Amazon Echo जैसे IoT डिवाइस हमलावरों के लिए लक्ष्य क्यों हैं, और अपनी सुरक्षा कैसे करें
की(Key) रीइंस्टॉलेशन अटैक या KRACK साइबर हमले हैं जो नेटवर्क पर प्रसारित होने वाली चीजों को चुराने के उद्देश्य से (KRACK)वाईफाई(WiFi) नेटवर्क को एन्क्रिप्ट और डेटा संचारित करने के तरीके में एक भेद्यता का फायदा उठाते हैं । इस तरह के हमलों के परिणामस्वरूप संवेदनशील जानकारी की चोरी हो सकती है या इसे मैन-इन-द-बीच हमलों के रूप में इस्तेमाल किया जा सकता है, पीड़ित को एक नकली वेबसाइट परोसना या किसी वैध साइट में दुर्भावनापूर्ण कोड डालना। हाल ही में, ईएसईटी(ESET) के शोधकर्ताओं ने खुलासा किया है कि अमेज़ॅन के कुछ (Amazon)इको(Echo) और किंडल(Kindle) डिवाइस इस हमले की चपेट में हैं। यहाँ इसका अर्थ है, IoT उपकरणों पर हमला क्यों किया जाता है, और अपने घर या व्यवसाय में हमलों को कैसे रोका जाए:
Amazon की Echo और Amazon Kindle की 8वीं पीढ़ी (Amazon Kindle)KRACK हमलों की चपेट में हैं
ईएसईटी(ESET) की स्मार्ट होम रिसर्च टीम के (Smart Home Research Team)शोध(research) के अनुसार , अमेज़ॅन इको(Amazon Echo) डिवाइस की पहली पीढ़ी (2015 में जारी), और किंडल(Kindle) की 8 वीं पीढ़ी (2016 में जारी) KRACK हमले की चपेट में है, जिसने 2017 में सुर्खियां बटोरीं। यह एक महत्वपूर्ण भेद्यता है जिसने सभी वाईफाई(WiFi) नेटवर्क को प्रभावित किया है, और हमलावरों को उन सभी डेटा को डिक्रिप्ट करने की अनुमति दी है जो उनके पीड़ित संचारित करते हैं, और जैसा वे फिट देखते हैं उसका उपयोग करते हैं।
इस भेद्यता के कारण, बिना पैच वाले Amazon Echo और Kindle उपकरणों का संचार डिक्रिप्ट हो सकता है, डेटा इंजेक्ट किया जा सकता है और जाली हो सकती है, और संवेदनशील जानकारी हमलावर के सामने आ सकती है।
ईएसईटी ने अक्टूबर 2018(October 2018) में अमेज़ॅन(Amazon) को इस समस्या से अवगत कराया , और जनवरी 2019(January 2019) में , अमेज़ॅन(Amazon) ने पुष्टि की कि वे इस मुद्दे को दोहरा सकते हैं, और एक पैच पर काम करना शुरू कर दिया। आने वाले हफ्तों में, अमेज़ॅन(Amazon) ने समस्या को ठीक करने के लिए कमजोर उपकरणों के लिए नए फर्मवेयर अपडेट भी जारी किए हैं। इसलिए, यदि आपके पास एक इको(Echo) डिवाइस है, तो अपने एलेक्सा डिवाइस सॉफ़्टवेयर को जांचें और अपडेट करें(Check & Update Your Alexa Device Software) । अगर आपके पास 8वीं पीढ़ी का किंडल(Kindle) है, तो किंडल ई-रीडर सॉफ्टवेयर अपडेट(Kindle E-Reader Software Updates) पर जाएं ।
क्यों हैकर्स Amazon Echo जैसे (Amazon Echo)IoT डिवाइस को टारगेट करना पसंद करते हैं?
Amazon Echo एक IoT ( इंटरनेट(Internet) ऑफ थिंग्स(Things) ) डिवाइस है जो आधुनिक घरों और व्यवसायों में लोकप्रिय है। लोग अपने घरों में अन्य IoT(IoT) उपकरणों को नियंत्रित करने सहित कई कारणों से इसका उपयोग करते हैं, जैसे कि उनके वायरलेस राउटर, स्मार्ट बल्ब, स्मार्ट प्लग, सेंसर, थर्मोस्टैट, और इसी तरह। इको का उपयोग (Echo)अमेज़ॅन(Amazon) के एलेक्सा(Alexa) के साथ बातचीत करने के लिए किया जाता है , जिसमें 100,000 से अधिक कौशल और विकास होता है। इसकी मदद से, आप पिज़्ज़ा ऑर्डर कर सकते हैं, अपने घर में किसी संगत डिवाइस पर टीवी स्ट्रीम कर सकते हैं, अपनी टू-डू सूची प्रबंधित कर सकते हैं, नवीनतम समाचार प्राप्त कर सकते हैं या अपने Nest Learning Thermostat को नियंत्रित कर सकते हैं ।
अमेज़ॅन इको(Amazon Echo) और अन्य सभी IoT डिवाइस निम्नलिखित विशेषताओं को साझा करते हैं जो उन्हें हमलावरों के लिए आकर्षक बनाते हैं:
- हमेशा ऑन - आप अपने Amazon Echo या अपने स्मार्ट प्लग को बंद नहीं करते हैं। यह हमेशा चालू रहता है और आपके आदेशों की प्रतीक्षा करता है। तो आपके घर या व्यवसाय में अन्य सभी IoT डिवाइस हैं।
- हमेशा कनेक्टेड - आपके IoT डिवाइस हमेशा वाईफाई(WiFi) से जुड़े रहते हैं , और अक्सर इंटरनेट से भी।
- कमजोरियों का फायदा उठाना आसान(Easy) है - यह सच है, खासकर सस्ते उपकरणों के लिए, जिनके निर्माताओं ने सुरक्षा में बहुत अधिक निवेश नहीं किया। कुछ IoT उपकरणों को मुश्किल से फर्मवेयर अपडेट और सुरक्षा सुधार मिलते हैं।
- मैलवेयर(Malware) का पता लगाना, विश्लेषण करना और निकालना कठिन होता है - जब किसी IoT डिवाइस के साथ किसी हमलावर द्वारा छेड़छाड़ की जाती है, तो आप तब तक नोटिस नहीं कर सकते जब तक कि आपके पास उस डिवाइस द्वारा उत्पन्न नेटवर्क ट्रैफ़िक का विश्लेषण करने के लिए आवश्यक उपकरण न हों। इसके अलावा, जब किसी संक्रमण का पता चलता है, तो इसे हटाना मुश्किल होता है यदि आपके पास आवश्यक तकनीकी कौशल और उपकरण नहीं हैं।
- बहुत सारे मैलवेयर स्रोत कोड उपलब्ध हैं - स्रोत कोड और उपकरण दोनों को खोजना आसान है जो IoT उपकरणों के लिए ज्ञात कमजोरियों का लाभ उठाते हैं। वे इसलिए भी प्रभावी हैं क्योंकि कई IoT डिवाइस नियमित रूप से अपडेट नहीं होते हैं।
ये सभी कारण IoT उपकरणों को दुनिया भर में हैकर्स और हमलावरों के लिए एक आकर्षक लक्ष्य बनाते हैं।
हमलों को कैसे रोकें और अपने IoT उपकरणों की सुरक्षा कैसे करें
कोई "सिल्वर बुलेट" नहीं है जो आपके IoT उपकरणों को सभी खतरों से बचा सके। हालांकि, सुरक्षा बढ़ाने और हमले की सफलता की संभावना को कम करने के लिए आपको कुछ चीजें करनी चाहिए:
- यदि आप किसी IoT(IoT) डिवाइस को सीधे इंटरनेट से कनेक्ट किए बिना, और केवल अपने नेटवर्क से उपयोग करने के लाभों का आनंद ले सकते हैं , तो इसके इंटरनेट एक्सेस में कटौती करें। इससे उस IoT डिवाइस के हमले का शिकार होने की संभावना काफी कम हो जाएगी।
- (Use)अपने सभी IoT(IoT) उपकरणों के साथ-साथ उपलब्ध होने पर दो-चरणीय प्रमाणीकरण(two-step authentication) के लिए मजबूत, अद्वितीय पासवर्ड का उपयोग करें ।
- अपने IoT उपकरणों के फर्मवेयर(firmware) को नियमित रूप से अपडेट करें । उनमें(Many) से कई फर्मवेयर अपडेट के बारे में सक्रिय अलर्ट की पेशकश नहीं करते हैं, इसलिए आपको समय-समय पर मैन्युअल रूप से अपडेट की जांच करने की आदत बनानी होगी।
- नेटवर्क संचार के लिए एन्क्रिप्शन सक्षम करें। अपने IoT(IoT) उपकरणों को HTTPS - HTTP के सुरक्षित संस्करण - का उपयोग करने के लिए सेट करें ताकि उनका नेटवर्क ट्रैफ़िक एन्क्रिप्ट किया जा सके। इसलिए(Therefore) , भले ही पैकेटों को सूँघ लिया जाए या अन्यथा रोक दिया जाए, वे निरर्थक वर्णों के रूप में सामने आएंगे।
- (Disable)अप्रयुक्त सेवाओं को अक्षम करें । अमेज़ॅन(Amazon) की इको(Echo) और एलेक्सा स्मार्ट (Alexa)आईओटी(IoT) उपकरणों के आदर्श उदाहरण हैं जिनमें कई कौशल और सेवाएं हैं। जबकि यह उन्हें उपयोगी बनाता है, यह हमले की सतह को भी बढ़ाता है। इसलिए, यदि आप किसी IoT(IoT) डिवाइस की विशिष्ट विशेषताओं (या कौशल) का उपयोग नहीं कर रहे हैं, तो यदि आप कर सकते हैं तो उन्हें अक्षम कर दें, ताकि हमलावर द्वारा उनका उपयोग न किया जा सके।
- अंतर्निहित सुरक्षा के साथ एक वायरलेस राउटर का उपयोग करें - कुछ वायरलेस राउटर में एक एंटीवायरस और घुसपैठ की रोकथाम प्रणाली दोनों शामिल होते हैं, जिससे बाहरी हमलावरों के लिए नेटवर्क और इससे जुड़े IoT उपकरणों से समझौता करना मुश्किल हो जाता है। साथ ही, यदि वे किसी IoT डिवाइस से समझौता करने का प्रबंधन करते हैं, तो आपका वायरलेस राउटर इस समस्या का संकेत दे सकता है, ताकि आप इसे ठीक करने के लिए कार्रवाई कर सकें।
- एक उन्नत सुरक्षा उत्पाद का उपयोग करें(Use) जो आपके नेटवर्क में उपकरणों को स्कैन करता है और उनकी सुरक्षा का मूल्यांकन करता है। उदाहरण के लिए, ईएसईटी स्मार्ट सिक्योरिटी प्रीमियम में (ESET Smart Security Premium)कनेक्टेड होम मॉनिटर(Connected Home Monitor) नामक एक सुविधा है , जो आपके नेटवर्क की सुरक्षा का आकलन करती है, समझौता किए गए उपकरणों की पहचान करती है, और आपको सुरक्षा में सुधार के लिए सुझाव देती है।
आप अपने घर या व्यवसाय में IoT(IoT) उपकरणों की सुरक्षा कैसे करते हैं ?
अमेज़ॅन इको(Amazon Echo) और किंडल(Kindle) के बारे में ईएसईटी(ESET) द्वारा बताई गई समस्याओं से पता चलता है कि आईओटी(IoT) डिवाइस कितने कमजोर हैं। हां, वे उपयोगी हैं और हमारे जीवन को आसान बनाते हैं, लेकिन वे एक अटैक वेक्टर भी हैं जो हैकर्स और मैलवेयर क्रिएटर्स के लिए आकर्षक हैं। बंद करने से पहले, हमें बताएं कि आप इस बारे में क्या सोचते हैं कि ईएसईटी(ESET) द्वारा क्या खुलासा किया गया था और आप अपने नेटवर्क में उपकरणों की सुरक्षा कैसे करते हैं। नीचे टिप्पणी करें, और आइए चर्चा करें।
Related posts
ASUS से सर्वश्रेष्ठ बैक-टू-स्कूल वाई-फाई राउटर -
वाई-फाई 6 सिर्फ एक राउटर नहीं, एक इकोसिस्टम है -
टीपी-लिंक वाई-फाई 6 राउटर खरीदने के 6 कारण -
ASUS RT-AX92U: वाई-फाई 6 बैकहॉल का उपयोग करने का प्रभाव!
अपने ASUS राउटर या ASUS लाइरा मेश वाईफाई की सुरक्षा को अधिकतम करने के लिए 8 कदम
अपने टीपी-लिंक वाई-फाई 6 राउटर पर समय सारिणी कैसे सेट करें -
टीपी-लिंक आर्चर AX20 समीक्षा: पैसे के लिए मूल्य को फिर से परिभाषित करना? -
अपने टीपी-लिंक वाई-फाई 6 राउटर पर डीडीएनएस को कैसे सक्षम और कॉन्फ़िगर करें
टीपी-लिंक डेको एम4 समीक्षा: वहनीय और उत्कृष्ट क्षमता के साथ!
विंडोज 10 हॉटस्पॉट कैसे बनाएं: आप सभी को पता होना चाहिए
अपने टीपी-लिंक वाई-फाई 6 राउटर पर भाषा कैसे बदलें
क्रिसमस 2021 के लिए ASUS वाई-फाई 6 राउटर ख़रीदना गाइड -
टीपी-लिंक आर्चर AX50 समीक्षा: वाई-फाई 6 और एंटीवायरस, उचित मूल्य
टीपी-लिंक आर्चर AX10 (AX1500) समीक्षा - सभी के लिए वहनीय वाई-फाई 6!
टीपी-लिंक डेको एम5 वी2 की समीक्षा करें: एक सुंदर पूरे घर में वाईफाई सिस्टम!
ASUS राउटर या लाइरा मेश सिस्टम पर वाईफाई की गति को बेहतर बनाने के लिए 8 कदम
टीपी-लिंक वाई-फाई 6 राउटर पर फर्मवेयर अपडेट करने के 2 तरीके -
AC1200, AC1750, AC1900 या अधिक का क्या मतलब है और क्या अंतर है?
अपने वाई-फाई नेटवर्क में वायरलेस प्रिंटर कैसे स्थापित करें -
सरल प्रश्न: MAC पता क्या है, और इसका उपयोग कैसे किया जाता है?