اینترنت اشیاء
•Wi-Fi
•Z-Wave
•Zigbee
•Powerline
•Bluetooth 4.0
سلولی•
Proximalهای شبکه •
RFسایر پروتکل های فرکانس رادیویی •
یتوپولوژی شبکه خانگ
!همه اشیا با هم در حال مکالمه هستند
11اینترنت اشیاء
رشد سریع
12اینترنت اشیاء
2020تا سال IoTمیلیارد دستگاه 50•
نفردستگاه متصله برای هر 6بیش از •
تریلیون دالر ارزش افزوده در اقتصاد1.7بیش از •2019جهانی در سال
برابری بازار گوشی های هوشمند، رایانه، 2رشد •ال تبلت، خودروی متصله و ابزارهای پوشیدنی تا س
2020
تریلیون دالری در 4.8تولید سرمایه درآمد جهانی •تریلیون دالر با 8.9به 2020و تا سال 2012سال
خواهد 7.9٪( CAGR)ساالنه رشد نرخ مرکب .رسید
آمار
!همه چیز فکر می کنند تا انسان فکر نکند
IoT13تهدیدات
وضعیت امنیت در اینترنت اشیا
IoT14تهدیدات
اطالعات افراد عنوان بخشی از کالستر بزرگ
DDoSحمالت •
طی دستگاههای پوشیدنی انبوهی از اطالعات شخصی و محی•.را جمع آوری می کنند
ازنگری تاثیر چشمگیر آنها بر حریم خصوصی افراد نیازمند ب•.است
مثل )نگرانی شدید برای داده های حیاتی مرتبط با سالمت •(های بهداشتیAppدستگاههای پزشکی و
قابلیت دسترسی افراد دیگر به اطالعات محرمانه•
!تیمما یک نقطه از یک شبکه بزرگ سراسری هستهدید برای سازمانها و شرکتها•
IoT15تهدیدات
(IoT)اشیاء چگونگی حمله به دستگاههای اینترنت
دسترسی فیزیکی•
اترنت / Wi-Fiحمالت محلی بر روی •
ارسال دستور از ابر•
ارتباط مستقیم•
حمالت به زیرساخت های ابری•
هانت بات حمالت افزار ها و بد •
برای اتصال به IoTدستگاههای )ضعف در طراحی •(اینترنت طراحی نشده اند
دادهنشت •
نشت غیر عمدی•
در ری طور چشمگیبه اشیا به اینترنت سطح حمله !حال گسترش است
IoT16تهدیدات
م اینترنت اشیا، راهی برای نفوذ هکرها به خانه های مرد
رابط کاربری وب ناامن•
اصالت ناکافی/ احراز هویت •
خدمات شبکه نا امن•
عدم رمزگذاری انتقال•
نگرانی های حریم خصوصی•
رابط ابری ناامن•
رابط کاربری تلفن همراه ناامن•
پیکربندی امنیتی ناکافی•
سیستم عامل ناامن/ نرم افزار •
امنیت فیزیکی ضعیف•
در ری طور چشمگیبه اشیا به اینترنت سطح حمله !حال گسترش است
17حمالت جاری
بات نت ها یکی از جریان های اصلی تهدیدات فعلی
•Thingbot بات نت هایی هستند که در دستگاههای.اینترنت اشیا قرار دارند
رنت به لوازم خانگی آسیب پذیر یا آلوده متصل به اینت•مانی صوت بالقوه خطر آسیب رسانی به شبکه های ساز
.را افزایش می دهند
ها، دستگاه های SmartTVتعداد حمالت به روترها، •ذخیره سازی متصل به شبکه، کنسول های بازی و
.ها در حال افزایش استset-top boxانواع مختلفی
روی سیستم عامل های بر ها set-top boxبسیاری از •ردازنده ریزپلینوکس تعبیه شده و یا آپاچی مبتنی بر
.اجرا می شوند ARMهای
!!!یخچال منزل در حال ارسال هرزنامه
18حمالت جاری
ااینترنت اشیاز دستگاههای اصلی استفاده های سوء
افزایش قابلیت های محاسباتی ریزکامپیوترها و•نت سرعت اینترنت باعث می شود دستگاه های اینتر
.وداشیا به یک ابزار حمله ممتاز برای هکرها تبدیل ش
یر اینترنت اشیا می توانند برای موارد زدستگاههای •:استفاده شوند
ارسال هرزنامه•شرکت در حمالت به زیر ساخت های حیاتی•خدمت رسانی به نرم افزارهای مخرب•ا امکان سوء استفاده از دستگاههای اشییسازمانفعالیت به عنوان نقطه ورود به شبکه های •
!همانند قابلیتهای آن نامحدود است
19حمالت جاری
و ( کالهبردارانه)ایمیل فیشینگ 750،000بیش از •.شدها کشف Thingbotsهرزنامه از
100،000از بیش سایبری سه بار در روز، مجرمان •ها و افراد مختلف در سراسر جهان را شرکت حمله،
.هدف قرار می دهند
یخچال، تلویزیون های هوشمند و 100.000از بیش •.دیگر لوازم خانگی هوشمند هک شده اند
ایمیل ارسال 10منحصر بفرد بیش از IPهر آدرس از •.نمی شود
نمونه ای از حمالت کشف شده
20حمالت جاری
IoTکرم لینوکسی تولید شده برای دستگاه های
که از Linux.Darllozکرم 2013در نوامبر سال •برای انتشار خودش استفاده می PHPآسیب پذیری
.کرد شناسایی شد
: کرم•تصادفی IPآدرس های تولید -POST HTTPهای خاصی از ارسال درخواست -
.Telnetقطع ارتباطی -
پیشگیری•فرضتنظیمات پیش تغییر -قویعبور اتخاذ رمز -عاملافزار و سیستم آپدیت منظم نرم -
نت اشیا شرکت های امنیتی اولین نمونه بدافزار اینتردیدیک فرصت کسب و کار ج... را شناسایی کردند
21حمالت جاری
IoTبا استفاده از دستگاههای DDoSو اجرای حمالت Spikeبات نت
بدافزار اسپایک یک Akamaiابریفناوری شرکت •رایانه ها و از DDoSحمالتکشف کرد که برای اجرای
.دستگاه های اینترنت اشیا استفاده می کردARMبر مبتنی محموله های تولید -ن ، ترموستات های هوشمند، خشک کشبکه از روترها-
ه های هوشمند، یخچال ها، ریزکامپیوترها و سایر دستگااشیاهای اینترنت
دستگاه 15000-12000نت اسپایک از بات •(.2014سپتامبر )تشکیل شده
گیگابیت در ثانیه و 215یکی از حمالت با پهنای باند •.پذیرفتصورت میلیون بسته در هر ثانیه 150
ا امکان سوء استفاده از دستگاههای اشی!همانند قابلیتهای آن نامحدود است
22حمالت جاری
هک ساعت هوشمند
ن ساعت هوشمند و تلفبین ارسالی داده های شنود •آندرویدهمراه
،SMSجمله های کاربران، از مهاجم از داده رمزگشایی •بوکچت گوگل و مکالمات فیس
و بلوتوثی بین ساعت هوشمندرمزگشایی ارتباط •آندروید با حمله جستجو فراگیردستگاه های
در NFCحمالت با استفاده از پروتکل اتصال کاهش •ترکیبیتبادل پین و یا استفاده از کلمات عبور
هک دستگاه های پوشیدنی
23حمالت جاری
کنتورهای هوشمندهک
لی ضربه زدن به شبکه مبرای کنتورهای هوشمند هک •برق
در هوشمندمیلیون ها کنتور امنیتی، عدم کنترل های •سایریمعرض حمالت
درصد از 30)میلیون کنتور هوشمند در اسپانیا 8•(خانه ها
کالهبرداریانجام فعالیت های خاموشی یا •
شدهها ذخیره از اعتبارسنجی حفاظت ضعیف •
از برق و استفادهمنحصر به فرد دستگاه تغییر شناسه •.قدرت با نام دیگریشبکه حمله به یا
ربه کنتورهای هوشمند می توانند برای ضزدن به شبکه های ملی برق هک شوند
24حمالت جاری
(Shellshock)اشکال نرم افزاری خطرناک در پوسته لینوکس
. دهشپوسته یونیکس استفاده در نقص مهمی است که یک •وکس اشیای دارای لینهای اینترنت ترمیم مشکل دستگاه
شدهتعبیه
از توسط مهاجمان در بسیاریدلخواه امکان اجرای دستورات •های اینترنتی سرویس
ط امکان دسترسی از راه دور به سیستم ها و اجرای کد توس•مهاجمان
پت اسکریباال به علت وجود تاثیرگذاری حفره فوق العاده •مانند لوازم خانگی و)از دستگاهها در بسیاری CGIهای AP بی سیمهای)
بهمتصل از دستگاه های آسیب پذیر نفوذ به تعدادی •اینترنت، و انتشار مانند یک کرم
از خونریزی بدتر Bashپذیریآسیب !قلبی است
25چالش های امنیتی و
تهدیدات سایبری
ی رعایت نکات امنیتی می تواند بهره ور.اینترنت اشیا را افزایش دهد
.تبه اینترنت اشیاء در حال انفجار اساتصال تقاضا برای •
همه ایناداره کارآمد سازی و جهانی باید قادر به امن شبکه •.باشداتصاالت
.وجود ندارداشیابازار اینترنت استاندارد واحد در •
کل شبکه را در معرض آسیبتواند هر یک اتصال تنها می •.قرار دهد
پروتکل . استدستگاه متصل دارای یک آدرس شبکه هر •.فضای آدرس دهی را گسترش می دهد IPv6اینترنت
•DNS در انتشار اتصاالت محوری نقشM2M بازی می کند.
و DDoSسازمان ها باید امنیت خود را بهبود داه و از حمالت •.کنندجلوگیری مسموم سازی کش
امن سازی جهان اینترنت اشیاء
26چالش های امنیتی و
تهدیدات سایبری
تهدیدات با رعایت برخی نکات کاهش امنیتی توسط کابران
استفاده از کلمات عبور قوی •
تغییر رمز عبور پیش فرض•
Wi-Fiهای در شبکه از یک روش رمزگذاری قوی تر استفاده •
فادهبال استدور به دستگاه های دسترسی راه غیر فعال کردن •
سیماستفاده از اتصاالت سیمی به جای بی •
هنگام خرید دستگاه های دست دوم اینترنت اشیاءدقت در •
IoTتجهیزات تولید کنندهامنیتی حصول طمینان از اقدامات •
نیازا تغییر تنظیمات حریم خصوصی و امنیت دستگاه مطابق ب•
های بال استفادهغیر فعال کردن ویژگی •
نصب آپدیت های منشتر شده•
مجزادر صورت امکان استفاده از شبکه خانگی •
حصول اطمینان ازعدم تاثیر ناامن قطع برق یا شبکه•
استفاده از ویژگی های هوشمندسازی تنها در صورت لزوم •
کاربران افزایش امنیت توسط
27چالش های امنیتی و
تهدیدات سایبری
کاهش تهدیدات با رعایت برخی نکات تولیدکنندگانامنیتی توسط
گانتوسط تولید کننداستانداردهای اساسی امنیتی رعایت حداقل •
ارتباطات برای SSL / TLSاستفاده از اتصاالت رمزشده •متقابل و لیست گواهینامه های ابطال شده SSLبررسی گواهینامه •اجازه و تشویق به استفاده از کلمات عبور قوی•اجبار کاربر به تغییر کلمه عبور پیش فرض•عدم استفاده از کلمه عبور ثابت در کد برنامه نویسی•ارائه یک فرآیند به روز رسانی ساده، امن با اعتماد زنجیره ای•
بدون نیاز به اینترنتIoTبرای فعالیت تجهیزات ارائه یک گزینه •(brute-force)جلوگیری از حمالت جستجوی فراگیر •OWASPاشکاالت از APIامن سازی همه رابط های وب و •
یا ترافیکقطعی در مواقع مکانیزم خرابی امن هوشمند، ارائه یک •کردن دستگاه ها در زمان انجام حمالت قفل •هانامه اجرا تنها به لیست سفید بربال استفاده و اجازه حذف ابزارهای •گاهبرای بررسی برنامه های دستاندازی امن ی راه استفاده از زنجیره •تگاهدساستراتژی مدیریت در های امنیتی از آنالیز ویژگی استفاده •
تولیدکنندگانافزایش امنیت توسط
28
پیامدهای ناخواسته ی اینترنت اشیا
خصوصینقض حریم •
افزایش سطح حمله پذیری•
بار افزایش: مانند)بینی نشده گسترش آثار پیش •(.برقشبکه، قطع
او یافزایش مشاغل جدید اجتماعی، مانند تغییرات •دیجیتالتقویت شکاف •
.کنترلعدم توانایی در درک نگهداری و •
.تجرم و جنایتوسعه قابلیت های جدید پیشگیری از •
یستندنعلل و اثرات همیشه قابل پیش بینی
نتیجه گیری
29نتیجه گیری
امروز و فردا
همه حضور)همگام با افزایش گرایش فوق العاده به اینترنت اشیا •تحول در باز، داده های بزرگ، افزارهای سخت همراه، تلفن جایی
بعدی و تامین مالی 3چاپ محاسبات ابری، ،AIهوش مصنوعی .در حال همه گیر شدن است( جمعی
جهانی هستیم که در آن همه سوی حرکت به سرعت در حال ما به •.خواهد بود به هم متصل چیز
.خصوصی و امنیت باید رسیدگی شودحریم •
های شرکت های دانش بنیان و شرکت کسب و کار برای فرصت •.استبزرگ در حال رشد
.خواهد یافتافزایش حمالت سایبری به سرعت تعداد •
یوروپلجدید توسط هدف ممتاز یک های اینترنت اشیا دستگاه •2013گزارش دسامبر اروپایی با استناد به شده، آژانس مشخص هک "قتل از طریق اولین هشدار داد ،IIDآمریکایی امنیتی شرکت
.رخ خواهد داد2014در پایان سال "متصل به اینترنت دستگاه
با وجود هشدارهای سازمانهای امنیتی، شرکت های پیشرو مانند•اتی کوییک هیل نیز راهکارهای ویژه ای برای مقابله با چنین تهدید
.ارائه می دهند
امنیتی آینده اینترنت اشیا نیازمند مالحظاتبیشتر
30
THANK YOU
Fanoos ICT Co.
Tel: +98 21 77 88 5665, 77 14 25 26
Email: [email protected]
Web: www.quickheal.co.ir
Official Blog: blogs.quickheal.co.ir
Telegram Channel: @fanoosict