IoT سیکیورٹی ٹیسٹنگ IoT ڈیوائسز اور نیٹ ورکس کا جائزہ لینے کا عمل ہے تاکہ سیکیورٹی کی کمزوریوں کو ظاہر کیا جا سکے اور آلات کو تیسرے فریق کے ذریعے ہیک اور سمجھوتہ کرنے سے روکا جا سکے۔ سب سے بڑے IoT سیکورٹی کے خطرات اور چیلنجز کو توجہ مرکوز کے ذریعے حل کیا جا سکتا ہے جو انتہائی اہم IoT کمزوریوں کو نشانہ بناتا ہے۔
اگرچہ IoT نے لوگوں کی زندگیوں کی نئی تعریف کی ہے اور بہت سے فوائد لائے ہیں، IoT کو ایک بڑے حملے کی سطح کا سامنا ہے اور اس وجہ سے وہ محفوظ نہیں ہے۔ اگر مناسب طریقے سے محفوظ نہ کیا جائے تو، IoT آلات آسانی سے سائبر مجرموں اور ہیکرز کے لیے ہدف بن سکتے ہیں۔ لوگوں کو مالی اور خفیہ ڈیٹا سے سمجھوتہ، چوری یا انکرپٹ ہونے سے سنگین مسائل کا سامنا کرنا پڑ سکتا ہے۔
IoT سیکیورٹی کے بارے میں علم اور جانچ کے بغیر، تنظیموں کو درپیش خطرات کی نشاندہی کرنا اور ان پر تبادلہ خیال کرنا مشکل ہے، ان سے نمٹنے کے لیے ایک جامع نقطہ نظر قائم کرنے دیں۔ حفاظتی خطرات کو پہچاننا اور ان سے کیسے بچنا ہے پہلا قدم ہے، کیونکہ IoT کے حل کے لیے پہلے سے کہیں زیادہ جانچ کی ضرورت ہوتی ہے۔ مارکیٹ میں نئے فیچرز اور پروڈکٹس کو متعارف کرواتے وقت انٹیگریٹڈ سیکیورٹی کا اکثر فقدان ہوتا ہے۔
IoT سیکیورٹی ٹیسٹنگ کیا ہے؟
IoT سیکیورٹی ٹیسٹنگ IoT ڈیوائسز اور نیٹ ورکس کا جائزہ لینے کا عمل ہے تاکہ سیکیورٹی کی کمزوریوں کو ظاہر کیا جا سکے اور آلات کو تیسرے فریق کے ذریعے ہیک اور سمجھوتہ کرنے سے روکا جا سکے۔ سب سے بڑے IoT سیکورٹی کے خطرات اور چیلنجز کو توجہ مرکوز کے ذریعے حل کیا جا سکتا ہے جو انتہائی اہم IoT کمزوریوں کو نشانہ بناتا ہے۔
کاروباری اداروں کو حفاظتی تجزیہ میں متعدد عام مسائل کا سامنا کرنا پڑتا ہے جنہیں تجربہ کار کاروباری اداروں کے ذریعے بھی نظر انداز کیا جا سکتا ہے۔ نیٹ ورکس اور ڈیوائسز میں IoT سیکیورٹی کو مکمل طور پر جانچنے کی ضرورت ہے، کیونکہ سسٹمز کی کسی بھی قسم کی ہیکنگ کاروبار کو روک سکتی ہے، جس سے محصولات اور کسٹمر کی وفاداری میں کمی واقع ہوتی ہے۔
IoT سیکورٹی میں سرفہرست 10 عام کمزوریاں درج ذیل ہیں:
(1) آسانی سے اندازہ لگانے والے کمزور پاس ورڈز
زیادہ تر منسلک کلاؤڈ کمپیوٹنگ ڈیوائسز اور ان کے مالکان کے لیے، سادہ اور مختصر پاس ورڈ ذاتی ڈیٹا کو خطرے میں ڈالتے ہیں اور یہ IoT سیکیورٹی میں بڑے خطرات اور کمزوریوں میں سے ایک ہیں۔ ہیکرز ایک ہی اندازے کے قابل پاس ورڈ کے ساتھ متعدد آلات کا استحصال کر سکتے ہیں، اس طرح پورے نیٹ ورک سے سمجھوتہ کر سکتے ہیں۔
(2) غیر محفوظ ایکو سسٹم انٹرفیس
ماحولیاتی نظام کے فن تعمیر (سافٹ ویئر، ہارڈویئر، نیٹ ورک اور ڈیوائس کے باہر انٹرفیس) کے ذریعے صارف کی شناخت یا رسائی کے حقوق کی ناکافی انکرپشن اور توثیق ڈیوائس اور اس سے منسلک اجزاء کے میلویئر انفیکشن کا باعث بنتی ہے۔ باہم مربوط ٹیکنالوجیز کے وسیع نیٹ ورک کا کوئی بھی عنصر خطرے کا ایک ممکنہ ذریعہ ہے۔
(3) غیر محفوظ نیٹ ورک سروسز
ڈیوائس پر چلنے والی سروسز پر خاص توجہ دی جانی چاہیے، خاص طور پر انٹرنیٹ کے لیے کھلی ہوئی سروسز، جہاں غیر قانونی ریموٹ کنٹرول کا خطرہ زیادہ ہوتا ہے۔ اس کے علاوہ، کھلی بندرگاہیں، اپ ڈیٹ شدہ پروٹوکول، اور کوئی بھی غیر معمولی ٹریفک ممنوع ہونا چاہیے۔
(4) فرسودہ اجزاء
فرسودہ سافٹ ویئر عناصر یا فریم ورک ڈیوائس کو سائبر حملوں سے متاثر نہیں کرتے ہیں۔ وہ تیسرے فریق کو گیجٹس کی کارکردگی میں مداخلت کرنے، انہیں دور سے چلانے یا انٹرپرائز کے حملے کی سطح کو بڑھانے کے قابل بناتے ہیں۔
(5) غیر محفوظ ڈیٹا ٹرانسمیشن/اسٹوریج
نیٹ ورک سے جتنے زیادہ آلات جڑے ہوں گے، ڈیٹا اسٹوریج/تبادلے کی سطح اتنی ہی زیادہ ہونی چاہیے۔ حساس ڈیٹا میں محفوظ انکوڈنگ کی کمی، یا تو آرام کے وقت یا ٹرانسمیشن میں، پورے سسٹم کی ناکامی کا باعث بن سکتی ہے۔
(6) ڈیوائس کا ناقص انتظام
ناقص ڈیوائس مینجمنٹ نیٹ ورک کی ناقص آگاہی اور مرئیت کی وجہ سے ہے۔ انٹرپرائزز کے پاس بہت سے مختلف ڈیوائسز ہیں جن کے بارے میں وہ نہیں جانتے ہیں، جو سائبر حملہ آوروں کے لیے ایک آسان انٹری پوائنٹ ہے۔ IoT ڈویلپر مناسب منصوبہ بندی، نفاذ اور انتظامی ٹولز کے لحاظ سے تیار نہیں ہیں۔
(7) ناقص سیکیورٹی اپ ڈیٹ میکانزم
سافٹ ویئر کو محفوظ طریقے سے اپ ڈیٹ کرنے کی صلاحیت، جو کسی بھی IoT ڈیوائس کے مرکز میں ہے، اس سے سمجھوتہ کیے جانے کے امکانات کو کم کر دیتی ہے۔ جب بھی سائبر جرائم پیشہ افراد کو حفاظتی خطرات کا پتہ چلتا ہے تو یہ آلہ کمزور ہو جاتا ہے۔ اسی طرح، اسے ٹھیک کرنے کے لیے باقاعدہ اپ ڈیٹس کے بغیر، یا سیکیورٹی سے متعلق تبدیلیوں کی باقاعدہ اطلاع کے بغیر، وقت کے ساتھ ساتھ اس سے سمجھوتہ کیا جا سکتا ہے۔
(8) ناکافی رازداری کا تحفظ
آئی او ٹی ڈیوائسز اسمارٹ فونز سے زیادہ ذاتی معلومات اکٹھی اور اسٹور کرتی ہیں۔ غلط رسائی کی صورت میں لوگوں کی معلومات کے سامنے آنے کا خطرہ ہمیشہ رہتا ہے۔ یہ رازداری کی ایک بڑی تشویش ہے کیونکہ زیادہ تر IoT ٹیکنالوجیز کسی نہ کسی طرح گھر میں آلات کی نگرانی اور کنٹرول سے متعلق ہیں، جس کے بعد میں سنگین نتائج برآمد ہو سکتے ہیں۔
(9) جسمانی آلات کے لیے ناقص ہارڈویئر سیکیورٹی
IoT آلات کی حفاظت کو بہتر بنانا ایک اہم اقدام ہے، کیونکہ یہ کلاؤڈ کمپیوٹنگ ٹیکنالوجی ہیں جس میں انسانی مداخلت کی ضرورت نہیں ہے۔ ان میں سے بہت سے عوامی مقامات پر نصب کیے جائیں گے (نجی گھروں کے بجائے)۔ نتیجے کے طور پر، وہ بغیر کسی اضافی جسمانی حفاظتی سطح کے بنیادی طریقے سے بنائے گئے ہیں۔
(10) غیر محفوظ ڈیفالٹ ترتیبات
کچھ IoT ڈیوائسز میں ڈیفالٹ سیٹنگز ہوتی ہیں جن میں ترمیم نہیں کی جا سکتی، یا جب سیکیورٹی ایڈجسٹمنٹ کی بات آتی ہے تو آپریٹرز کے پاس متبادل نہیں ہوتے ہیں۔ ابتدائی کنفیگریشن پاس ورڈ قابل ترمیم ہونا چاہیے۔ ڈیفالٹ سیٹنگز جو کہ متعدد ڈیوائسز پر غیر تبدیل شدہ رہتی ہیں غیر محفوظ ہیں۔ پاس ورڈ کا اندازہ لگانے کے بعد، اسے دوسرے آلات سے سمجھوتہ کرنے کے لیے استعمال کیا جا سکتا ہے۔
IoT سسٹمز اور ڈیوائسز کی حفاظت کیسے کریں۔
استعمال میں آسان ٹولز جو ڈیٹا پرائیویسی کا بہت کم خیال رکھتے ہیں وہ سمارٹ ڈیوائسز پر IoT سیکیورٹی کو بہت مشکل بنا دیتے ہیں۔ غیر محفوظ سافٹ ویئر انٹرفیس اور ڈیٹا اسٹوریج/ٹرانسفر کے لیے ناکافی انکرپشن جیسی عدم تحفظات بھی ہیں۔
نیٹ ورکس اور سسٹمز کو محفوظ بنانے کے لیے درج ذیل اقدامات ہیں:
● IoT سیکیورٹی کو ڈیزائن کے مرحلے میں متعارف کروائیں: IoT سیکیورٹی کی حکمت عملی سب سے زیادہ قیمتی ہوتی ہے اگر انہیں ڈیزائن کے مرحلے میں شروع سے ہی متعارف کرایا جائے۔ زیادہ تر مسائل اور خطرات جو IoT حل میں خطرے میں ہیں تیاری اور منصوبہ بندی کے دوران ان کی نشاندہی کرکے ان سے بچا جا سکتا ہے۔
● نیٹ ورک سیکیورٹی: چونکہ نیٹ ورک کو کسی بھی IoT ڈیوائس کے ریموٹ کنٹرول ہونے کا خطرہ ہے، اس لیے نیٹ ورک نیٹ ورک کے تحفظ کی حکمت عملی میں کلیدی کردار ادا کرتا ہے۔ نیٹ ورک کے استحکام کو پورٹ سیکیورٹی، فائر والز اور غیر فعال IP پتوں کے ذریعے یقینی بنایا جاتا ہے جو عام طور پر صارفین استعمال نہیں کرتے ہیں۔
● API سیکورٹی: پیچیدہ کاروبار اور ویب سائٹس APIs کا استعمال سروسز سے منسلک کرنے، ڈیٹا کی منتقلی، اور مختلف قسم کی معلومات کو ایک جگہ پر مربوط کرنے کے لیے کرتی ہیں، جس سے وہ ہیکرز کا ہدف بنتے ہیں۔ ہیک شدہ APIs خفیہ معلومات کے افشاء کا باعث بن سکتے ہیں۔ اسی لیے صرف منظور شدہ ایپلیکیشنز اور ڈیوائسز کو APIs کے ذریعے درخواستیں اور جوابات بھیجنے کی اجازت ہے۔
● نیٹ ورک سیگمنٹیشن: اگر متعدد IoT ڈیوائسز براہ راست ویب سے منسلک ہیں، تو انٹرپرائز نیٹ ورک کو سیگمنٹ کرنا ضروری ہے۔ ہر ڈیوائس کو اپنے چھوٹے مقامی نیٹ ورک (سیگمنٹ) کا استعمال کرنا چاہیے اور اسے مرکزی نیٹ ورک تک محدود رسائی حاصل کرنی چاہیے۔
● محفوظ گیٹ ویز: انٹرنیٹ پر IoT آلات کے ذریعے تیار کردہ ڈیٹا بھیجنے سے پہلے محفوظ IoT انفراسٹرکچر کی اضافی سطح کے طور پر کام کریں۔ وہ آنے والی اور جانے والی ٹریفک کو ٹریک کرنے اور ان کا تجزیہ کرنے میں مدد کرتے ہیں اور اس بات کو یقینی بناتے ہیں کہ کسی اور کو ڈیوائس تک براہ راست رسائی حاصل نہ ہو۔
● سافٹ ویئر اپ ڈیٹس: صارفین کو نیٹ ورک کنکشن یا خودکار اپ ڈیٹس کے ذریعے سافٹ ویئر اور آلات میں تبدیلیاں کرنے کے قابل ہونا چاہیے۔ بہتر سافٹ ویئر کا مطلب ہے ابتدائی مرحلے میں نئی خصوصیات شامل کرنا اور حفاظتی خامیوں کی نشاندہی اور انہیں ختم کرنے میں مدد کرنا۔
● انٹیگریشن ٹیم: بہت سے لوگ IoT کی ترقی کے عمل میں شامل ہیں۔ وہ اس کی پوری زندگی میں مصنوعات کی حفاظت کو یقینی بنانے کے لیے یکساں طور پر ذمہ دار ہیں۔ ڈیزائن کے مرحلے سے رہنمائی اور ضروری حفاظتی کنٹرول شیئر کرنے کے لیے سیکیورٹی ماہرین کے ساتھ IoT ڈویلپرز کو لانا بہتر ہے۔ انٹرپرائز کی ٹیم کراس فنکشنل ماہرین پر مشتمل ہے جو پروجیکٹ کے شروع سے آخر تک شامل ہیں۔ ضروریات کے تجزیہ پر مبنی ڈیجیٹل حکمت عملی تیار کرنے، IoT حل کی منصوبہ بندی کرنے، اور IoT سیکیورٹی ٹیسٹنگ خدمات انجام دینے میں صارفین کی مدد کریں تاکہ وہ پریشانی سے پاک IoT مصنوعات لانچ کر سکیں۔
نتیجہ
قابل اعتماد آلات بنانے اور انہیں سائبر خطرات سے بچانے کے لیے، تنظیموں کو پورے ترقیاتی دور میں ایک دفاعی اور فعال حفاظتی حکمت عملی کو برقرار رکھنا چاہیے۔




