Mars Hydro və LED İşıqları Təhlükəsizliyi: İoT Şirkəti Məlumatları Təhlükəyə Atır

Posted by:
Gunel Rahimli
Bz, 02 Mar
0 Comment
Feature image

Çin şirkəti Mars Hydro, LED işıqları və hidroponika avadanlıqları kimi İnternetə bağlı cihazların silsiləsini istehsal edən bir İoT şirkəti olaraq adlanan, nəaralı 2,7 milyard qeydiyyatı əhatə edən qorunmasız bir verilənləndirilmə qatlarına görə iri bir verilənlənmə mühakiməsinə məruz qalmışdır. Təhlükəsizlik tədqiqatçısı Cermeyniya Fovler qorunmasız şəkildə qorunan verilənləndirilməni müəyyən etdi ki, bu da WiFi şəbəkə adları, şifrələri, IP ünvanları, cihaz nömrələri və daha bircə çox məlumatları əhatə edirdi.

Bu istehsalatın istifadəçilərini öz məhsullarını istifadə etmələri barədə xəbərdar etmək vacibdir, çünki onların WiFi şəbəkələri haqqında məlumatları təhlükə altında olmaq və məlumatların doğru əllərə düşməsi halında milli təhlükəsimulları olma ehtimalı var. Tədqiqatçı görünüşə görə şəxsi tanımlanmış məlumatların ifşa edilmədiyini göstərir, amma istifadəçilər hələ də riskləri başa düşməlidirlər, işte bildiyimiz bu.

Zəif cihazlar
Çoxlu internetə qoşulmuş cihazlar tərəfindən (smartfonlar kimi) nəzarət olunan bir çox məhsullufil daxil oldu. Hələ də məlum deyil ki, verilənləndirilməni doğrudan idarə edir və ya Mars Hydro və LG-LED HƏLLƏRİ la, ya da bu üçüncü tərəf mütaahidi vasitəsilə idarə olunduğunu verilənləndirilmə yo. Məxfilik və cihaz təhlükəsi narahatlıqları var və, Fovler işarə edir ki, əvvəlcək vəziyyətdə “İoT cihazlarının 57% -i çox zəif hesab edilirdi, və bunlar tərəfindən ötürülən məlumatların 98%-i şifrələnməmişdir.“Fovler dedi.

“Bu məlumatların növbəti pis hal olacaq insanların gözlənilən istintaqa, orta-insan-monkey attacks, şəbəkələrin və kritik infrastrukturun çərçivələndlərilməsi və ya digər potensial kötüye istifadə olmaq” Fovler dedi.Az qətiiyi olan təhluke faktoru qeyd olunan məlumatlara yanaşanlar tərəfindən çata saxlanmasının yoxdur, bir narahatlıq var ki, bu məlumatın xarici dövlətlər tərəfindən əldə olunub ‘gözlənilən istintaq və ya intellektual topollaşdırma’ məqsədləri üçün istifadə edilə biləcəyi təhlükəsi arta bilər.”Fovler davam etdi.” Çində layihənin təqdim edilməsi və ya Çin sahiblik hakkında olsa, bir yaxınlıq təhluke olması. Yalnız məlumatların toplandığını və bunların doğru əllərdə potensial təhlükə mənbəyi olabilecəyini vurğuluyuram.”İoT cihazları əvvəlcədən hədələnməmişdir, xüsusən dəbotnet eksklarlarında, ki onlar 500% yuxarı qalxmış və artan bir məsələdir. Bilinən proqramın sakit və ya asanca qırıla bilən şifrələri şəbəkədə tapıla bilər. Bir cihaz təhluke olunduqda, bu şifrələrin asılması korrup olmuş cihazların bir botnetinə kənara çəkilə, bu, malware yaydırmaq, DDoS hücumları lən atılması və ya kritik sistemləri infiltre etmək üçün istifadə edilə bilər.

Məlumatların girişi komplikasiyaları
Bu verilənləndirmədə, tədqiqatçı, “gözlənilən istintaq və ya intellektual toplaşma məqsədləri üçün qanunsuz uzaq əlaqələr təmin edə biləcək SSD adları, şifrələri, MAC ünvanları və istifadəçinin IP ünvanlarına çoxlu məbləğli məlumat gördüyünü təsvir edir.” Bu deməkdir ki, göstərir ki, istehlakçılar bir cihaz kimi əlaqə qura bilərlər və digər cihazları təhlükəyə salmağa icazə verə bilər. Nokia son zamanlarda İoT cihazlarının botnet tərəfindən yönəldiyi məlumat yaydırmağa 500% artığı bildirdi və bu, ən son 18 ayda 40%-i təşkil edir.To mitigate the risks, admins should first be sure to immediately change any default passwords. The passwords the IoT tools come with are often shared across fleets of the same device – unchanged passwords might mean hackers already have access.A strong, unique password is essential for any device, and we’ve put together a list of tips for creating a secure and safe password if you need any advice.Another important consideration is strengthening your software. Patch management is crucial, integral to your vulnerability management program, and staying up to date gives you an extra layer of protection from zero-day exploitation.Last but not least, be proactive. Complacency and weak backend safeguards are what hackers count on, so closely monitoring for suspicious behavior segmenting networks, and consolidating endpoint management with a unified console can all help keep you protected.We’ve put together a guide for admins, if you want to see some more detailed advice.
You might also like
Check out our list of the best firewall software around todayFoh&Boh data leak leaves millions of CVs exposed – KFS, Taco Bell, Nordstrom applicants at riskWe’ve also rounded up the best malware removal software on offer right now

Tags:

0 0 votes
Article Rating
Subscribe
Notify of
guest

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments