- इंटरनेट ऑफ थिंग्स को हासिल करने में चुनौतियां
- IoT Devices को सुरक्षित करने के लिए उपयोगकर्ताओं को क्या करना चाहिए?
- IoT सुरक्षा रणनीतियों
- IoT उपकरण सुरक्षा सुविधाएँ
इंटरनेट ऑफ थिंग्स (IoT) एक शब्द है जो सेंसर से लैस और इंटरनेट पर जुड़े लाखों उपकरणों का वर्णन करता है। IoT क्रांति ने एक जीवन शैली क्रांति बनाई है जो सुविधा प्रदान करती है। यह IoT के कारण है कि हमारे पास कई अन्य बुद्धिमान उपकरणों के अलावा स्मार्ट सिटी, पहनने योग्य तकनीक, चालक रहित कार, स्मार्ट घरेलू उपकरण, स्मार्ट चिकित्सा उपकरण हैं। गार्टनर के अनुसार, वर्ष 2020 तक 20 बिलियन उपकरणों को आपस में जोड़ दिया जाएगा। लेकिन आईओटी के अत्यधिक लाभ के बावजूद, बढ़ा हुआ इंटरकनेक्शन बहुत सारे साइबर सुरक्षा जोखिम लाता है। IoT उपकरणों की बढ़ती मांग और सुविधा की तलाश ने डेटा की गोपनीयता और सुरक्षा को दूसरी प्राथमिकता के रूप में छोड़ दिया है। IoT उपकरणों को सुरक्षित करने के लिए दोनों उपयोगकर्ताओं, उपकरण निर्माताओं और सरकारी नियामक एजेंसियों के इनपुट की आवश्यकता होती है।
IoT Technology से जुड़े जोखिमों में गोता लगाने से पहले, आप विभिन्न उपयोगी IoT लेख भी देख सकते हैं:
- इंटरनेट ऑफ थिंग्स के लिए शीर्ष हार्डवेयर प्लेटफ़ॉर्म (IoT)
- अपने IoT समाधान के लिए सही प्लेटफ़ॉर्म का चयन करना
- शीर्ष ओपन सोर्स IoT प्लेटफॉर्म आपके IoT विकास लागत में कटौती करने के लिए
और कुछ वास्तविक विश्व आईओटी अनुप्रयोगों का निर्माण शुरू करने के लिए, Arduino, रास्पबेरी पाई, ESP8266 और अन्य प्लेटफार्मों का उपयोग करके कई IoT आधारित परियोजनाएं हैं।
इंटरनेट ऑफ थिंग्स को हासिल करने में चुनौतियां
उपकरणों की प्रतिकृति एक महत्वपूर्ण चुनौती है जब यह IoT उपकरणों को सुरक्षित करने की बात आती है। एक बार IoT डिवाइस निर्मित होने के बाद, इसे फिर से दोहराया जाता है और बड़े पैमाने पर उत्पादित किया जाता है। प्रतिकृति का मतलब है कि, यदि किसी डिवाइस में सुरक्षा भेद्यता की पहचान की जाती है, तो अन्य सभी उपकरणों का शोषण किया जा सकता है। यह IoT साइबर सुरक्षा घटनाओं को भयावह बनाता है। 2016 में, हांग्जो Xiongmai प्रौद्योगिकी; एक चीनी कंपनी को लाखों सुरक्षा उपकरणों को वापस बुलाने के लिए मजबूर किया गया था, क्योंकि सुरक्षा भेद्यता के कारण डैन के सर्वर पर हमला हुआ था, जिसमें ट्विटर और नेटफ्लिक्स शामिल थे।
सुरक्षा इंजीनियरों द्वारा लापरवाही। अधिकांश लोगों का मानना है कि हैकर्स एम्बेडेड सिस्टम को लक्षित नहीं करते हैं। साइबरस्पेस को बड़े निगमों के लिए एक समस्या माना जाता है। नतीजतन, सुरक्षा विवरण एक प्राथमिकता नहीं है जब यह कुछ साल पहले उपकरणों के निर्माण की बात आती है। हालांकि, हाल के घटनाक्रम से संकेत मिलता है कि उपकरण निर्माता IoT उपकरणों के निर्माण के जीवन-चक्र में सुरक्षा को प्राथमिकता दे रहे हैं।
IoT डिवाइस आसानी से पैच नहीं होते हैं। IoT डिवाइस लाखों में जारी किए जाते हैं और जैसा कि उपभोक्ता इन उपकरणों को खरीदने के लिए दौड़ते हैं, बहुत कम ग्राहक सॉफ़्टवेयर अपग्रेड स्थापित करने के लिए डिवाइस निर्माताओं के साथ अनुवर्ती करते हैं। इसके अलावा, इन उपकरणों में से अधिकांश डिवाइस-विशिष्ट सॉफ़्टवेयर का उपयोग कम उपयोगिता के साथ करते हैं, जिससे उपयोगकर्ताओं को विशेषज्ञ के बिना सॉफ़्टवेयर को अपडेट करना मुश्किल हो जाता है।
IoT डिवाइस औद्योगिक विशिष्ट प्रोटोकॉल का उपयोग करते हैं जो अन्य मौजूदा उद्यम सुरक्षा उपकरणों द्वारा संगत या समर्थित नहीं हैं। नतीजतन, फायरवॉल और आईडीएस जैसे उद्यम सुरक्षा उपकरण इन औद्योगिक विशिष्ट प्रोटोकॉल को सुरक्षित नहीं करते हैं। इन उपकरणों के परस्पर संबंध के कारण, IoT डिवाइस प्रोटोकॉल पर एक समझौता पूरे नेटवर्क को कमजोर बनाता है।
मानकीकृत सुरक्षा मानकों का अभाव। विशेषज्ञता के कारण, विभिन्न निर्माता IoT के एक विशिष्ट घटक के निर्माण में विशेषज्ञ होते हैं। इन निर्माताओं के अधिकांश विभिन्न देशों में स्थित हैं, इस प्रकार उन देशों में औद्योगिक मानकों का पालन किया जाता है। परिणामस्वरूप, एकल IoT डिवाइस बनाने के लिए उपयोग किए जाने वाले घटक अलग-अलग सुरक्षा मानकों को समाप्त कर सकते हैं। सुरक्षा मानकों में यह अंतर असंगति पैदा कर सकता है या भेद्यता को प्रेरित कर सकता है।
महत्वपूर्ण कार्यक्षमता: स्मार्ट शहरों के उद्भव के साथ, प्रमुख सरकारी बुनियादी ढाँचा IoT पर निर्भर करता है। वर्तमान में, ट्रांसपोर्ट इंफ्रास्ट्रक्चर, स्मार्ट कम्युनिकेशन सिस्टम, स्मार्ट सिक्योरिटी सर्विलांस सिस्टम और स्मार्ट यूटिलिटी ग्रिड सभी IoT पर निर्भर हैं। इन अवसंरचनाओं द्वारा निभाई गई महत्वपूर्ण भूमिका के कारण, हैकर्स द्वारा उच्च ब्याज के कारण शामिल सुरक्षा जोखिम भी अधिक है।
IoT Devices को सुरक्षित करने के लिए उपयोगकर्ताओं को क्या करना चाहिए?
IoT उपकरणों की सुरक्षा बढ़ाने में उपयोगकर्ताओं की महत्वपूर्ण भूमिका है। इनमें से कुछ जिम्मेदारियों में शामिल हैं;
डिफ़ॉल्ट पासवर्ड बदलें: अधिकांश उपयोगकर्ता निर्माता द्वारा निर्धारित डिफ़ॉल्ट पासवर्ड को बदलने की जहमत नहीं उठाते हैं। डिफ़ॉल्ट पासवर्ड बदलने में विफलता से घुसपैठियों के लिए नेटवर्क तक पहुंचना आसान हो जाता है। सकारात्मक तकनीकों ने एक रिपोर्ट जारी की, जिसमें बताया गया कि 15% उपयोगकर्ता डिफ़ॉल्ट पासवर्ड का उपयोग करते हैं। कई उपयोगकर्ताओं के लिए जो ज्ञात नहीं है, वह यह है कि इनमें से अधिकांश पासवर्ड को किसी भी खोज इंजन का उपयोग करके एक्सेस किया जा सकता है। उपयोगकर्ताओं को अपने उपकरणों को प्रमाणित करने के लिए मजबूत और सुरक्षित पासवर्ड लागू करना चाहिए।
डिवाइस सॉफ्टवेयर को अपडेट करें: नियमित रूप से डिवाइस फर्मवेयर को अपडेट करने के लिए उपयोगकर्ताओं द्वारा विफलता के कारण IoT साइबर-हमलों का बहुमत होता है। जहां अन्य डिवाइस हैं जो स्वचालित रूप से अपडेट होते हैं, अन्य उपकरणों को मैन्युअल अपडेट की आवश्यकता होती है। सॉफ्टवेयर को अपडेट करने से सुरक्षा कमजोरियों को दूर करने और उन्नत सॉफ्टवेयर से बेहतर प्रदर्शन प्राप्त करने में मदद मिलती है।
अज्ञात इंटरनेट कनेक्शन से कनेक्ट करने से बचें: स्मार्ट उपकरणों के अधिकांश स्वचालित रूप से किसी भी नेटवर्क को खोजने और कनेक्ट करने के लिए डिज़ाइन किए गए हैं। एक खुले नेटवर्क से कनेक्ट करना, विशेष रूप से सार्वजनिक स्थानों पर, सुरक्षित नहीं है और आपके डिवाइस को साइबर हमलों के लिए उजागर कर सकता है। सबसे अच्छा उपाय स्वचालित इंटरनेट कनेक्शन को बंद करना है। यूजर्स को यूनिवर्सल प्लग को भी स्विच ऑफ करके खेलना चाहिए। UPnP IoT डिवाइस को एक दूसरे से कनेक्ट करने में स्वचालित रूप से मदद करता है। हैकर इन उपकरणों की खोज और उनसे जुड़कर UPnP का शोषण कर सकते हैं।
अतिथि नेटवर्किंग लागू करें: किसी संगठन में भी नेटवर्क अलगाव बहुत महत्वपूर्ण है। अपने नेटवर्क पर आगंतुकों के लिए पहुंच प्रदान करना उन्हें कनेक्ट किए गए उपकरणों के साथ संसाधनों तक पहुंचने और साझा करने की अनुमति देता है। इसलिए, अपने उपकरणों को खतरे और अविश्वसनीय दोस्तों को उजागर करने से बचने के लिए, अपने मेहमानों के लिए एक अलग नेटवर्क बनाना आवश्यक है।
IoT सुरक्षा रणनीतियों
एपीआई सुरक्षा: डेवलपर्स और डिवाइस निर्माताओं को IoT डिवाइस और सर्वर के बीच संचार और डेटा विनिमय को सुरक्षित करने की रणनीति के रूप में एप्लिकेशन प्रदर्शन संकेतक (एपीआई) को अपनाना चाहिए।
विकास जीवन चक्र में IoT सुरक्षा को शामिल करना: IoT उपकरणों और सॉफ़्टवेयर के डेवलपर्स और निर्माताओं को सुरक्षा को डिज़ाइन और विकास प्रक्रिया का एक अभिन्न अंग बनाना चाहिए। प्रारंभिक विकास प्रक्रिया के दौरान फैक्टरिंग सुरक्षा सुरक्षित हार्डवेयर और सॉफ्टवेयर की गारंटी देती है।
हार्डवेयर प्रबंधन को बढ़ाना: डिवाइस निर्माताओं को यह सुनिश्चित करने के लिए रणनीति अपनानी चाहिए कि उपकरण छेड़छाड़-सबूत हैं। समापन बिंदु सख्त की गारंटी देता है कि कठोर मौसम की स्थिति के तहत काम करने वाले उपकरण न्यूनतम निगरानी के साथ भी काम कर सकते हैं।
डिजिटल सर्टिफिकेट और पब्लिक की इन्फ्रास्ट्रक्चर का उपयोग: IoT सुरक्षा को बढ़ाने की एक रणनीति PKI और 509 डिजिटल सर्टिफिकेट के उपयोग के माध्यम से है। नेटवर्क सुरक्षा के लिए कनेक्टिंग डिवाइसों के बीच विश्वास और नियंत्रण स्थापित करना महत्वपूर्ण है। डिजिटल प्रमाणपत्र और पीकेआई नेटवर्क पर एन्क्रिप्शन कुंजी, डेटा एक्सचेंज और पहचान सत्यापन के सुरक्षित वितरण की गारंटी देता है।
प्रत्येक जुड़े डिवाइस की निगरानी के लिए एक पहचान प्रबंधन प्रणाली को लागू करें । एक पहचान प्रबंधन प्रणाली प्रत्येक IoT डिवाइस को एक अद्वितीय पहचानकर्ता प्रदान करती है, जो डिवाइस के व्यवहार की निगरानी की सुविधा प्रदान करती है जिससे उचित सुरक्षा उपायों को लागू करना आसान हो जाता है।
सुरक्षा द्वार लागू करें: आवश्यक सुरक्षा प्रदान करने के लिए IoT उपकरणों में पर्याप्त मेमोरी या प्रसंस्करण शक्ति नहीं होती है। घुसपैठ का पता लगाने वाले सिस्टम और फायरवॉल जैसे सुरक्षा गेटवे का उपयोग करने से उन्नत सुरक्षा सुविधाओं की पेशकश करने में मदद मिल सकती है।
टीम एकीकरण और प्रशिक्षण: IoT एक उभरता हुआ क्षेत्र है, और परिणामस्वरूप, सुरक्षा टीम का निरंतर प्रशिक्षण आवश्यक है। विकास और सुरक्षा टीम को उभरती हुई प्रोग्रामिंग भाषाओं और सुरक्षा उपायों पर प्रशिक्षित करने की आवश्यकता है। सुरक्षा और विकास टीमों को एक साथ काम करने और उनकी गतिविधियों को सामंजस्य बनाने और विकास के दौरान सुरक्षा उपायों को सुनिश्चित करने की आवश्यकता है।
IoT उपकरण सुरक्षा सुविधाएँ
वर्तमान में, कोई भी आकार सभी सुरक्षा सुविधाओं को फिट नहीं करता है जो उपकरण निर्माताओं द्वारा अपनाया जा सकता है। हालाँकि, निम्न सुरक्षा सुविधाएँ IoT उपकरणों की सुरक्षा को सुविधाजनक बना सकती हैं;
सुरक्षित प्रमाणीकरण तंत्र: डेवलपर्स को एक लॉगिन तंत्र लागू करना चाहिए जो प्रमाणीकरण के लिए X.509 या Kerberos जैसे सुरक्षित प्रोटोकॉल का उपयोग करता है।
डेटा सुरक्षा बढ़ाएँ: अधिकृत पहुँच को रोकने के लिए डेटा और संचार एन्क्रिप्शन लागू करें।
इंट्रूज़न इंट्रूज़न डिटेक्शन सिस्टम: वर्तमान IoT डिवाइस IDS से लैस नहीं हैं जो कि लॉग किए गए लॉग पर नज़र रख सकते हैं। यहां तक कि अगर कोई हैकर उपकरणों पर एक क्रूर बल के हमले का प्रयास करता है, तो कोई अलर्ट नहीं होगा। एक आईडीएस का एकीकरण यह सुनिश्चित करेगा कि बाद में असफल लॉगिन घटनाओं या अन्य दुर्भावनापूर्ण हमलों की सूचना दी जाए।
डिवाइस छेड़छाड़ सेंसर के साथ IoT उपकरणों को एकीकृत करें: विशेष रूप से कम पर्यवेक्षण के तहत छेड़छाड़ वाले IoT डिवाइस साइबर हमलों के लिए असुरक्षित हैं। नवीनतम प्रोसेसर डिजाइन छेड़छाड़ का पता लगाने वाले सेंसर के साथ एकीकृत हैं। ये सेंसर पता लगा सकते हैं कि मूल सील कब टूटी है।
साइबर हमलों को रोकने के लिए फायरवॉल का उपयोग: एक फ़ायरवॉल का एकीकरण सुरक्षा की एक अतिरिक्त परत जोड़ता है। एक फ़ायरवॉल केवल ज्ञात होस्ट तक नेटवर्क पहुंच को सीमित करके साइबर-हमलों को विफल करने में मदद करता है। एक फ़ायरवॉल बफर अतिप्रवाह और जानवर बल के हमलों के खिलाफ सुरक्षा की एक अतिरिक्त परत जोड़ता है।
सुरक्षित संचार नेटवर्क: आईओटी उपकरणों के बीच संचार एसएसएल या एसएसएच प्रोटोकॉल के माध्यम से एन्क्रिप्ट किया जाना चाहिए। संचार को एन्क्रिप्ट करने से बाज को रोकने और पैकेट सूँघने में मदद मिलती है।
साइबर अटैक IoT तकनीक की सफलता के लिए प्रमुख बाधाओं में से एक है। सुरक्षा बढ़ाने के लिए सभी हितधारकों को सद्भाव में काम करने की आवश्यकता है ताकि यह सुनिश्चित किया जा सके कि निर्धारित मानकों को लागू किया जाए और उनका पालन किया जाए। संबंधित निकायों को IoT औद्योगिक विशिष्ट मानकों का परिचय देना चाहिए जो बोर्ड भर में IoT उपकरणों की संचालन क्षमता बढ़ाने के लिए अन्य उद्योग मानकों द्वारा संगत और समर्थित हैं। IoT अंतर्राष्ट्रीय नियम जो सभी देशों में कटौती करते हैं, उन्हें निर्मित IoT उपकरणों की गुणवत्ता में सहजता की गारंटी देने के लिए लागू किया जाना चाहिए। हितधारकों को उपयोगकर्ताओं को साइबर हमलों के खिलाफ अपने उपकरणों और नेटवर्क को सुरक्षित करने की आवश्यकता पर ध्यान देना चाहिए।