IoT और स्मार्ट उपकरणों के साथ आपका डेटा कितना सुरक्षित है?
इंटरनेट ऑफ थिंग्स (IoT) एक बढ़ती हुई घटना है, और यह हमें कई लाभ प्रदान कर रही है। लेकिन हमारे डेटा की बढ़ी हुई मात्रा को ऑनलाइन साझा किए जाने से, यह कई सुरक्षा चिंताएँ भी पैदा कर रहा है।
इस डेटा विज़ुअलाइज़ेशन में, हम दुनिया भर में जुड़े उपकरणों की संख्या पर एक नज़र डालेंगे, जिसमें वे कौन सा डेटा एकत्र कर रहे हैं और हम उन्हें कहाँ पा सकते हैं (उदाहरण के लिए हमारे घरों, कार्यालयों और वाहनों में)। इसके बाद यह पता लगाया जाएगा कि लोग साझा किए जा रहे इस सभी डेटा के बारे में कैसा महसूस करते हैं और क्या वे अपने जीवन के कुछ पहलुओं को ऑनलाइन संग्रहीत किए जाने से खुश हैं (जैसे कि उनका स्वास्थ्य डेटा और उनकी खरीदारी की आदतें)।
अंत में, हम इस बात पर गौर करेंगे कि इन सभी जुड़े उपकरणों से कौन से सुरक्षा जोखिम उत्पन्न हो रहे हैं, और हम यह कैसे सुनिश्चित कर सकते हैं कि भविष्य में हमारा डेटा सुरक्षित रहे। आने वाले वर्षों में इंटरनेट सुरक्षा पर कितना पैसा खर्च किया जाएगा, इसके कुछ दिलचस्प आँकड़े भी हैं। यह यह सुनिश्चित करने के लिए सही उपाय करने के अत्यंत महत्व को दर्शाता है कि हमारा डेटा यथासंभव सुरक्षित है।
इंटरनेट-ऑफ-थिंग्स और स्मार्ट डिवाइस पहले से कहीं अधिक लोकप्रिय हैं, लेकिन क्या आपका डेटा सुरक्षित है?
जैसे-जैसे इंटरनेट ऑफ थिंग्स तेजी से लोकप्रिय होता जा रहा है, हमारा अधिकाधिक डेटा ऑनलाइन होता जा रहा है। परिणामस्वरूप, डेटा उल्लंघनों में हमारी निजी जानकारी उजागर होने का जोखिम बढ़ रहा है। जवाब में, हमें यह सुनिश्चित करने के लिए कदम उठाने की ज़रूरत है कि हमारा डेटा सुरक्षित है। यह डेटा विज़ुअलाइज़ेशन यह पता लगाता है कि ये उपकरण किस डेटा का उपयोग करते हैं और हम इसकी सुरक्षा कैसे कर सकते हैं।
दुनिया भर में कनेक्टेड डिवाइसों की संख्या में वृद्धि हुई है 2012 में 8.7 बिलियन से 2016 में लगभग 23 बिलियन . विशेषज्ञों का अनुमान है कि 2020 में यह आंकड़ा 50 अरब को पार कर जाएगा।
ये सभी IoT डिवाइस कहाँ हैं?
इन उपकरणों का उपयोग लगभग हर उस वातावरण में किया जाता है जहां इंटरनेट कनेक्शन उपलब्ध है:
- हमारे शरीर पर: 'मात्राबद्ध स्व' आंदोलन के कारण फिटनेस ट्रैकर और अन्य पहनने योग्य वस्तुओं में वृद्धि हुई है। स्वास्थ्य देखभाल में नई प्रगति में ऐसे निगलने योग्य पदार्थ शामिल हैं जो हमारे शरीर के अंदर से डेटा संचारित कर सकते हैं।
- हमारे घर: स्मार्ट घरेलू उपकरण जो एयर कंडीशनिंग को नियंत्रित करते हैं, बिजली के उपयोग की निगरानी करते हैं, थर्मोस्टेट को समायोजित करते हैं और बहुत कुछ करते हैं। स्मार्ट सुरक्षा प्रणालियाँ हमें घुसपैठियों से सुरक्षित रखने में भी मदद करती हैं।
- खुदरा वातावरण: IoT डिवाइस रेस्तरां से लेकर मैदानों और बैंकों तक हर चीज को अधिक कुशलता से चलाने में मदद कर सकते हैं। ये प्रौद्योगिकियां इन्वेंट्री को अनुकूलित कर सकती हैं, सेल्फ-चेकआउट टिल संचालित कर सकती हैं और इन-स्टोर प्रमोशन को बुद्धिमानी से वितरित कर सकती हैं।
- कार्यालय: IoT उपकरणों के माध्यम से सुरक्षा और ऊर्जा प्रबंधन इमारतों को अधिक कुशलता से चला सकता है और कर्मचारियों को अधिक उत्पादक बनने में मदद कर सकता है।
- वाहन: कार, ट्रक, ट्रेन, विमान और जहाज सभी IoT से लाभ उठा सकते हैं। प्रीसेल एनालिटिक्स, उपयोग-आधारित डिज़ाइन और स्थिति-आधारित रखरखाव संभावनाओं की सतह को खरोंच देता है।
- उद्योग: निर्माण, तेल, गैस और खनन उद्योग इंटरनेट ऑफ थिंग्स की मदद से सुरक्षा में सुधार कर सकते हैं, अधिक कुशलता से काम कर सकते हैं और भविष्यवाणी कर सकते हैं कि किस रखरखाव की आवश्यकता होगी।
- शहर: संसाधन प्रबंधन, पर्यावरण निगरानी, स्मार्ट मीटर और अनुकूली यातायात नियंत्रण IoT प्रौद्योगिकियाँ हैं जिनका उपयोग शहर अपने निवासियों के दैनिक जीवन को बेहतर बनाने के लिए कर सकते हैं।
- बाहरी स्थान: शहरों के बीच, स्मार्ट IoT डिवाइस स्वायत्त वाहनों को संचालित कर सकते हैं, वास्तविक समय में शिपमेंट को ट्रैक और रूट कर सकते हैं, और विमान को नेविगेट कर सकते हैं
मैकिन्से का अनुमान है भौतिक और डिजिटल दुनिया के बीच बनाए जा रहे लिंक 2025 तक 11 ट्रिलियन डॉलर से अधिक का आर्थिक मूल्य उत्पन्न कर सकते हैं, जो विश्व अर्थव्यवस्था का 11 प्रतिशत है।
हम इस बारे में कैसा महसूस करते हैं?
ये उपकरण जो भी डेटा एकत्र करते हैं उसका उपयोग विभिन्न उद्देश्यों के लिए किया जाता है। लोग अपने डेटा के उपयोग के बारे में कैसा महसूस करते हैं यह उद्देश्य से निर्धारित होता है, न कि इस बात से कि डेटा में क्या है।
ए प्यू रिसर्च सेंटर द्वारा अध्ययन मिला:
- 54 प्रतिशत उत्तरदाताओं को लगता है कि कार्यस्थल की सुरक्षा में सुधार के लिए निगरानी कैमरे स्वीकार्य हैं
- 52 प्रतिशत ने सोचा कि डॉक्टरों के लिए रिकॉर्ड प्रबंधित करने और नियुक्तियों को शेड्यूल करने के लिए अपनी स्वास्थ्य जानकारी साझा करना स्वीकार्य है
- 47 प्रतिशत ने कहा कि किराना दुकानों के लिए उनकी खरीदारी की आदतों पर नज़र रखना और इस डेटा को तीसरे पक्ष को बेचना स्वीकार्य है
- 37 प्रतिशत इस बात पर सहमत हुए कि बीमा कंपनियां बीमा पर छूट देने के लिए उनके स्थान और ड्राइविंग गति की निगरानी कर सकती हैं
- 27 प्रतिशत एक कंपनी को तापमान सेंसर का उपयोग करके अपने घर के आसपास उनकी गतिविधियों और प्रत्येक कमरे के तापमान को ट्रैक करने की अनुमति देंगे
जिन लोगों ने अपने डेटा के उपयोग को अस्वीकार्य पाया, उन्होंने हैकर्स, स्कैमर्स, कंपनियों द्वारा लक्षित किया जाना, अपना स्थान साझा नहीं करना, डेटा एकत्र करने वाली कंपनियों के गुप्त इरादे और घबराहट की सामान्य भावना को इसका कारण बताया।
दूसरी ओर, जिन लोगों ने अपने डेटा के उपयोग को स्वीकार्य पाया, वे बदले में मुफ्त सेवाओं का लाभ चाहते थे, सामाजिक और वाणिज्यिक इंटरैक्शन में सुधार चाहते थे, और महसूस करते थे कि कुछ स्थानों, जैसे कि कार्यालयों, में साझाकरण और निगरानी के संबंध में अलग-अलग नियम हैं।
IoT कमजोरियाँ
सिमेंटेक ने रिपोर्ट दी है जंगल में IoT हमलों में वृद्धि और IoT उपकरणों पर अवधारणा के सबूत हमलों में वृद्धि। ये सुरक्षा खतरे अक्सर उपकरणों में सुरक्षा उपायों की कमी और लिनक्स-आधारित ऑपरेटिंग सिस्टम में ज्ञात कमजोरियों का फायदा उठाने वाले हमलों के कारण होते हैं, जिन पर इनमें से कई डिवाइस चलते हैं।
हाल के सुरक्षा खतरे यहां पाए गए हैं:
- कारें: प्रूफ-ऑफ-कॉन्सेप्ट हमले के बाद फिएट क्रिसलर द्वारा 1.4 मिलियन वाहनों को वापस बुला लिया गया, जिससे पता चला कि एक हैकर दूर से कार का नियंत्रण ले सकता है। ब्रिटेन में, चोरों द्वारा बिना चाबी वाली एंट्री प्रणाली को हैक करने के बाद कई कारें चोरी हो गईं।
- चिकित्सा उपकरण: शोधकर्ताओं ने रेफ्रिजरेटर, सीटी स्कैनर, इंसुलिन पंप और एक्स-रे सिस्टम में दर्जनों 'संभावित घातक' कमजोरियां पाई हैं।
- मनोरंजन उपकरण: अमेज़ॅन इको को हाल ही में एक हत्या के मामले में सबूत के रूप में उद्धृत किया गया है जहां यह संदिग्ध के घर में पाया गया था। स्मार्ट टीवी रैंसमवेयर, डेटा चोरी और धोखाधड़ी के प्रति संवेदनशील हैं।
- एंबेडेड डिवाइस: इंटरनेट फोन, वेबकैम और राउटर हार्ड-कोडेड HTTPS और SSH सर्वर प्रमाणपत्र का उपयोग करते हैं, जो 4 मिलियन डिवाइसों को अनधिकृत पहुंच और अवरोधन के प्रति संवेदनशील बनाता है।
IoT डेटा की सुरक्षा कैसे करें
IoT हार्डवेयर और सॉफ़्टवेयर निर्माताओं को इन कमजोरियों को दूर करने के लिए किसी डिवाइस को डिज़ाइन करते समय उसके संपूर्ण जीवनचक्र को संबोधित करने की आवश्यकता होती है।
- सुरक्षित बूटिंग: जब किसी डिवाइस को बूट किया जाता है, तो डिवाइस पर सॉफ़्टवेयर को प्रमाणित करने के लिए क्रिप्टोग्राफ़िक रूप से उत्पन्न डिजिटल हस्ताक्षर का उपयोग किया जाएगा। यह सुनिश्चित करता है कि सॉफ़्टवेयर वही संस्करण है जिसे स्वामी ने अधिकृत और अनुमोदित किया है।
- अभिगम नियंत्रण: एप्लिकेशन और नियंत्रणों द्वारा डिवाइस पर किस डेटा तक पहुंचा जा सकता है उसे सीमित करें। फिर, यदि किसी घटक से छेड़छाड़ की जाती है, तो घुसपैठिए की पहुंच केवल डिवाइस के अन्य भागों तक ही सीमित होती है। इससे डेटा उल्लंघनों की गुंजाइश कम हो जाती है.
- डिवाइस प्रमाणीकरण: डेटा संचारित करने या प्राप्त करने से पहले, डिवाइस को उन नेटवर्क पर स्वयं को प्रमाणित करना चाहिए जिनसे वे जुड़े हुए हैं। मशीन प्रमाणीकरण उपयोगकर्ता नाम और पासवर्ड के समान सुरक्षित भंडारण में पाए जाने वाले क्रेडेंशियल्स को इनपुट करेगा।
- फ़ायरवॉल: डीप पैकेट निरीक्षण और फ़ायरवॉल डिवाइस पर समाप्त होने वाले ट्रैफ़िक को प्रबंधित करने में मदद करेंगे। गैर-IoT प्रोटोकॉल से दुर्भावनापूर्ण खतरों की पहचान करने के लिए उद्योग-विशिष्ट प्रोटोकॉल का उपयोग किया जा सकता है।
- अपडेट और पैच: ऑपरेटरों को इस तरह से अपडेट भेजने में सक्षम होना चाहिए जिससे डिवाइस की सुरक्षा ख़राब न हो। इसमें सीमित कनेक्टिविटी और बैंडविड्थ को भी ध्यान में रखना चाहिए।
दुनिया भर में IoT खर्च
गार्टनर का अनुमान 2016 में IoT सुरक्षा पर $348.2 बिलियन खर्च किए जाएंगे। यह 2020 और उसके बाद बढ़ती दर से बढ़ेगा। 2018 का अनुमान वर्तमान में $547.2 बिलियन है।
यह वृद्धि अधिक स्केलेबल सेवा विकल्पों, संगठनात्मक परिवर्तन और बेहतर कौशल से बेहतर निष्पादन के कारण है। गार्टनर का कहना है कि उद्यमों में होने वाले एक चौथाई हमलों में IoT शामिल होगा। 50 प्रतिशत से अधिक IoT कार्यान्वयन द्वारा क्लाउड-आधारित सुरक्षा सेवाएँ प्रदान की जाएंगी।
आने वाले वर्षों में IoT की वृद्धि के साथ, यह महत्वपूर्ण है कि इसके साथ-साथ आवश्यक सुरक्षा उपाय भी बढ़ें। यह भी महत्वपूर्ण है कि उपभोक्ताओं को संभावित सुरक्षा खतरों के बारे में पता हो ताकि वे अपने डेटा को सर्वोत्तम तरीके से सुरक्षित रख सकें।