សន្តិសុខនៃបច្ចេកវិទ្យា Internet of Things (IoTs) នៅក្នុងសម័យកាលនៃ Shodan

ទិដ្ឋភាពទូទៅនៃបច្ចេកវិទ្យា Internet of Things (IoTs) ឬឧបករណ៍ដែលអាចភ្ជាប់អ៊ិនធឺណិតបាន ឬអ៊ិនធឺណិតនៃវត្ថុ ត្រូវផ្លាស់ប្តូរទាំងស្រុងចាប់តាំងពីមានវត្តមានរបស់វេបសាយ Shodan ដែលជាប្រៀបបានទៅនឹងម៉ាស៊ីនស្វែងរក (Search Engine) ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ស្វែងរកឧបករណ៍ជាច្រើនដែលភ្ជាប់អ៊ីនធឺណិតដូចជាភ្លើងសញ្ញាចរាចរណ៍, កាមេរ៉ា, Webcams, ឧបករណ៍ Routers, កាមេរ៉ាសុវត្ថិភាព និងជាច្រើនទៀត។ Shodan រាវរកនៅលើអ៊ីនធឺណិតដោយស្វែងរកឧបករណ៍ដែលអាចចូលប្រើប្រាស់ជាសាធារណៈនៅក្នុង IoTs ដែលភាគច្រើនមានសន្តិសុខតិចតួចបំផុត។ វេបសាយនេះដំណើរការជាលក្ខណៈអនឡាញអស់រយៈពេលជិត 10 ឆ្នាំមកហើយ។

ផ្ទាំងរូបភាពនៃវេបសាយ www.shodan.io

បើទោះបីជាការពិតនេះគឺថា ក្រុមហ៊ុនផលិតឧបករណ៍ជាច្រើនមិនបានឆ្លើយតបទៅនឹងការគំរាមកំហែងដែលមានសក្តានុពលបង្កដោយវេបសាយ Shodan និងសេវាកម្មជាច្រើនទៀតស្រដៀងនឹងវេបសាយនេះ។ វាទំនងជាមិនយូរទេរហូតទាល់តែវាមានការហេគជាលក្ខណៈសកលកើតឡើងដែលអាចប៉ះពាល់ដល់មនុស្សរាប់លាននាក់ ឬរាប់ពាន់លាននាក់ ហើយផលវិបាកគឺពិតជាគ្រោះថ្នាក់មែនទែន។

នៅក្នុងអត្ថបទនេះនឹងនិយាយអំពីរបៀបដែល Shodan ធ្វើការផ្លាស់ប្តូរទិដ្ឋភាពនៃ IoTs និងហេតុអ្វីបានជាបញ្ហានេះគឺជាបញ្ហាសម្រាប់ក្រុមហ៊ុនផលិត និងរបៀបដែលសន្តិសុខអាចវិវត្តន៍ដើម្បីដោះស្រាយបញ្ហានេះ។

តើ Shodan ផ្លាស់ប្តូរទិដ្ឋភាពនៃ IoT យ៉ាងដូចម្តេច?

វាពិតជាសំខាន់ណាស់ដើម្បីចាប់ផ្តើមដោយការពិតដែលថា Shodan មិនមែនជាវេបសាយ ឬ Tool ទីមួយដែលអាចប្រើប្រាស់ដើម្បីការវាយប្រហារឧបករណ៍ IoTs នោះទេ។ អត្ថបទនេះនឹងមិនមែនសំដែងនូវចក្ខុវិស័យដ៏ស្រអាប់ចំពោះ Shodan ដោយសារតែការពិតគឺថា ឧបករណ៍ IoTs អាចហេគបានដោយមាន ឬគ្មាន shodan គឺអាស្រ័យទៅលើរយៈពេលតែប៉ុណ្ណោះ។

ទោះជាយ៉ាងណា Shodan ធ្វើឱ្យវាកាន់តែងាយស្រួលក្នុងការចូលប្រើប្រាស់ឧបករណ៍ IoT ពីចម្ងាយ ហើយក្នុងករណីមួយចំនួនវាពិតជាគួរឱ្យភ្ញាក់ផ្អើលដូច្នេះដែរ។ Shodan ត្រូវបានបង្កើតឡើងនៅក្នុងឆ្នាំ 2009 ជាការឆ្លើយតបទៅនឹងក្រុមហ៊ុនបច្ចេកវិទ្យាធំៗសម្រាប់តម្រូវការតាមដានឧបករណ៍របស់ពួកគេ ។ ផលប៉ះពាល់គឺថាបុគ្គលិកក្រុមហ៊ុនបច្ចេកវិទ្យាក៏ដូចជាអ្នកធ្វើតេស្តវាយប្រហារ​ (pentester), ពួកហេគឃ័រ និងអ្នកស្រាវជ្រាវជាច្រើន ភ្លាមៗនេះមានសមត្ថភាពត្រួតពិនិត្យឧបករណ៍ IoTs ដូចជាកាមេរ៉ា, ប្រព័ន្ធសន្តិសុខ, និងឧបករណ៍ IoTs ផ្សេងទៀតជាច្រើន។ ផ្នែកមួយនៃរឿងនេះត្រូវផ្អែកលើការពិតដែលថា ឧបករណ៍ IoTs ជាញឹកញាប់មានការការពារសន្តិសុខខ្សោយចាប់ចេញពីរោងចក្រមកម្លេះ។

នៅក្នុងការដាក់ឈ្មោះថា “Google for hackers” វេបសាយ Shodan ត្រូវបានគេពិពណ៌នា ថាគួរឱ្យចាប់អារម្មណ៍ គួរឱ្យរំភើប និងគួរអោយខ្លាច។

បើសិនអ្នកគឺជាអ្នកជំនាញផ្នែកសន្តិសុខព័ត៌មានដែលមានចំណេះដឹងល្អអំពី IoTs ប៉ុន្តែមិនសូវស្គាល់ Shodan ទេ។ Shodan បានធ្វើការផ្លាស់ប្តូរវិធីសាស្ត្រដែលឧបករណ៍ IoTs ត្រូវចូលដំណើរការ (access) ដែលអាចបង្ហាញនូវផ្នែកសន្តិសុខធ្ងន់ធ្ងរដល់អ្នកទាំងឡាយដែលកំពុងធ្វើការជាមួយនឹង IoTs security។

មុខងារដំបូង និងខ្លាំងក្លាបំផុតរបស់ Shodan គឺវាអនុញ្ញាតឱ្យអ្នកស្វែងរកទីតាំងជាក់ស្តែងនៃឧបករណ៍ភ្ជាប់អ៊ីនធឺណិតណាមួយ។ អ្នកអាចស្វែងរកឧបករណ៍ដោយអាសយដ្ឋាន IP របស់ពួកគេ, ការស្វែងរកអាសយដ្ឋាន IP នៃឧបករណ៍, ការស្វែង ports ដែលឧបករណ៍កំពុងប្រើប្រាស់ និងប្រព័ន្ធប្រតិបត្តិការ (OS) ដែលពួកគេកំពុងដំណើរការ។ Shodan ក៏អនុញ្ញាតឱ្យអ្នកស្វែងរកឈ្មោះ និងពាក្យសម្ងាត់ដែលភ្ជាប់មកជាមួយឧបករណ៍ (default credential) , រកនូវ Domain ឬ Subnet របស់ឧបករណ៍, ស្វែងរកនូវចំណុចខ្សោយនានា និង ports ណាខ្លះដែលកំពុងបើក។

ការផ្លាស់ប្តូរដ៏ធំបំផុតក្នុងទិដ្ឋភាព IoTs គឺការផ្លាស់ប្តូរនូវវិសាលភាពនៃការស្វែងរកឧបករណ៍នៅជុំវិញពិភពលោក។ កាលពីពេលមុន សមត្ថភាពក្នុងការរកទីតាំង និងចូលប្រើឧបករណ៍នឹងមិនបង្កឱ្យមានហានិភ័យសន្តិសុខច្រើននោះទេ ពីព្រោះតែមិនមានការតភ្ជាប់ជាមួយអ៊ីនធឺណិតច្រើនទេ។ ឥឡូវនេះអ្វីៗខុសគ្នាខ្លាំងណាស់ជាមួយ Shodan ដែលគ្រាន់តែបង់ប្រាក់ប្រចាំខែតិចតូច វានឹងផ្តល់ឱ្យអ្នកនូវលទ្ធភាពដើម្បីស្វែងរកឧបករណ៍ដែលបានភ្ជាប់ទៅនឹងអ៊ិនធឺណិតនៅជុំវិញពិភពលោក។

ហេតុអ្វីបានជានេះជាបញ្ហារបស់ក្រុមហ៊ុនផលិត (Manufactures)?

បញ្ហាសន្តិសុខដែលមាននៅចន្លោះ Shodan និងឧបករណ៍ដែលភ្ជាប់អ៊ិនធឺណិត (IoTs) គឺអាស្រ័យតែនៅក្នុងដំណាក់កាលនៃក្រុមហ៊ុនផលិតឧបករណ៍ជាច្រើននោះ។ បញ្ហានេះក៏អាចត្រូវបានជួសជុលដោយក្រុមហ៊ុនផលិតផងដែរ។

ការពិតដ៏សាមញ្ញមួយគឺថាអ្នកផលិតឧបករណ៍នេះមានភាពទន់ខ្សោយទៅលើសន្តិសុខនៃ ឧបករណ៍។ ជាទូទៅ ឧបករណ៍ដែលភ្ជាប់មកមានពាក្យសម្ងាត់ខ្សោយដែលត្រូវបានផ្ទុកជាពាក្យសម្ងាត់ default ឬសូម្បីតែគ្មានពាក្យសម្ងាត់ផង។ នេះហាក់ដូចជាបញ្ហាតូចមួយ ប៉ុន្តែពេលដែលកន្លងផុតទៅបញ្ហានេះនឹងកើនឡើងជាស្វ័យគុណ ខណៈអតិថិជនកាន់តែច្រើនស្តុកទុកក្នុងផ្ទះរបស់ពួកគេជាមួយឧបករណ៍ដែលបានតភ្ជាប់ទំនាក់ទំនងជាមួយគ្នា។

ក្រៅពីនេះ ជាមធ្យមអ្នកប្រើប្រាស់នៅតែមិនសូវដឹងពីបច្ចេកវិទ្យា និងប្រហែលជាមិនមានការយល់ដឹងពីបច្ចេកទេសដើម្បីពិនិត្យមើលការកំណត់សន្តិសុខឧបករណ៍របស់ពួកគេដោយខ្លួនឯងនោះទេ។ នៅក្នុងស្ថានភាពបែបនេះ ឧបករណ៍ដែលមានពាក្យសម្ងាត់ខ្សោយ នឹងមិនមានប្រសិទ្ធភាពក្នុងការការពារការវាយប្រហារឡើយ ហើយឧបករណ៍ដែលគ្មានពាក្យសម្ងាត់នឹងនៅតែគ្មានសុវត្ថិភាព។

ដូចបាននិយាយខាងលើ ក្រុមហ៊ុនផលិតគឺជាអ្នកដែលស្ថិតនៅទីតាំងល្អបំផុតក្នុងការការពារប្រឆាំងទៅនឹងបញ្ហានេះមិនឲ្យកើតមានឡើងតាំងពីដំបូងមកម្លេះ។ ការផ្លាស់ប្តូរសាមញ្ញ ចំពោះការកំណត់រចនាសម្ព័នសន្តិសុខពីដំបូងគឺជាអ្វីដែលត្រូវធ្វើដើម្បីបញ្ឈប់បញ្ហានេះ ។ ទោះជាយ៉ាងណាក៏ដោយ Industrial Control System (ICS) និងឧបករណ៍ដែលគ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗគឺជាបញ្ហាមួយផ្សេងទៀត។

ការបណ្តុះបណ្តាលទៅលើសន្តិសុខនៃឧបករណ៍ដែលភ្ជាប់អ៊ិនធឺណិត

រឿងទីមួយ ហើយសំខាន់បំផុតគឺការបណ្ដុះបណ្ដាលផ្នែកសន្តិសុខឧបករណ៍ដែលបានតភ្ជាប់ជាមួយ IoTs និងអ្នកដែលកំពុងធ្វើការនៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ (critical infrastructure)។ ការបណ្តុះបណ្តាលគឺតែផ្តោតទៅលើរបៀបក្នុងការផ្លាស់ប្តូរពាក្យសម្ងាត់ ដែលភ្ជាប់ស្រាប់មកជាមួយឧបករណ៍។ ការផ្លាស់ប្តូរដ៏សាមញ្ញមួយនេះ អាចធ្វើឲ្យការវាយប្រហារគឺមានការលំបាកស្មើនឹងការវាយលុកចូលម៉ាស៊ីនមេដូច្នេះដែរ។

ផ្លាស់ប្ដូរការផ្ទៀងផ្ទាត់សិទ្ធិ (Authentication)

វិធីមួយទៀតដែលអាចធ្វើឲ្យប្រសើរឡើងនូវសន្តិសុខគឺដោយប្រើការផ្ទៀងផ្ទាត់ច្រើនស្រទាប់ (multi-factor authentication) ជាមួយនឹងឧបករណ៍ IoTs របស់អ្នក។ មានវិធីផ្សេងគ្នាជាច្រើនដែលអ្នកអាចអនុវត្តន៍ការសម្គាល់អត្តសញ្ញាណច្រើនស្រទាប់ ដូច្នេះអ្នកត្រូវតែរកមួយណាដែលបន្សុីគ្នាជាមួយនឹងឧបករណ៍ IoTs របស់អ្នក។

ការធ្វើបច្ចុប្បន្នភាពសន្តិសុខ និង Patches

សូមធ្វើការអាប់ដេតឧបករណ៍របស់អ្នក និងជួសជុលកំហុសឆ្អង (security patches) ឲ្យបានជាប្រចាំទៅតាមការជូនដំណឹងរបស់អ្នកផលិត។ ឧបករណ៍ IoTs ត្រូវការអាប់ដេត ពីព្រោះហេគឃ័រអាចវាយលុកបំបែកចូលទៅកាន់ឧបករណ៍របស់អ្នកបាន ប្រសិនបើអ្នកមិនបានធ្វើការការអាប់ដេតឲ្យបានត្រឹមត្រូវនោះទេ។

HTTPS

ការប្រើប្រាស់ HTTPS នៅលើឧបករណ៍ IoTs គឺជាវិធីដ៏ល្អមួយទៀតដើម្បីដោះស្រាយជាមួយនឹង Search Tools របស់ IoTs ដូចជា Shodan ។ ដូចអ្វីដែលបង្ហាញនៅពេលនេះ HTTPS គឺជាភាសាដែលត្រូវបានប្រើជាទូទៅនៅ Backend នៃ IoTs ដូចជានៅក្នុងកម្មវិធី និង Web Servers។ ភាពងាយស្រួលនេះរួមជាមួយនឹងសន្តិសុខដែលភ្ជាប់មកជាមួយធ្វើឱ្យការប្រើប្រាស់ HTTPS ជាមួយឧបករណ៍ IoTs របស់អ្នកនៅផ្ទះមានសុវត្ថិភាព។

សេចក្តីសន្និដ្ឋាន

Shodan បានក្លាយជាកម្លាំងចលករនៅក្នុងមជ្ឈដ្ឋាន IoTs ជាមួយនឹងវត្តមានរបស់វាជិតមួយទសវត្សមកនេះ។ ខណៈពេលដែលវាបានជួយទៅដល់ហេគឃ័រឲ្យកាន់តែមានភាពងាយស្រួលជាងមុន ដើម្បីវាយលុកចូលដំណើរការ និងវាយប្រហារទៅលើឧបករណ៍នេះ យើងទាំងអស់គ្នាគួរតែត្រូវប្រើប្រាស់វាជាបទពិសោធន៍សិក្សាសម្រាប់​ ជាពិសេសចំពោះអ្នកដែលប្រើឧបករណ៍ IoTs ។ គ្រាន់តែរឹតបន្តឹងនូវពាក្យសម្ងាត់សុវត្ថិភាពរបស់អ្នក ហើយជាពិសេសផ្លាស់ប្តូរពាក្យសម្ងាត់នោះ (default settings) វានឹងអាចដោះស្រាយបញ្ហាសុវត្ថិភាពជាច្រើនបានផងដែរ៕

ប្រភព៖  InfoSec Institute

Exit mobile version