‫ ilam_heydari بلاگ

مخفف Advanced Interactive Executive می باشد سیستم عاملی است که توسط شرکت IBM توسعه داده شده و به دلیل ویژگی های امنیتی و سیستم تایید هویت معمولا برای سرور های سازمانی مورد استفاده قرار می گیرد این سیستم عامل برپایه UNIX می‌باشد و از پردازنده های 64 بیتی IBM پشتیبانی می کند.

کاربران Google هنگام جستجوی وب با اطلاعات شخصی خود مانند نام، آدرس یا شماره تلفن، چندین نتیجه را دریافت می کنند بر اساس داده‌های Statista هشتاد و سه درصد (83%) از بازار جستجو تحت سلطه گوگل است و از نزدیک‌ترین رقبای خود مایکروسافت Bing، Yahoo یا DuckDuckGo جلوتر است بنابراین، اگر شخصی به دنبال داده‌های کاربر دیگری باشد احتمال زیادی وجود دارد که ابتدا گوگل را امتحان کند. بر اساس گزارش CNBC، گوگل یک ویژگی مخفی جدید را به کار گرفته است که هر زمان که نتایجی را با اطلاعات شخصی آنها پیدا کند به کاربران اطلاع می دهد این غول فناوری همچنین به کاربران اجازه می دهد تا داده‌های خود را از پلت فرم جستجو حذف کنند.

گوگل ویژگی «حذف این نتیجه» را (در نسخه بتا) معرفی کرد که در آن کاربران می‌توانند درخواست حذف داده‌های خود را از جستجوی Google ارسال کنند با این حال، این ابزار اطلاعات را از تمام اینترنت یا آن وب‌سایت خاص حذف نمی‌کند همچنین یافتن آن اطلاعات را برای سایر کاربران دشوار می‌کند.

در همین حال، این ویژگی با ابزار "حذف این نتیجه" متفاوت است. برای اینکه این ویژگی کار کند، کاربران مجبور نیستند درخواستی را با Google ارسال کنند در عوض، این ویژگی شماره تلفن، ایمیل و آدرس خانه کاربر را جستجو می‌کند و زمانی که چیزی پیدا کرد به او هشدار می‌دهد پس از آن، کاربران فقط می‌توانند از گوگل بخواهند که آن را از نتایج جستجو حذف کند.

چگونه از Google بخواهیم اطلاعات شخصی را در جستجو پیدا کند و در مورد آنها اطلاع دهد :

1.مرورگر وب را باز کنید و myactivity.google.com/results-about-you را تایپ کنید.
2.گزینه «Results to review» را انتخاب کنید.
3.روی گزینه «Get started» کلیک کرده و دو بار روی «Next» کلیک کنید.
4.اطلاعات شخصی مانند نام، آدرس، شماره تلفن و ایمیل را اضافه کنید.کاربران همچنین می توانند برای هر آیتم چندین مقادیر وارد کنند.
5.اطلاعات ارائه شده را تایید کنید.
6.گوگل سه روش برای اطلاع رسانی به کاربران ارائه می دهد؛ ایمیل، ارسال نوتیفیکیشن یا هر دو، که کاربران بایست روشی که می خواهند گوگل به آنها هشدار دهد را انتخاب کنند.
7.در نهایت، کاربران یک پاپ آپ می بینند که می گوید: «ما در حال بررسی هستیم».

پس از این، کاربران باید منتظر اعلان های گوگل باشند با دریافت هشدار، کاربران می‌توانند انتخاب کنند که گوگل آن را از جستجو حذف کند یا اینکه آن را ترک کند در حین ارائه اطلاعات، اگر کاربران اشتباهاتی مرتکب شده باشند، گوگل نیز به آنها اجازه اصلاح آن را می‌دهد برای انجام این کار، کاربران باید به صفحه «نتایج درباره شما» برگردند و تغییرات خود را انجام دهند.

بر اساس گزارش مرکز منابع سرقت هویت (ITRC)، 85 درصد از صاحبان مشاغل کوچک می‌گویند با وجود رکورد بالای 73 درصد گزارش حمله سایبری در سال 2023، آماده رویارویی با حوادث سایبری هستند. داده‌های کارمندان و مصرف‌کنندگان همچنان حساس‌ترین دسته بندی اطلاعاتی هستند که تحت تأثیر نقض داده قرار می‌گیرند. تعداد سازمان هایی که برای اولین بار حملات را گزارش کردند در مقایسه با سال 2022 (43٪) بود و این به این معنی است که 42 درصد از مشاغل کوچک به دلیل یک حادثه سایبری درآمد خود را از دست دادند.

در حالی که امسال نسبت به سال 2022 حملات سه درصد کاهش داشت، کسب‌وکارهای بیشتری شاهد تأثیرات منفی مانند از دست دادن اعتماد مشتریان (32 درصد)، جابجایی کارمندان (32 درصد) و مشکلات بعدی در مواجهه با آنچه اتفاق افتاد، بودند. تأثیرات مالی نقض‌های سایبری در مقایسه با سال‌های گذشته به کاهش خود ادامه داد و کسب‌وکارهای کوچک بیشتری زیان کمتر از 250000 دلار را گزارش کردند و تعداد کمتری حوادث با ارزش دلاری بالاتر را گزارش کردند که بیمه سایبری به عنوان منبع اصلی جبران خسارت مالی (33 درصد) روی کار آمد. 

افزایش تمرکز بر امنیت داده‌ها در بین صاحبان کسب و کارهای کوچک
17 درصد از سازمان‌هایی که با نقض داده‌ها مواجه شدند، اخطارهای نقض داده‌ها را برای مصرف‌کنندگان آسیب دیده ارسال نکردند. 50 درصد از کسانی که اخطاریه ارسال کرده اند، گفته اند که به درخواست مراجع قانونی بوده است و پس از آن 38 درصد ادعا کردند که هیچ اطلاعات شخصی فاش نشده است. 21 درصد گفتند که هیچ گونه خطر آسیبی از نوع داده های در معرض خطر وجود ندارد.

Eva Velasquez، رئیس و مدیر عامل مرکز منابع سرقت هویت (ITRC)، گفت: «روش‌های شناسایی‌شده در گزارش از همان الگوهایی پیروی می‌کنند که ITRC در گزارش‌های نقض داده‌های مشتریان مشاهده کرده است». ما شاهد افزایش حملات سایبری در سال 2021 بودیم، به دلیل تهاجم روسیه به اوکراین و اختلال در بازارهای ارزهای دیجیتال. جرایم هویتی در سال جاری کاهش یافته اند و در عوض شاهد افزایش بی سابقه تخلفاتی مانند نقض داده، و حملات تجاری هستیم. 

خبر خوب این است که صاحبان مشاغل کوچک بر امنیت داده ها و حفاظت از حریم خصوصی متمرکز شده‌اند با این حال، هنوز کار زیادی برای انجام دادن داریم. ما باید انتقال به سطح بالاتری از حفاظت های جدیدتر را تسریع کنیم و به توسعه منابع جدید برای کمک به قربانیان ادامه دهیم.» بر اساس گزارشات بدست آمده، اکثر مشاغل کوچک از ابزارهایی مانند MFA برای استفاده کارمندان یا مشتریان، گذرواژه‌های قوی اجباری یا دسترسی مبتنی بر وظایف تعریف شده برای دسترسی کارکنان به داده‌های حساس استفاده نکرده‌اند.

این گزارش نشان می‌دهد صاحبان کسب و کار برای جمع‌آوری، استفاده و ذخیره‌سازی داده‌های مشتریان، سیاست‌های طراحی شده برای محافظت از اطلاعات شخصی و حریم خصوصی را پذیرفته‌اند که نرخ پذیرش از 21 تا 37 درصد متغیر است، تا حدی به دلیل قوانین ایالتی است که از جمله دسترسی به داده ها، شرکت در جمع آوری داده ها، انصراف از فروش داده ها، و حق تصحیح و حذف انواع خاصی از اطلاعات را الزامی می‌کند.

اهمیت روزافزون امنیت اینترنت اشیا

همانطور که جهان به استقبال از اینترنت اشیا (IoT) ادامه می دهد، اطمینان از ایمن بودن دستگاه های متصل اهمیت بیشتری پیدا می کند. امنیت اینترنت اشیا بسیار مهم است، زیرا این دستگاه ها اکنون بخشی از زندگی روزمره ما هستند، از لوازم خانگی گرفته تا تجهیزات پزشکی. با افزایش تعداد دستگاه های متصل، خطر حملات سایبری بیشتر می شود و عواقب آن می تواند شدید باشد. هنگامی که یک حمله سایبری رخ می دهد، اطلاعات شخصی ممکن است دزدیده شود، و دستگاه ها می توانند ربوده شوند، که باعث آسیب به افراد و سازمان ها می شود. ضروری است در مورد اینکه دستگاه‌های اینترنت اشیا دارای تدابیر امنیتی مناسب هستند، اطمینان داشته باشیم. شرکت‌ها باید روی فناوری‌هایی سرمایه‌گذاری کنند که می‌توانند حملات سایبری به دستگاه‌های IoT را قبل از وقوع شناسایی کرده و از آن جلوگیری کنند. همانطور که ما به پذیرش اینترنت اشیا ادامه می دهیم، بسیار مهم است که امنیت اینترنت اشیا را در اولویت قرار دهیم تا اطمینان حاصل کنیم که دستگاه های متصل ما ایمن و قابل اعتماد باقی می مانند.

چالش های امنیت اینترنت اشیا

  • یکی از بزرگترین چالش ها، احراز هویت ضعیف است که دسترسی هکرها به داده های حساس را آسان تر می کند.
  • چالش دیگر فقدان رمزگذاری است، به این معنی که داده های منتقل شده بین دستگاه ها به راحتی قابل رهگیری هستند.
  • آسیب‌پذیری در بروزرسانی‌های فریمویر ابزارهای دیجیتال می‌تواند دستگاه‌های IoT را در معرض خطر هک شدن توسط هکرها قرار دهد.

این چالش‌های امنیتی منجر به نقض‌های امنیتی متعدد در دنیای واقعی اینترنت اشیا شده است. به عنوان مثال، در سال 2016، مهاجمان وب‌کم‌ها و سایر دستگاه‌های IoT را به خطر انداختند تا یک حمله سایبری گسترده به سرویس توزیع‌شده (DDoS) را انجام دهند که خدمات اینترنتی بسیاری از وب‌سایت‌ها را مختل کرد. در مثالی دیگر، نقص در یک ضربان ساز مجهز به اینترنت اشیا، آن را در برابر هک از راه دور آسیب پذیر کرد که می توانست به بیمار آسیب برساند. از آنجایی که دستگاه‌های اینترنت اشیا به طور فزاینده‌ای رواج پیدا می‌کنند، بسیار مهم است که چالش‌های امنیتی منحصربه‌فرد آن‌ها را قبل از اینکه خیلی دیر شود بررسی کنیم.

نقش هوش مصنوعی و یادگیری ماشین در امنیت اینترنت اشیا
ظهور اینترنت اشیا زندگی روزمره ما را متحول کرده است، اما چالش های امنیتی جدیدی نیز به همراه داشته است. هوش مصنوعی (AI) و یادگیری ماشین (ML) را می توان برای افزایش امنیت اینترنت اشیا از طریق تشخیص ناهنجاری، تجزیه و تحلیل رفتار، و تجزیه و تحلیل پیش بینی کننده به کار گرفت.
به عنوان مثال، الگوریتم‌های هوش مصنوعی می‌توانند حجم وسیعی از داده‌های جمع‌آوری‌شده از دستگاه‌های متصل را برای شناسایی الگوها و رفتارهای غیرعادی تجزیه و تحلیل کنند و امکان تشخیص زودهنگام و پیشگیری از تهدیدات امنیتی را فراهم کنند.

با این حال، استفاده از هوش مصنوعی در امنیت اینترنت اشیا با چالش‌های بالقوه و ملاحظات اخلاقی همراه است. نگرانی‌های اخلاقی از نقض حریم خصوصی گرفته تا سوء استفاده از سیستم‌های امنیتی اینترنت اشیا مجهز به هوش مصنوعی برای پیشبرد اهداف مخرب متغیر است. با پرداختن به این چالش‌ها و ملاحظات اخلاقی، می‌توانیم اطمینان حاصل کنیم که هوش مصنوعی و یادگیری ماشین امنیت اینترنت اشیا را بدون به خطر انداختن حریم خصوصی و اخلاقیات به‌طور مؤثر افزایش می‌دهند.

آینده امنیت اینترنت اشیا
با ادغام روزافزون اینترنت اشیا (IoT) در خانه ها و محل کار ما، نیاز به اقدامات امنیتی قوی بیش از هر زمان دیگری ضروری شده است. از آنجایی که فناوری‌های نوظهور مانند بلاک چین و عناصر سخت‌افزار ایمن مورد توجه قرار می‌گیرند، این پتانسیل را دارند که انقلابی در نحوه محافظت از دستگاه‌ها و داده‌های خود در برابر تهدیدات سایبری ایجاد کنند. راه‌حل‌های امنیتی مبتنی بر ابر نیز محبوب‌تر می‌شوند و راهی مناسب و مقیاس‌پذیر برای محافظت از دستگاه‌های IoT ارائه می‌دهند. با این حال، علی‌رغم این پیشرفت‌ها، تأثیر مقررات و چارچوب‌های قانونی بر روی شیوه‌های امنیتی اینترنت اشیا را نمی‌توان دست کم گرفت. از آنجایی که دولت‌ها در سراسر جهان به دنبال تنظیم این فناوری به سرعت در حال تکامل هستند، بسیار مهم است که توسعه‌دهندگان اینترنت اشیا و متخصصان امنیت از اینکه این اقدامات چگونه می‌تواند بر کارشان تأثیر بگذارد، بسیار مهم است. در نهایت، آینده امنیت اینترنت اشیا به تعادل بین نوآوری‌های تکنولوژی و انطباق قانونی بستگی دارد.