2011 में, नेस्ट लैब्स के नाम से जाना जाने वाला स्टार्टअप ने थर्मोस्टेट बनाया है जो आपके घर में तापमान पैटर्न सीखता है और आपके आराम को अधिकतम करने के लिए आपके हस्तक्षेप के बिना खुद को समायोजित करता है। यह विश्वव्यापी इंटरनेट से भी जुड़ा हुआ है, जो आधिकारिक तौर पर उपभोक्ता बाजार के लिए सबसे लोकप्रिय "इंटरनेट ऑफ थिंग्स" (आईओटी) उत्पादों में से एक बनाता है। इस थर्मोस्टेट ने इसे बाजार में बनाने से पहले, पहले से ही ऐसे कई प्रकार के उत्पाद थे जो इंटरनेट से जुड़े थे। जबकि हर कोई इस तरह के एक नवाचार की सुविधा के बारे में बात करने में व्यस्त है, वहां बहुत कम देख रहे हैं कि सुरक्षा परिदृश्य आईओटी के परिणामस्वरूप कितना जटिल हो जाएगा।

आईओटी समस्याग्रस्त क्यों हो सकता है

वास्तव में आईओटी की समस्याओं का आकलन करने वाली पहली कंपनियों में से एक परफेक्ट क्लाउड ला सकता है। अपने लंबे ब्लॉग पोस्ट में, यह विस्तृत किया गया है कि यह उन व्यवसायों के लिए खतरनाक कैसे हो सकता है जो रिसाव के लिए अधिक संभावनाएं पेश करने के परिणामों से अनचाहे हैं।

आईओटी संभावित रूप से खतरनाक नहीं है क्योंकि हमारी मशीनें "हमें चालू करेंगी", बल्कि इसलिए कि वे इंटरनेट पर बड़े पैमाने पर संवाद करने में सक्षम हैं। वेब पर कनेक्ट होने के परिणामस्वरूप कंप्यूटर की समस्याएं पहले से ही देखी गई हैं। उन्हें वायरस मिलते हैं, उनका नियमित आधार पर शोषण होता है, और कभी-कभी हैकर भी पूरे सिस्टम का नियंत्रण प्राप्त करते हैं ताकि कुछ हानिकारक गतिविधियां कर सकें।

आईओटी बस आपके टोस्टर, फ्रिज, आपकी कार, टीवी, और अन्य घरेलू सामानों को इंटरनेट से कनेक्ट करके होने के लिए और अधिक संभावनाएं प्रस्तुत करता है।

इंटरनेट सुरक्षा को धमकी देने के लिए आईओटी का उपयोग कैसे किया जा सकता है

आईओटी के साथ सामना करने वाला सबसे बड़ा खतरा बॉटनेट है। यदि आपको बॉटनेट के बारे में पता नहीं है, तो आप सेवा के वितरित इनकार (डीडीओएस) पर हमारे टुकड़े में उन्हें पढ़ सकते हैं। ठेठ उल्लंघन परिदृश्य में, एक हैकर एक कंप्यूटर को एक वायरस से संक्रमित करेगा जो स्वचालित रूप से सिस्टम को केंद्रीय सर्वर से जोड़ता है। हैकर तब सभी संक्रमित कंप्यूटरों को पैकेट के साथ एक विशेष आईपी पते को बाढ़ करने के लिए आदेश देगा, जो आईपी पते की सामान्य यातायात को संसाधित करने की क्षमता को जबरदस्त करेगा।

आईओटी के साथ, कई उपकरणों के ऑपरेटिंग सिस्टम सरल होते हैं और उल्लंघन करना बहुत मुश्किल होता है (विडंबना यह है कि जटिल ऑपरेटिंग सिस्टम इसे करने में आसान होते हैं)। आईओटी डिवाइस को संक्रमित करने के प्रयास के बजाय, अधिकांश हैकर्स संचार के तरीके में भेद्यता का फायदा उठाने का विकल्प चुनते हैं। यह छोटी प्रक्रिया एक ही समय में हजारों उपकरणों को संक्रमित करना और प्रभावी रूप से एक प्रेत विकेन्द्रीकृत बोनेट बनाने के लिए बहुत आसान बनाता है। इस तरह एक डीडीओएस रोकने के लिए बहुत मुश्किल है! इसके अलावा, ऐसी चीज पहले से ही हो चुकी है।

खुद को कैसे सुरक्षित रखें

अब जब आप आईओटी में समस्या को समझते हैं, तो यह पता लगाने का समय है कि कैसे अपने टोस्टर को युद्ध ड्रोन में बदलने से रोकने में मदद करें। ऐसा करने का सबसे अच्छा तरीका डिवाइस को बाहरी दुनिया से संचार करने से रोकने के लिए अपने राउटर को सेट करके "इंट्रानेट" बनाना है। इसके बजाए, यह केवल आपके LAN के साथ संवाद करेगा, जिससे आप घर पर डिवाइसों की निगरानी और कॉन्फ़िगर कर सकते हैं। इस तरह की कॉन्फ़िगरेशन आईओटी का उपयोग करने के तरीके को प्रतिबंधित करती है, लेकिन यह हैकर्स को आपके घर में (डिजिटल रूप से) तोड़ने की कोशिश कर रहा है।

अपने टोस्टर को संवाद करने के लिए उपयोग किए जाने वाले बंदरगाहों को चित्रित करें, फिर बाहरी संचार के लिए उस बंदरगाह को बंद करने के लिए अपने राउटर को कॉन्फ़िगर करें। यह एक बहुत ही सरल लेकिन प्रभावी विचार है!

निष्कर्ष

क्या आप पूरी तरह से आईओटी का उपयोग करना बंद कर देना चाहिए? बिलकुल नहीं! हालांकि, मुझे निश्चित रूप से उम्मीद है कि यह टुकड़ा लोगों को उनके द्वारा उपयोग किए जाने वाले तकनीक से अधिक सावधान रहने के लिए सिखाएगा। यहां अंतर्निहित संदेश यह है कि सुविधा को कभी-कभी सुरक्षा पर एक समझौता की आवश्यकता होती है जो लोग बनाने के लिए तैयार नहीं हैं। नीचे एक टिप्पणी में इस पर अपने विचार बताओ!