يستخدم انترنت الأشياء العديد من التقنيات مثل RFID وNFC والـ Barcode لجلب الأشياء المادية إلى العالم السيبراني. ومن ثم يمكن تحديد هذه الأشياء والوصول إليها عبر الانترنت. وبذلك، يمثل انترنت الأشياء شبكة منتشرة في كل مكان. وهي تمثل موجة جديدة -نسبياً- من صناعة تكنولوجيا المعلومات، والتي تجمع بين مجالات الحوسبة وشبكات الاتصالات وتكنولوجيا التجوال العالمي. إلى جانب التقنيات المتقدمة، يشمل انترنت الأشياء العديد من التقنيات الداعمة مثل جمع المعلومات، والاتصالات. وكلك نقل المعلومات عن بعد، والتحليل الذكي لمعلومات القياس، وتكنولوجيا التحكم.
مفاهيم أساسية
بروتوكول الإنترنت (IP)
يمثل بروتوكول الإنترنت (IP)، البروتوكول الأساسي المستخدم للشبكات على الانترنت. كما يعتبر المسؤول عن نقل البيانات عبر حدود الشبكة. وهو مكون رئيس لمجموعة بروتوكولات الانترنت. هناك نسختان من بروتوكول الانترنت قيد الاستخدام، IPv4 وIPv6، ولكل منهما طريقته الخاصة في تحديد العناوين. يمكن لبروتوكول الانترنت IP V4 دعم 4.3 مليار عنوان، ولذلك لم يعد كافياً لتخديم الاحتياجات المتزايدة. من ناحية أخرى، يمكن لـ IP V6 دعم عدد أكبر بكثير من العناوين، يقدر بنحو 85000 تريليون، مما يجعله البروتوكول المثالي للقرن الحادي والعشرين.
الباركود في انترنت الأشياء
الباركود هي طريقة لتشفير الحروف والأرقام من خلال أطوال مختلفة من الأشرطة والمسافات. أما رموز الاستجابة السريعة (QR) فهي نوع من رموز الباركود المصفوفة التي أصبحت مستخدمة على نطاق واسع بسبب سعتها التخزينية العالية وقابليتها للقراءة السريعة مقارنة برموز الـ Barcode التي تأتي في ثلاثة أنواع : أبجدية رقمية ورقمية وثنائية الأبعاد. وهي مخصصة للقراءة بواسطة الآلات، غالباً بمساعدة ماسحات الليزر، ولكن يمكن قراءتها أيضاً باستخدام الكاميرات. أما EPC، أو رمز المنتج الإلكتروني، فهو رمز أبجدي رقمي يتم تخزينه على علامة RFID ويحتوي على 64 أو 98 بت. الغرض منه هو تعزيز نظام الباركود التقليدي من خلال تمكين تخزين معلومات إضافية مثل مواصفات المنتج ومعلومات الشركة المصنعة والرقم التسلسلي الفريد للمنتج ونوع EPC.
تقنيات الشبكة والاتصال
تمكن التقنية اللاسلكية (Wi-Fi) الاتصال بين الأجهزة من خلال الموجات الراديوية و أصبحت Wi-Fi موجودة في كل مكان تقريباً، حيث توفر اتصالاً سريعاً بشبكة (WLAN) لملايين المنازل والمكاتب والأماكن العامة مثل المطارات والمقاهي والفنادق. تم دمج تقنية Wi-Fi في مجموعة كبيرة ومتنوعة من الأجهزة، بما في ذلك أجهزة الكمبيوتر المحمولة تدعم هذه التقنية معايير IEEE 802.11 المختلفة. أما البلوتوث فهي تقنية راديو منخفضة التكلفة تسمح بالاتصال اللاسلكي بين الأجهزة مثل أجهزة الكمبيوتر،الكاميرات والطابعات ضمن نطاق من 10 إلى 100 متر دون الحاجة إلى كابلات. الحد الأقصى لسرعة الاتصال للبلوتوث أقل من 1 ميجابت في الثانية، ويستخدم معيار IEEE 802.15.1.
أما الـ NFC هي تقنية لاسلكية تعمل بتردد 13.56 ميجاهرتز في نطاق 4 سم. وهي تبسط المعاملات وتبادل المحتوى الرقمي وتوصيل الأجهزة الإلكترونية. وفي حين أن تقنية NFC تشبه تقنية Bluetooth و802.11 من حيث قدراتها اللاسلكية، فإن نطاقها يقتصر على حوالي 10 سم. إن تقنية NFC مكملة لهذه التقنيات الأخرى، ولديها ميزة إضافية تتمثل في العمل في البيئات القذرة دون الحاجة إلى خط رؤية مباشر. في الأصل.
نقاط ضعف انترنت الأشياء
تدرك المنظمات بشكل متزايد أهمية المعلومات والتكنولوجيا في كل جانب من جوانب عملياتها، وخاصة في دفع الابتكار وتحقيق ميزة تنافسية. ومع ذلك، يفرض مشهد المعلومات الحالي مخاطر أمنية مختلفة على خدمات المعلومات والتكنولوجيا للشركات، مثل الانقطاعات المطولة في الوصول إلى الانترنت والبريد الإلكتروني، فضلاً عن خروقات البيانات. يشير مصطلح “نقاط الضعف” إلى العيوب أو أوجه القصور في التصميم أو النظام التي يمكن أن تمكن الوصول غير المصرح به إلى البيانات، أو تنفيذ الأوامر، أو هجمات رفض الخدمة من قبل المتسللين. يمكن لأنظمة انترنت الأشياء أن تحتوي على نقاط ضعف في مجالات مختلفة، مثل الأجهزة والبرامج والسياسات والإجراءات، وحتى المستخدمين أنفسهم.
يعتبر الجهاز والبرامج المكونين الأساسيين لأنظمة انترنت الأشياء، وكلاهما يحتوي في كثير من الأحيان على أخطاء في التصميم. بسبب مشاكل التوافق بين الأجهزة والتشغيل البيني، فإن اكتشاف نقاط الضعف في الأجهزة وإصلاحها أمر صعب، وحلها يتطلب قدراً كبيرًا من الجهد. يمكن أن تحتوي أنظمة التشغيل، وبرامج التطبيقات، وبرامج التحكم، وبروتوكولات الاتصال، وبرامج تشغيل الأجهزة على نقاط ضعف في البرامج. يمكن أن تنشأ عيوب تصميم البرامج من مجموعة متنوعة من العوامل، بما في ذلك العوامل البشرية وتعقيد البرامج. تنتج نقاط الضعف الفنية عادةً بسبب أخطاء بشرية، مثل التخطيط غير الكافي، وضعف الاتصال بين المطورين والمستخدمين، والمهارات، والمعرفة، والموارد غير الكافية، ونقص إدارة النظام والتحكم.
التهديدات الأمنية على انترنت الأشياء
يشير التهديد إلى نشاط أو حدث يستغل نقاط الضعف في نظام ما، مما يؤدي إلى تأثيرات سلبية. وقد تنشأ مثل هذه التهديدات من مصدرين رئيسيين، وهما البشر والطبيعة. وقد تتسبب الكوارث الطبيعية مثل الزلازل والأعاصير والفيضانات والحرائق في أضرار جسيمة لأنظمة الكمبيوتر، ومن الصعب منعها. ولحماية الأنظمة من المخاطر الطبيعية، تكون خطط الطوارئ مثل خطط النسخ الاحتياطي والتعافي من الكوارث فعالة. وعلى العكس من ذلك، تحدث التهديدات البشرية
عندما يحاول الأفراد أو المنظمات إحداث الضرر والتدخل في عمل النظام. وقد تكون هذه تهديدات خبيثة قد تنشأ من أشخاص من الداخل لديهم وصول مصرح به أو من الخارج يحاولون إحداث الضرر. ويمكن تصنيف التهديدات البشرية
إلى أنواع مختلفة.
لتصنيف التهديدات التي تستغل نقاط ضعف النظام، هناك نوعان:
التهديدات غير المنظمة والتهديدات المنظمة. تنشأ التهديدات غير المنظمة في الغالب بسبب أفراد عديمي الخبرة يستخدمون أدوات القرصنة المتاحة بسهولة. وعلى العكس من ذلك، يتم تنفيذ التهديدات المنظمة من قبل أفراد لديهم معرفة شاملة بثغرات النظام وقادرون على تطوير واستغلال الأكواد. التهديدات المستمرة المتقدمة (APT) هي مثال على التهديد المنظم الذي يستهدف المؤسسات التجارية والحكومية، بهدف سرقة معلومات قيمة.
الهجمات السيبرانية
يشير مصطلح “الهجمات” إلى الإجراءات التي يتخذها المهاجمون لاستغلال نقاط ضعف النظام باستخدام تقنيات وأدوات مختلفة، مما يؤدي إلى الإضرار أو تعطيل التشغيل الطبيعي للنظام. ويُعرف مستوى الجهد الذي يبذله المهاجم في الهجوم باسم “تكلفة الهجوم”، والتي تتأثر بخبرته وموارده ودوافعه. وقد يشمل المهاجمون المتسللين أو مجرمي الانترنت أو حتى الوكالات الحكومية المرتبطة بدول معادية. ويمكن أن تتجلى أساليب الهجوم بطرق مختلفة، مثل هجمات التنصت على البيانات غير المشفرة لسرقة معلومات حساسة، والهجمات التي تفك تشفير البيانات ضعيفة التشفير للحصول على تفاصيل حسابات المستخدمين، والمزيد.
تشير الهجمات الإلكترونية إلى مجموعة من الأساليب والأدوات التي يستخدمها المهاجمون لإلحاق الضرر أو تعطيل النظام. تأتي هذه الهجمات بأشكال مختلفة، مثل الهجمات المادية على أجهزة إنترنت الأشياء في البيئات الخارجية، وهجمات الاستطلاع التي تنطوي على اكتشاف غير مصرح به للأنظمة والثغرات الأمنية، وهجمات رفض الخدمة التي تجعل موارد الشبكة غير متاحة للمستخدمين، والهجمات التي تسمح بالوصول غير المصرح به إلى الشبكات أو الأجهزة. تستغل الهجمات على الخصوصية آليات الوصول عن بعد لسرقة البيانات والتجسس الإلكتروني والتنصت والتتبع.
تتضمن الهجمات التي تستهدف كلمة المرور هجمات القوة الغاشمة و هجمات القاموس. يسعى مجرمو الانترنت إلى الحصول على فوائد مادية من خلال استغلال المستخدمين والبيانات، والتي تشمل سرقة الملكية الفكرية والهويات والعلامات التجارية وارتكاب الاحتيال. يمكن أن تتسبب الهجمات المدمرة في تعطيل وتدمير واسع النطاق للحياة والممتلكات.
كلمة أخيرة
اكتسبت تكنولوجيا انترنت الأشياء (IoT) شعبية كبيرة بسبب قدرتها على ربط العديد من الأجهزة المادية بالانترنت لتحقيق المزيد من الراحة والكفاءة في حياتنا اليومية. ومع ذلك، فقد جذب صعود هذه التقنية انتباه المهاجمين الذين يبحثون باستمرار عن نقاط ضعف لاستغلالها في هجماتهم مما يشكل تهديداً خطيراً لأمن وخصوصية أجهزة وشبكات انترنت الأشياء. ولذلك، من المهم أن يواكب الأمن السيبراني تقدم هذه التكنولوجيا التي يتم استخدامها على نطاق واسع في عالم اليوم.