خانه » پست‌هایی با برچسب "اینترنت اشیاء"

سرمایه‌گذاری ۵ میلیارد دلاری مایکروسافت برای اینترنت اشیاء

مایکروسافت قصد دارد در چهار سال آینده، ۵ میلیارد دلار در حوزه اینترنت اشیاء سرمایه گذاری کند.
به گزارش وب سایت مایکروسافت بلاگ، بر اساس گزارش‌های منتشره، شرکت مایکروسافت اعلام کرده است که تصمیم گرفته آینده تکنولوژی‌های خود را در بخش اینترنت اشیاء دیده و برای آن سرمایه‌گذاری کند. بدین ترتیب، این غول تکنولوژی آمریکایی قصد دارد در عرض چهار سال آینده، بیش از ۵ میلیارد دلار در این حوزه سرمایه گذاری کند.
پیشتر هم مایکروسافت گفته بود بر این باور است که به کارگیری اینترنت اشیاء در کشورهای جهان باید تسهیل شده و برای استفاده عموم مردم امکان‌پذیر شود.
اینترنت اشیاء  (IoT) به معنی یک شبکه جهانی از اشیاء مرتبط و متصل است که هر یک دارای آدرس مختص به خود بوده و بر اساس قراردادهای استانداردشده‌ای با یکدیگر در ارتباطند.
این سیستم جدید کنترل از راه دور و کنترل هوشمند اشیاء و دستگاه‌ها، امروزه در کشورهای توسعه‌یافته‌ای همچون کره جنوبی در سیستم‌های اداری و همچنین وسایل منزل بسیار مورد استفاده قرار می‌گیرد.
راشمی میسرا – مدیر بخش هوش مصنوعی  و اینترنت اشیاء در شرکت مایکروسافت – قبلا در مصاحبه‌ای با گزارشگران عنوان کرده بود با اینکه اینترنت اشیاء هنوز در کشورهای بسیاری مورد توجه قرار نگرفته است، اما باید از این پس با تلاش غول‌های تکنولوژی همچون مایکروسافت، این امر برای کاربران و شهروندان جهان تسهیل شود تا همه بتوانند در هر کسب و کاری که لازم دارند، از آن استفاده کنند که این امر مسلتزم تلاش دولت‌ها و شهرداری‌هاست ولی به تحولات و پیشرفت‌های عظیمی در کشورها منجر خواهد شد.
مایکروسافت همچنین اعتقاد دارد پیاده‌سازی و به‌ کارگیری اینترنت اشیاء باید ساده باشد و اتصال وسایل، انجام تنظیمات و استفاده از امکانات آن باید برای همه افراد امکان‌پذیر شود.
اینترنت اشیاء در وهله اول در استفاده از زمان موجب صرفه‌جویی می‌شود که به تبع آن در حوزه‌های مربوط به انرژی نیز صرفه‌جویی اتفاق می‌افتد. این فناوری می‌تواند در ساختمان‌ها و مجتمع‌های بزرگ برای استفاده درست و تنظیم مصرف انرژی، در کنترل سیستم‌های هوشمند، سلامت و بهداشت، ترافیک، کشاورزی، حمل و نقل و نیز مورد استفاده قرار بگیرد.
مایکروسافت با هدف کاهش اتکا به سیستم عامل ویندوز و تمرکز بر روی سرویس‌های مدرن ” ابر هوشمند و لبه هوشمند “، قصد دادر رویکرد جدیدی را در قبال اینترنت اشیاء اتخاذ کند. بنابراین می‌توان به جرات گفت از آنجایی که مایکروسافت آینده خود و فعالیت های شرکتش را مبنی بر اینترنت اشیاء می داند، یکی از بزرگترین و نخستین پیشگامان در این عرصه محسوب خواهد شد.
مدیرعامل مایکروسافت پیشتر درحین معرفی زیست‌بوم اینترنت اشیاء این شرکت در جریان برگزاری کنگره جهانی موبایلMWC ۲۰۱۸ بارسلون گفته بود بر اساس برآوردهای برخی از پژوهش‌ها تا سال۲۰۲۰ میلادی، یعنی دو سال آینده، در هر ساعت بیش از یک میلیارد دستگاهی که به اینترنت اشیاء مجهز است، به شبکه اینترنت متصل خواهند شد.

🗞منبع خبر: ایسنا

رشد بی‌سابقه درآمد شرکت‌های اینترنت اشیا

شرکت‌های تجاری و علمی فعال در زمینه اینترنت اشیا (IoT ) در کره جنوبی سال گذشته شاهد رشد درآمد ۲۳.۴ درصدی بوده‌اند.
به گزارش وب سایت زد دی نت، امروزه فناوری‌های نوین اطلاعاتی و ارتباطاتی در همه جنبه‌های روزانه زندگی مردم از قبیل بانک‌ها، بازار، حوزه‌های آموزشی و غیره تاثیرگذارند.
اینترنت اشیاء به معنی یک شبکه جهانی از اشیاء مرتبط متصل است که هر یک دارای آدرس مختص به خود بوده و بر اساس قراردادهای استانداردشده‌ای با یکدیگر در ارتباط هستند.
این سیستم جدید کنترل از راه دور و کنترل هوشمند اشیاء و دستگاه‌ها امروزه در کشورهای توسعه‌یافته‌ای همچون کره جنوبی در سیستم‌های اداری و همچنین وسایل منزل بسیار مورد استفاده قرار می‌گیرد.
وزارت علوم کشور کره جنوبی در بیانیه ای اعلام کرده است که نرخ رشد درآمدهای شرکت‌های تجاری و علمی فعال در زمینه اینترنت اشیا (IoT ) سال گذشته به ۷.۱۶ متریلیون وون رسیده است که این بدان معناست که درآمدهای آنها ۲۳.۴ درصد رشد و افزایش داشته است.
طبق اعلام این وزارتخانه، این در حالیست که میزان درآمد شرکت‌های کره‌ای فعال درباره اینترنت اشیاء در مدت مشابه سال قبل از آن ۲۰۱۶ میلادی، ۵.۸ تریلیون وون بوده است.
می‌توان گفت که افزایش تقاضا و پیشرفت تکنولوژی در کنار ارائه و عرضه محصولات الکترونیکی و هوشمند در جهان موجب افزایش تعداد این شرکت‌ها و همچنین رشد درامدهایشان شده است.
نرخ عرضه و تقاضا هم در داخل کشور کره جنوبی و هم از خارج رو به افزایش قابل ملاحظه‌ای است که همین امر باعث می‌شود بسیاری از کارشناسان و تحلیلگران برآورد کنند در سال‌های آتی میزان رشد درآمدهای حاصل از فعالیت در زمینه گسترش اینترنت اشیاء در محصولات جدید و هوشمند نیز افزایش بی‌سابقه و چشمگیری پیدا کند.
در سال گذشته ۲۰۱۷ میلادی تعداد ۲۰۱۸ شرکت تجاری در این زمینه فعالیت‌های گسترده‌ای داشته و تعداد ۴۷۹ هزار و ۷۳۴ نفر نیز در این راستا استخدام کرده‌اند. بنابراین می‌توان گفت که در حال حاضر یکی از موفق‌ترین تجارت‌های جهانی، فعالیت در زمینه اینترنت اشیاء است چراکه علاوه بر عرضه محصولات جدید و کاربردی، اشتغالزایی نیز خواهد کرد.
در این بیانیه همچنین آمارهایی از چنین شرکت‌های تجاری و دانش بنیانی که در کره جنوبی فعالیت می‌کنند، نیز ارائه شده است که بدین ترتیب می‌توان گفت در این کشور، ۳۵۱ شرکت، پلت‌فرم و اپلیکیشن‌ مربوطه را ارائه می‌دهند، ۱۲۶ شرکت در زمینه شبکه‌های اینترنت اشیاء فعالیت می‌کنند و ۵۴۳ شرکت نیز محصولاتی با پشتیبانی از اینترنت اشیاء عرضه می‌کنند.
اینترنت اشیاء در وهله اول در استفاده از زمان موجب صرفه‌جویی می‌شود که به تبع آن در حوزه‌های مربوط به انرژی نیز صرفه‌جویی اتفاق می‌افتد. این فناوری می‌تواند در ساختمان‌ها و مجتمع‌های بزرگ برای استفاده درست و تنظیم مصرف انرژی، در کنترل سیستم‌های هوشمند، سلامت و بهداشت، ترافیک، کشاورزی، حمل و نقل و نیز مورد استفاده قرار بگیرد. با وجود این، مساله مهمتر ایجاد بستر لازم برای تسهیل ورود و راه‌اندازی فناوری‌های نوین در کشور بوده و ورود فناوری‌های نوین به کشور بدون ایجاد زیرساخت‌های لازم امری بیهوده است.

 

🗞منبع خبر: ایسنا

MVNO چیست؟

اپراتور مجازی موبایل MVNO یک اپراتور تلفن همراه است که با استفاده از امکانات و تجهیزات خود، انواع سرویس‌های پایه، سرویس‌های ارزش‌افزوده و اینترنت اشیا را ارایه می‌دهد.
اپراتور مجازی موبایل Mobile Virtual Network Operator) MVNO)  یک اپراتور تلفن همراه است که با استفاده از امکانات و تجهیزات خود در بخش‌های Core، (HLR)HSS و IN، Billing و CC و اجاره بخش ACC شامل (BSC+BTS) از اپراتورهای موبایل MNO که به آنها اپراتور میزبان گفته می‌شود، انواع سرویس‌های پایه از قبیل USSD – SMS – Data – Voice  و همچنین سرویس‌های ارزش افزوده VAS و همچنین سرویس‌های اینترنت اشیاء IOT و سایر سرویس‌های M۲M  را ارایه می‌دهد.
به عبارت دیگر MVNO‌ها سرویس ویژه‌ای متفاوت از خدمات تلفن همراه ارایه نمی‌دهند، بلکه شرکت‌های اپراتور مجازی می‌توانند با استفاده از بستر تلفن‌های همراه محتوا و اپلیکیشن‌های داخلی خود را ارایه دهند و برای رسیدن به این نقطه لازم است میزان تولید محتوا افزایش پیدا کند.
نخستین MVNO توسط اپراتور دانمارکی ۲TELE راه اندازی شد و پس از آنکه موج این پدیده اروپا را فراگرفت، اپراتور مجازی موفق انگلیس در سال ۱۹۹۹ میلادی (۱۳۷۸ شمسی) با برند Nextel به فروش خدمات مخابراتی اپراتور UK پرداخت. موفقیت این اپراتور فاقد شبکه و تجهیزات به شکل گیری اپراتور مجازی «ویرجین موبایل» در ایالات متحده امریکا منجر شد. اپراتوری که توانست از ابتدای آغاز به کار خود تاکنون رقمی بالغ بر ۴۸۰ میلیون درآمد داشته باشد.

تفاوت اپراتورهای مجازی تلفن همراه (MVNO) و اپراتورهای موبایل (MNO)

۱. شبکه و زیرساخت فیزیکی

اپراتورهای مجازی موبایل نمی‌توانند خودشان شبکه و زیرساخت فیزیکی جدا داشته باشند. این شرکت‌ها باید برای استفاده از شبکه تلفن همراه، با یک یا چند اپراتور اصلی موبایل قرار داد بسته تا بتوانند از شبکه آنها استفاده کنند. بدین ترتیب در کشور ما هر شرکتی که می‌خواهد مجوز اپراتور مجازی تلفن همراه(MVNO) را دریافت نماید باید حداقل با یکی از شرکت‌های همراه اول، ایرانسل و رایتل به توافق رسیده و با آنها قرارداد امضاء کند.

۲. توسعه شبکه

اپراتورهای مجازی موبایل نمی‌توانند شبکه خود را گسترش دهند مگر اینکه اپراتور اصلی برای توسعه شبکه‌اش اقدام کند و دسترسی استفاده از آن را به اپراتور مجازی بدهد. بدین ترتیب اپراتورهای مجازی قبل از قرارداد باید به توسعه فنی و جغرافیایی شبکه اپراتور اصلی به خصوص در زمینه شبکه‌های ۳G و ۴G دقت کنند.

۳. تعرفه

تعرفه اپراتورهای مجازی باید بر اساس قوانین رگولاتوری و با توافق اپراتور اصلی تعیین گردد. این تعرفه‌ها در برخی مواقع کمتر از اپراتورهای اصلی و در برخی مواقع بیشتر است.

۴. شماره

سرشماره یا همان کد اپراتورهای مجازی می‌تواند متفاوت باشد و رگولاتوری به این اپراتورها سرشماره خاصی را ارایه کند. به عنوان مثال اپراتور مجازی طرف قرارداد همراه اول به جای استفاده از ۰۹۱ در شماره سیم‌کارت‌های خود از شماره مخصوص واگذار شده توسط سازمان تنظیم مقررات و ارتباطات رادیویی استفاده کند.

۵. سیم‌کارت

اپراتورهای مجازی می‌توانند سیم‌کارت‌های خود را از اپراتور اصلی تهیه نکرده و خودشان از شرکت تولیدکننده خریداری کنند؛ در ضمن قیمت سیم‌کارت‌های این اپراتورها می‌تواند متفاوت باشد و در این زمینه از اپراتور اصلی تبعیت نکنند.

۶. خدمات

اپراتورهای مجازی تلفن همراه برای ارایه هر خدمت که در مجوزشان ذکر شده باید با اپراتور اصلی به توافق برسند. به عنوان مثال برخی اپراتورهای مجازی پیام چندرسانه‌ای ندارند یا فقط اینترنت ارایه می‌کنند.

۷. طرح‌ها و بسته‌ها

اپراتورهای مجازی تلفن همراه می‌توانند بسته‌ها و طرح‌های تشویقی متفاوت یا ارزان‌تری را ارایه دهند.

۸. برند تجاری

اپراتورهای مجازی تلفن همراه برند تجاری خاصی خود را دارند و می‌توانند نام اپراتور یا اپراتورهای اصلی خود را در سایت یا تبلیغاتشان اعلام نکنند. این برند تجاری خاص به اپراتورهای مجازی استقلال می‌دهد.

۹. فروش

اپراتورهای مجازی موبایل می‌توانند طرح‌های فروش متفاوتی نسبت به اپراتورهای اصلی داشته باشند. برخی از اپراتورهای مجازی موبایل برای جذب مشتری بیشتر با سازمان‌ها و شرکت‌ها قرارداد می‌بندند و برخی تنها در بخش سازمانی خدمات ارایه می‌دهند. این فروش متفاوت می‌تواند شامل سیم‌کارت‌های هوادارای باشگاه‌های ورزشی، هنرمندان و ورزشکاران باشد.

این کار برای موفقیت باید مانند کشورهای دیگر با قراردادهای چند ساله و تعهد مالک سیم‌کارت و گوشی به اپراتور فروشنده انجام شود. این کار به خاطر اینکه تا به‌حال توسط سه اپراتور ایرانی انجام نشده است، برای مشترکان اپراتورها و علاقه‌مندان فناوری جذاب است.

۱۰. مالکیت‌های مجزا

بر اساس قوانین اپراتورها در ایران می‌توانند تنها ۷ سیم‌کارت را به نام یک نفر بزنند. اپراتورهای مجازی شامل این قانون می‌شوند و مالکانی که ۷ سیم‌کارت از یک اپراتور دارند می‌توانند ۷ سیم‌کارت دیگر از اپراتور مجازی طرف قرارداد با این اپراتور نیز داشته باشند.

🗞منبع خبر: ایبـِنا

انتشار نوع جدیدی از بدافزار MIRAI از طریق صدها هزار آدرس IP

یک نوع جدید از بدافزار اینترنت اشیای Mirai به‌سرعت در حال گسترش است. به گفته‌ی محققان انتشار کد اکسپلویت در یک پایگاه‌داده‌ی آسیب‌پذیری‌های عمومی، عامل اصلی افزایش فعالیت‌های مرتبط با بات‌نت Mirai است.
پس از انتشار کد اکسپلویت در ۳۱ اکتبر، محققان اسکن‌هایی را با استفاده از آن در ۲۲ نوامبر مشاهده کردند. این اکسپلویت آسیب‌پذیری CVE-2016-10401 را در مسیریاب‌های قدیمی ZyXEL PK5001z راه‌اندازی می‌کند. این مسیریاب‌ دارای یک رمزعبور کاربر جاسازی‌شده است (zyad5001) که می‌تواند برای افزایش دسترسی کاربر به سطح روت استفاده شود. رمز عبور su نمی‌تواند برای ورود به دستگاه استفاده شود.
به‌هرحال مهاجمان کشف کرده‌اند که تعداد زیادی از دستگاه‌های ZyXEL از admin/CentryL1nk و admin/QwestM0dem به‌عنوان مجوز  پیش‌فرض استفاده می‌کنند.
کد اکسپلویتی که اخیراً منتشر شده‌ است ابتدا با یکی از این دو پسورد، با استفاده از Telnet، از راه دور به دستگاه ZyXEL وارد می‌شود، و سپس از پسورد su جاسازی شده برای بدست‌آوردن امتیازهای root استفاده می‌کند.
از روز چهارشنبه، Netlab چندین اسکن بر روی پورت ۲۳ و ۲۳۲۳ را برای تأیید هویت Telnet کشف کرده است که مهاجمان از اکسپلویت ذکر شده برای آلوده کردن دستگاه‌ها با Mirai استفاده می‌کرده‌اند.
سوءاستفاده از این دو مجوز از حدود ساعت ۱۱ تاریخ ۲۲ نوامبر آغاز شده و در اوایل روز ۲۳ نوامبر به اوج خود رسیده است.
متخصصان Netlab حدود یکصد هزار IP را درحال انجام اسکن کشف کردند. این به این معنی است که بات‌نت جدید Mirai ازحدود ۱۰۰۰۰۰ دستگاه تشکیل شده است که به دنبال دستگاه‌های آسیب‌پذیر ZyXEL می‌باشند.
حدود ۶۵۷۰۰ عدد از این بات‌ها در آرژانتین قرار داشتند . هیچ گزارشی وجود ندارد که کاربران Telefonica از قطع اتصال اینترنت رنج می‌برند، این وضعیت نشان می‌دهد که صاحبان مسیریاب‌های آلوده از آلودگی باخبر نیستند.
محققان تأیید کرده‌اند که بیشتر اسکنرهای IP  از آرژانتین و دقیقاً از شبکه‌ی ISP محلی Telefonica آرژانتین هستند.
خبر خوب اینکه بات‌های Mirai مکانیزم پایداری ندارند و این بدان معنی است که وقتی دستگاه آلوده مجددا راه‌اندازی شود، Mirai می‌تواند ریشه‌کن شود.
این اولین بار نیست که بات‌نت Mirai برای استفاده از دستگاه‌های متعلق به یک شبکه‌ی ISP خاص استفاده می‌شود، در اواخر سال ۲۰۱۶، این بات‌نت برای به‌خطر انداختن بیش‌از ۹۰۰۰۰۰ مسیریاب Deusche Telekom در آلمان مورد استفاده قرار گرفت.

منبع خبر: آپـا

بدافزاری که اینترنت اشیا را هدف قرار می‌دهد

بدافزاری جدید کشف شده که وسایل شبکه­ دارای ضعف را هدف قرار می­‌دهد و استفاده از تکه‌کدها و ترکیب آنان با یکدیگر، این تهدید را برای هکرها ساده­ می‌کند.
بدافزار جدیدی با نام ریپر (Reaper) یا آی‌اوتی‌روپ (IoTroop) اولین بدافزاری نیست که وسایل شبکه­ دارای ضعف را هدف قرار می‌­دهد. بر اساس گزارش شرکت چک‌پوینت کد مخرب این بدافزار به سرعت در حال رشد و آلوده کرده وسایل تحت شبکه است. مایا هاروویتز مدیر گروه تهدیدات در چک‌پوینت بیان کرده که این بدافزار صدها هزار وسیله و تجهیزات شبکه را تا کنون آلوده کرده است.
بدافزار ریپر یادآور خاطرات بدافزار میرای (Mirai) است که با ایجاد یک بات‌نت غول‌پیکر در سال ۲۰۱۶ توانست در حدود ۵۰۰ هزار وسیله اینترنت اشیا (IoT) را آلوده کند. این امر شروعی برای انجام حملات DDoS (خارج کردن منابع شبکه از دسترس کاربران) به صورت گسترده روی کل اینترنت و در سطح آمریکا بود.
بدافزار ریپر نیز ممکن است برای انجام چنین حملاتی مورد استفاده قرار گیرد. با توجه به اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) خبر خوب این است که بات‌های آلوده تاکنون شروع به انجام حملات DDoS نکرده­‌اند و تنها تمرکز آنان روی آلوده کردن دستگاه‌­های جدید است. محققان امنیتی همچنین بیان کردند که بدافزار ریپر سعی در آلوده کردن حداقل دو میلیون دستگاه آسیب‌پذیر دارد. این بدافزار همچنین بخش­‌هایی از کد میرای را در خود دارد که باعث گسترش خود می­‌شود.
برخلاف میرای که برای دسترسی به وسایل، پسورد آنان را کرک می‌­کرد، بدافزار ریپر در حدود ۱۲ آسیب‌پذیری در محصولات D-Link، Netgear، Linksys و سایرین یافته است. همه­ این آسیب‌پذیری‌ها عموما شناخته‌شده هستند و حداقل چندین شرکت برای آنان آپدیت‌­هایی را منتشر ساخته‌اند.
با وجود این موضوع، این امر باعث نشده است تا توسعه‌دهنده­‌ی پشت ریپر سوءاستفاده از این آسیب‌پذیری­‌ها را متوقف کند. در بسیاری از موارد وسایل اینترنت اشیا همچنان پچ‌نشده باقی مانده­‌اند و دلیل این موضوع، دشواری و سخت بودن نصب این آپدیت‌­ها است.
اینکه چه کسی این بدافزار را ایجاد کرده و هدف از ایجاد آن چه بوده، همچنان سوالاتی بی‌پاسخ هستند اما تمامی ابزارهای مورد نیاز برای تهیه این بدافزار در اینترنت موجود است. برای نمونه، کد منبع بدافزار میرای سال گذشته در فروم­‌های مربوط به هک در دسترس عموم قرار گرفته است. به علاوه، داده­‌های مربوط به آسیب‌پذیری­‌های اهداف بدافزار ریپر را می­‌توان از سایت­‌های تحقیق امنیتی پیدا کرد.
هاروویتز بیان کرد که با وجود این آسیب‌پذیری‌­ها و بدافزارهایی که روی سرویس Github قرار می­‌گیرد، ایفای نقش یک تهدیدکننده بسیار ساده است. همچنین استفاده از تکه‌کدها و ترکیب آنان با یکدیگر برای ساخت یک سلاح امنیتی کار ساده­‌ای است.
متاسفانه، کارهای کمی برای متوقف کردن بدافزار ریپر انجام شده است. محققان امنیتی در خصوص دستگاه­‌های اینترنت اشیا که آسیب‌پذیر هستند هشدار داده‌اند اما عده­‌ی بسیاری به این هشدارها دقت نمی‌­کنند. هاروویتز بیان کرد که این موضوع هشدار دیگری برای بیداری شرکت‌هاست.

 

🌐منبع خبر: ایسنا

اینترنت اشیا در تیررس اسلحه هکرها

اکنون که دستگاه‌های متصل به اینترنت هر روز سهم بیشتری از زیرساخت‌های حیاتی در شهرها و کسب‌وکارها را در سراسر جهان تشکیل می دهند، اینترنت اشیاء نیز جذابیت بیشتری برای هکرها یافته است. سیستمهای هوشمند زیر حمله مهاجمان قرار دارند و سازمان های مجری و پشتیبانی‌کننده این فناوری باید گام‌های مناسبی برای حفاظت از این فناوری بردارند.
به گزارش ایسنا، بدون شک، تعداد دستگاه های اینترنت اشیا (IoT) در آینده به رقمی بسیار بزرگ خواهد رسید. اما در کنار هر فناوری جدیدی، پای مسائل امنیتی نیز در میان است. طبق آمارها، بیشتر دستگاه های متصل به اینترنت اشیا از حفاظت کافی برخوردار نیستند و با این که به کارگیری فناوری IoT در زیرساخت های حیاتی با مزیت های فراوانی همراه است، اما مخاطراتی جدی نیز در پی دارد.
فناوری اینترنت اشیا در حال حاضر فراگیرتر از آنی است که بسیاری از کاربران تصور می‌کنند. سیستم‌های زیرمجموعه IoT در گستره‌ای از محیط‌ها و کاربردها، حتی خارج از حلقه‌های مشتریان، پدیدار می شوند. امروزه، تمامی گروه‌ها، از کسب و کارهای سازمانی گرفته تا حکومت های شهری، در حال بهره برداری از دستگاه‌های هوشمند و مجهز به بلوتوث و اینترنت هستند تا قابلیت های حیاتی متعددی را امکان پذیر سازند.
بررسی این محیط نشان می دهد که پیش بینی‌های بلندپروازانه برخی صاحب نظران در صنعت در خصوص این حوزه چندان هم دور از ذهن نیست. بر اساس گفته لئو سان، یکی از کارشناسان مؤسسه خدمات مالی The Motley Fool، سیسکو برآورد کرده است که تا سال ۲۰۲۰ مجموعاً ۵۰ میلیارد دستگاه به شبکه IoT متصل خواهند شد؛ از طرف دیگر، شرکت اینتل حتی از این فراتر رفته و پیش بینی کرده است که تا سال ۲۰۲۰ بالغ بر ۲۰۰ میلیارد دستگاه در مجموعه IoT قرار خواهند گرفت.

توصیفی دقیق‌تر از موتور جستجوی

محققان شرکت ترند مایکرو، اخیراً بررسی عمیق‌تری روی Shodan انجام داده اند. Shodan یک موتور جستجو است که دستگاه‌های متصل به اینترنت، از جمله دستگاه‌های IoT، را فهرست می‌کند. بر اساس یافته های این محققان، تعداد زیادی از دستگاه‌های نامبرده در Shodan به خاطر پیکربندی ضعیف و ملاحظات امنیتی دیگر، در معرض دسترسی و حفاظت نشده هستند. در حقیقت، این محققان موفق به شناسایی شهرهایی شدند که بیشترین تعداد دستگاه های حفاظت نشده در آنها قرار دارد.
اما این تنها آغاز راه است؛ مقاله شرکت ترند مایکرو با عنوان «شهرهای آمریکا در معرض خطر: صنایع و سیستم های کنترل صنعتی» نشان داد که دستگاه های فعال در بخش آموزش و پرورش، خدمات رفاهی و خدمات اضطراری نیز هیچ دفاعی در برابر حملات ندارند. به طور کلی، شهرهای هیوستن و لافایت دارای بیشترین تعداد دستگاه های حفاظت نشده در بخش ارائه خدمات اضطراری هستند.
علاوه بر این، در حالی که تعداد قابل توجهی از دستگاه‌های حفاظت نشده در بخش آموزش و پرورش در سرتاسر آمریکا وجود دارد، در این میان فیلادلفیا با ۶۵ هزار دستگاه نهایی حفاظت نشده و آسیب پذیر، رتبه اول را به خود اختصاص می دهد. با توجه به این که شهرها امروزه از سیستم های هوشمند بیشتر بهره برداری می کنند، آیا دستگاه های حفاظت نشده، مسئولان و شهروندان را در معرض مخاطرات قرار می دهند؟

زیرساخت‌های حیاتی، دستمایه قدرت هکرها

هنگامی که سیستم های مربوط به زیرساخت های حیاتی، نظیر آنهایی که در مواقع اضطراری به کار می روند، با فناوری ترکیب می شوند، شهرها از مزایای فراوانی برخوردار می گردند. استفاده از سیستم های متصل به شبکه آسان‌تر است و استفاده رایج و متداول از آن می تواند در مواقعی که زمان از اهمیت فراوانی برخوردار است، تأثیر بزرگی داشته باشد. اما در صورتی که به شکل صحیح از این سیستم ها حفاظت نشود، ممکن است افراد نادرستی به آنها دسترسی یابند و برای کارهایی استفاده شوند که در آغاز به هیچ وجه مد نظر نبودند.
هکرها اخیرا، قدرت و توانمندی‌های خود را در شهر دالاس آمریکا به منصه ظهور گذاشتند و نشان دادند که در صورت هم پوشانی زیرساخت‌های حیاتی و IoT با فعالیت های مجرمانه سایبری، چه وقایعی می تواند رخ دهد. روزنامه گاردین از واقعه ای در شهر دالاس گزارش داد که اهالی این شهر در نیمه های شب با به صدا درآمدن آژیر خطر در سراسر شهر از خواب بیدار شده بودند. با این حال، هیچ رخداد خاصی وجود نداشت که مسبب به صدا درآمدن آژیر اضطراری باشد.
بر اساس اطلاعات سایت افتا، مهاجمان توانسته بودند سیستم آژیر اضطراری را هک کنند و کنترل آن را در اختیار بگیرند و سپس، در ساعت ۲۳ و ۴۲ دقیقه آژیر خطر را فعال کردند. این سیستم ۱۵ بار و هر بار به مدت ۹۰ ثانیه به صدا در آمد و مسئولان نهایتاً در ساعت یک و ۱۷ دقیقه بامداد توانستند آن را غیرفعال سازند.
مسئولان اطلاعات دقیقی درباره فرایند به کاررفته برای هک کردن این سیستم ارائه نکردند؛ اما به نظر آنها، این حادثه از سمت مجرمان سایبری در داخل شهر منشأ گرفته بود. با این که هیچ فردی در خلال این حادثه آسیب ندید، اما این واقعه نشان داد که از چه راه هایی می توان یک سیستم فناوری حیاتی را در معرض مخاطره قرار داد. نه تنها ساکنان این شهر باید صدای وحشت آفرین آژیر اضطراری را برای مدتی طولانی تحمل می کردند، بلکه بخش های خدماتی شهر نیز درگیر تلاش برای مقابله با این حمله بودند؛ از جمله متصدیان بخش خدمات اضطراری محلی که چهار هزار و ۴۰۰ تماس درباره آژیر اضطراری دریافت کردند و در این میان، فقط ۸۰۰ تماس در یک بازه زمانی ۱۵ دقیقه ای در حدود نیمه شب برقرار شده بود.
هنگامی که سیستم های مربوط به زیرساخت های حیاتی، نظیر آنهایی که در مواقع اضطراری به کار می روند، با فناوری ترکیب می شوند، شهرها از مزایای فراوانی برخوردار می گردند. استفاده از سیستم های متصل به شبکه آسان‌تر است و استفاده رایج و متداول از آن می تواند در مواقعی که زمان از اهمیت فراوانی برخوردار است، تأثیر بزرگی داشته باشد. اما در صورتی که به شکل صحیح از این سیستم ها حفاظت نشود، ممکن است افراد نادرستی به آنها دسترسی یابند و برای کارهایی استفاده شوند که در آغاز به هیچ وجه مد نظر نبودند.

استفاده از باتنت‌ها در هک کردن IoT

حمله گروهی از هکرهای متجاوز به سیستم آژیر اضطراری شهر و به دست گرفتن کنترل آن در برابر حادثه ای که در ادامه ذکر می گردد، بی اهمیت جلوه می کند. در اواخر سال ۲۰۱۶، گزارش هایی درباره باتنت Mirai منتشر گردید؛ نوعی بدافزار بسیار قدرتمند که توانایی حمله به دستگاه های IoT و استفاده از دستگاه های IoT آلوده برای اجرای حملات بعدی را دارد.
یک متخصص امنیتیدر نوامبر سال ۲۰۱۶ گزارش کرد که بدافزار Mirai با موفقیت کنترل دستگاه های IoT دارای امنیت ضعیف را در اختیار گرفته است و در حال بهره برداری از آنهاست؛ از جمله آن دسته از دوربین های تحت شبکه (IP) و مسیریاب های اینترنتی که ذاتاً سیستم حفاظتی ضعیفی داشتند.
در حقیقت، بدافزار Mirai چنان قدرتمند گردید که در پاییز همان سال، وب سایت شخصی خود این کارشناس نیز با یک حمله باتنت Mirai با سرعت ۶۲۰ گیگابیت در ثانیه از کار افتاد. پس از گذشت زمانی نه چندان طولانی، رفته رفته گزارش هایی درباره حمله بدافزار Mirai به کشور لیبریا منتشر شد مبنی بر آن که اقدامات خرابکارانه این بدافزار، زیرساخت مخابراتی این کشور را هدف گرفته بودند.
کوین بومانت، یک معمار امنیتی در انگلیس، نیز  طی گزارشی نوشت: «ما به واسطه پایش می توانیم وب سایت هایی را ببینیم که در همین کشور میزبانی می شوند و طی این حملات غیرفعال می گردند. علاوه بر این، یک منبع آگاه و فعال در یکی از شرکت های مخابراتی داخل کشور به خبرنگاری گفته است که آنها در خلال این حملات، اتصال پذیری اینترنتی نوسان داری را دقیقاً در زمان های یکسان با حملات تجربه می کنند. این حملات به شدت نگران کننده هستند؛ زیرا به فرد پشت پرده بدافزار Mirai اشاره می کنند که به قدری توانمند است که می تواند به طور جدی روی سیستم های یک کشور تأثیر بگذارد».
برخی منابع تأیید نمودند که هکرهای بدافزار Mirai از این باتنت برای انجام حمله ای ۵۰۰ گیگابیتی در ثانیه علیه یک ارائه دهنده خدمات موبایل در لیبریا استفاده کرده اند؛ اما این شرکت از قابلیت حفاظت در برابر حملات DDoS برخوردار بوده است که اندکی پس از آغاز حمله، فعال گردیده بود.
در حالی که لیبریا با مشکل عدم ارائه سرویس در سطح ملی مواجه نگردید؛ اما باتنت Mirai و وقوع این حادثه باعث روشن شدن چندین حقیقت بسیار مهم شدند. بدافزار Mirai به خوبی آشکار ساخت که عوامل و افراد خرابکار و مجهز به بدافزارهای مناسب می توانند چه کارهایی با دستگاه های IoT ناامن انجام دهند؛ این مطلب صحت دارد که قدرت تهاجمی این آلودگی بدافزاری از جانب دستگاه هایی تأمین می شد که این باتنت را تشکیل می دادند و از فعالیت های آن پشتیبانی می کردند. به این ترتیب، حفاظت مناسب از همه دستگاه های متصل به شبکه، از سیستم های بزرگ گرفته تا تک تک دستگاه های نهایی، الزامی و ضروری است.
بدافزار Mirai همچنین پتانسیل و فرصتی را که در سطح شهری و کشوری در حوزه زیرساخت های حیاتی برای هکرها وجود دارد، نشان می دهد. حملاتی که به این قبیل سیستم ها صورت میگیرند، خاص و متمایز نیستند؛ با این حال، شدت و تعداد آنها در حال افزایش است.

 

🌐منبع خبر: ایسنا