Amazon Echo जैसे IoT डिवाइस हमलावरों के लिए लक्ष्य क्यों हैं, और अपनी सुरक्षा कैसे करें

की(Key) रीइंस्टॉलेशन अटैक या KRACK साइबर हमले हैं जो नेटवर्क पर प्रसारित होने वाली चीजों को चुराने के उद्देश्य से (KRACK)वाईफाई(WiFi) नेटवर्क को एन्क्रिप्ट और डेटा संचारित करने के तरीके में एक भेद्यता का फायदा उठाते हैं । इस तरह के हमलों के परिणामस्वरूप संवेदनशील जानकारी की चोरी हो सकती है या इसे मैन-इन-द-बीच हमलों के रूप में इस्तेमाल किया जा सकता है, पीड़ित को एक नकली वेबसाइट परोसना या किसी वैध साइट में दुर्भावनापूर्ण कोड डालना। हाल ही में, ईएसईटी(ESET) के शोधकर्ताओं ने खुलासा किया है कि अमेज़ॅन के कुछ (Amazon)इको(Echo) और किंडल(Kindle) डिवाइस इस हमले की चपेट में हैं। यहाँ इसका अर्थ है, IoT उपकरणों पर हमला क्यों किया जाता है, और अपने घर या व्यवसाय में हमलों को कैसे रोका जाए:

Amazon की Echo और Amazon Kindle की 8वीं पीढ़ी (Amazon Kindle)KRACK हमलों की चपेट में हैं

ईएसईटी(ESET) की स्मार्ट होम रिसर्च टीम के (Smart Home Research Team)शोध(research) के अनुसार , अमेज़ॅन इको(Amazon Echo) डिवाइस की पहली पीढ़ी (2015 में जारी), और किंडल(Kindle) की 8 वीं पीढ़ी (2016 में जारी) KRACK हमले की चपेट में है, जिसने 2017 में सुर्खियां बटोरीं। यह एक महत्वपूर्ण भेद्यता है जिसने सभी वाईफाई(WiFi) नेटवर्क को प्रभावित किया है, और हमलावरों को उन सभी डेटा को डिक्रिप्ट करने की अनुमति दी है जो उनके पीड़ित संचारित करते हैं, और जैसा वे फिट देखते हैं उसका उपयोग करते हैं।

KRACK हमले का एक दृश्य प्रतिनिधित्व

इस भेद्यता के कारण, बिना पैच वाले Amazon Echo और Kindle उपकरणों का संचार डिक्रिप्ट हो सकता है, डेटा इंजेक्ट किया जा सकता है और जाली हो सकती है, और संवेदनशील जानकारी हमलावर के सामने आ सकती है।

ईएसईटी ने अक्टूबर 2018(October 2018) में अमेज़ॅन(Amazon) को इस समस्या से अवगत कराया , और जनवरी 2019(January 2019) में , अमेज़ॅन(Amazon) ने पुष्टि की कि वे इस मुद्दे को दोहरा सकते हैं, और एक पैच पर काम करना शुरू कर दिया। आने वाले हफ्तों में, अमेज़ॅन(Amazon) ने समस्या को ठीक करने के लिए कमजोर उपकरणों के लिए नए फर्मवेयर अपडेट भी जारी किए हैं। इसलिए, यदि आपके पास एक इको(Echo) डिवाइस है, तो अपने एलेक्सा डिवाइस सॉफ़्टवेयर को जांचें और अपडेट करें(Check & Update Your Alexa Device Software) । अगर आपके पास 8वीं पीढ़ी का किंडल(Kindle) है, तो किंडल ई-रीडर सॉफ्टवेयर अपडेट(Kindle E-Reader Software Updates) पर जाएं ।

क्यों हैकर्स Amazon Echo जैसे (Amazon Echo)IoT डिवाइस को टारगेट करना पसंद करते हैं?

Amazon Echo एक IoT ( इंटरनेट(Internet) ऑफ थिंग्स(Things) ) डिवाइस है जो आधुनिक घरों और व्यवसायों में लोकप्रिय है। लोग अपने घरों में अन्य IoT(IoT) उपकरणों को नियंत्रित करने सहित कई कारणों से इसका उपयोग करते हैं, जैसे कि उनके वायरलेस राउटर, स्मार्ट बल्ब, स्मार्ट प्लग, सेंसर, थर्मोस्टैट, और इसी तरह। इको का उपयोग (Echo)अमेज़ॅन(Amazon) के एलेक्सा(Alexa) के साथ बातचीत करने के लिए किया जाता है , जिसमें 100,000 से अधिक कौशल और विकास होता है। इसकी मदद से, आप पिज़्ज़ा ऑर्डर कर सकते हैं, अपने घर में किसी संगत डिवाइस पर टीवी स्ट्रीम कर सकते हैं, अपनी टू-डू सूची प्रबंधित कर सकते हैं, नवीनतम समाचार प्राप्त कर सकते हैं या अपने Nest Learning Thermostat को नियंत्रित कर सकते हैं ।

अमेज़ॅन इको(Amazon Echo) और अन्य सभी IoT डिवाइस निम्नलिखित विशेषताओं को साझा करते हैं जो उन्हें हमलावरों के लिए आकर्षक बनाते हैं:

हमलावर IoT उपकरणों को क्यों निशाना बना रहे हैं

  • हमेशा ऑन - आप अपने Amazon Echo या अपने स्मार्ट प्लग को बंद नहीं करते हैं। यह हमेशा चालू रहता है और आपके आदेशों की प्रतीक्षा करता है। तो आपके घर या व्यवसाय में अन्य सभी IoT डिवाइस हैं।
  • हमेशा कनेक्टेड - आपके IoT डिवाइस हमेशा वाईफाई(WiFi) से जुड़े रहते हैं , और अक्सर इंटरनेट से भी।
  • कमजोरियों का फायदा उठाना आसान(Easy) है - यह सच है, खासकर सस्ते उपकरणों के लिए, जिनके निर्माताओं ने सुरक्षा में बहुत अधिक निवेश नहीं किया। कुछ IoT उपकरणों को मुश्किल से फर्मवेयर अपडेट और सुरक्षा सुधार मिलते हैं।
  • मैलवेयर(Malware) का पता लगाना, विश्लेषण करना और निकालना कठिन होता है - जब किसी IoT डिवाइस के साथ किसी हमलावर द्वारा छेड़छाड़ की जाती है, तो आप तब तक नोटिस नहीं कर सकते जब तक कि आपके पास उस डिवाइस द्वारा उत्पन्न नेटवर्क ट्रैफ़िक का विश्लेषण करने के लिए आवश्यक उपकरण न हों। इसके अलावा, जब किसी संक्रमण का पता चलता है, तो इसे हटाना मुश्किल होता है यदि आपके पास आवश्यक तकनीकी कौशल और उपकरण नहीं हैं।
  • बहुत सारे मैलवेयर स्रोत कोड उपलब्ध हैं - स्रोत कोड और उपकरण दोनों को खोजना आसान है जो IoT उपकरणों के लिए ज्ञात कमजोरियों का लाभ उठाते हैं। वे इसलिए भी प्रभावी हैं क्योंकि कई IoT डिवाइस नियमित रूप से अपडेट नहीं होते हैं।

ये सभी कारण IoT उपकरणों को दुनिया भर में हैकर्स और हमलावरों के लिए एक आकर्षक लक्ष्य बनाते हैं।

हमलों को कैसे रोकें और अपने IoT उपकरणों की सुरक्षा कैसे करें

कोई "सिल्वर बुलेट" नहीं है जो आपके IoT उपकरणों को सभी खतरों से बचा सके। हालांकि, सुरक्षा बढ़ाने और हमले की सफलता की संभावना को कम करने के लिए आपको कुछ चीजें करनी चाहिए:

  • यदि आप किसी IoT(IoT) डिवाइस को सीधे इंटरनेट से कनेक्ट किए बिना, और केवल अपने नेटवर्क से उपयोग करने के लाभों का आनंद ले सकते हैं , तो इसके इंटरनेट एक्सेस में कटौती करें। इससे उस IoT डिवाइस के हमले का शिकार होने की संभावना काफी कम हो जाएगी।
  • (Use)अपने सभी IoT(IoT) उपकरणों के साथ-साथ उपलब्ध होने पर दो-चरणीय प्रमाणीकरण(two-step authentication) के लिए मजबूत, अद्वितीय पासवर्ड का उपयोग करें
  • अपने IoT उपकरणों के फर्मवेयर(firmware) को नियमित रूप से अपडेट करें । उनमें(Many) से कई फर्मवेयर अपडेट के बारे में सक्रिय अलर्ट की पेशकश नहीं करते हैं, इसलिए आपको समय-समय पर मैन्युअल रूप से अपडेट की जांच करने की आदत बनानी होगी।
  • नेटवर्क संचार के लिए एन्क्रिप्शन सक्षम करें। अपने IoT(IoT) उपकरणों को HTTPS - HTTP के सुरक्षित संस्करण - का उपयोग करने के लिए सेट करें ताकि उनका नेटवर्क ट्रैफ़िक एन्क्रिप्ट किया जा सके। इसलिए(Therefore) , भले ही पैकेटों को सूँघ लिया जाए या अन्यथा रोक दिया जाए, वे निरर्थक वर्णों के रूप में सामने आएंगे।
  • (Disable)अप्रयुक्त सेवाओं को अक्षम करें । अमेज़ॅन(Amazon) की इको(Echo) और एलेक्सा स्मार्ट (Alexa)आईओटी(IoT) उपकरणों के आदर्श उदाहरण हैं जिनमें कई कौशल और सेवाएं हैं। जबकि यह उन्हें उपयोगी बनाता है, यह हमले की सतह को भी बढ़ाता है। इसलिए, यदि आप किसी IoT(IoT) डिवाइस की विशिष्ट विशेषताओं (या कौशल) का उपयोग नहीं कर रहे हैं, तो यदि आप कर सकते हैं तो उन्हें अक्षम कर दें, ताकि हमलावर द्वारा उनका उपयोग न किया जा सके।
  • अंतर्निहित सुरक्षा के साथ एक वायरलेस राउटर का उपयोग करें - कुछ वायरलेस राउटर में एक एंटीवायरस और घुसपैठ की रोकथाम प्रणाली दोनों शामिल होते हैं, जिससे बाहरी हमलावरों के लिए नेटवर्क और इससे जुड़े IoT उपकरणों से समझौता करना मुश्किल हो जाता है। साथ ही, यदि वे किसी IoT डिवाइस से समझौता करने का प्रबंधन करते हैं, तो आपका वायरलेस राउटर इस समस्या का संकेत दे सकता है, ताकि आप इसे ठीक करने के लिए कार्रवाई कर सकें।
  • एक उन्नत सुरक्षा उत्पाद का उपयोग करें(Use) जो आपके नेटवर्क में उपकरणों को स्कैन करता है और उनकी सुरक्षा का मूल्यांकन करता है। उदाहरण के लिए, ईएसईटी स्मार्ट सिक्योरिटी प्रीमियम में (ESET Smart Security Premium)कनेक्टेड होम मॉनिटर(Connected Home Monitor) नामक एक सुविधा है , जो आपके नेटवर्क की सुरक्षा का आकलन करती है, समझौता किए गए उपकरणों की पहचान करती है, और आपको सुरक्षा में सुधार के लिए सुझाव देती है।

ESET स्मार्ट सुरक्षा प्रीमियम से कनेक्टेड होम मॉनिटर

आप अपने घर या व्यवसाय में IoT(IoT) उपकरणों की सुरक्षा कैसे करते हैं ?

अमेज़ॅन इको(Amazon Echo) और किंडल(Kindle) के बारे में ईएसईटी(ESET) द्वारा बताई गई समस्याओं से पता चलता है कि आईओटी(IoT) डिवाइस कितने कमजोर हैं। हां, वे उपयोगी हैं और हमारे जीवन को आसान बनाते हैं, लेकिन वे एक अटैक वेक्टर भी हैं जो हैकर्स और मैलवेयर क्रिएटर्स के लिए आकर्षक हैं। बंद करने से पहले, हमें बताएं कि आप इस बारे में क्या सोचते हैं कि ईएसईटी(ESET) द्वारा क्या खुलासा किया गया था और आप अपने नेटवर्क में उपकरणों की सुरक्षा कैसे करते हैं। नीचे टिप्पणी करें, और आइए चर्चा करें।



About the author

मैं 10 से अधिक वर्षों के अनुभव के साथ एक सॉफ्टवेयर डेवलपर हूं। मैं मैक प्रोग्रामिंग में विशेषज्ञ हूं और विभिन्न मैक अनुप्रयोगों के लिए कोड की कई हजार लाइनें लिखी हैं, जिनमें शामिल हैं, लेकिन इन तक सीमित नहीं हैं: टेक्स्टएडिट, गैराजबैंड, आईमूवी और इंकस्केप। मुझे लिनक्स और विंडोज विकास का भी अनुभव है। एक डेवलपर के रूप में मेरे कौशल ने मुझे विभिन्न सॉफ़्टवेयर विकास प्लेटफ़ॉर्म के लिए उच्च-गुणवत्ता, व्यापक ट्यूटोरियल लिखने की अनुमति दी है - macOS से Linux तक - मेरे ट्यूटोरियल को उन लोगों के लिए सही विकल्प बनाता है जो उनके द्वारा उपयोग किए जा रहे टूल के बारे में अधिक जानना चाहते हैं।



Related posts