أصبحت انترنت الأشياء (IoT) سمة لحياتنا الرقمية. لقد أحدثت ثورة في الصناعات والمنازل وأماكن العمل من خلال ربط الأجهزة المادية بالعالم الرقمي. تبدو تلك الأجهزة كشبكة مترابطة واسعة من الأجهزة المادية، والمعروفة باسم “الأشياء”، والتي تم إعدادها لتستخدم بمعرفات فريدة في من عناوين (IP). تحتوي أجهزة انترنت الاشياء على تقنيات مضمنة أو مجهزة بأجهزة استشعار تسمح لها بجمع البيانات ونقلها إلى أجهزة أو أنظمة أخرى، مما يمكنها من التفاعل مع بيئتها ومعالجة المعلومات القيمة.وإلى جانب الفوائد العديدة لانترنت الأشياء، ظهرت تحديات الأمن السيبراني، مما يتطلب اهتماماً أكبر من الشركات والمستهلكين و قادة الأمن السيبراني.
توسع أجهزة انترنت الأشياء
زاد الاعتماد على انترنت الأشياء بشكل ملحوظ في السنوات الأخيرة. انتشرت مليارات الأجهزة في جميع أنحاء العالم. وفقاً للتقديرات، سيكون هناك أكثر من 41 مليار من أجهزة الـ IoT بحلول عام 2025. توزعت هذه الأجهزة عبر صناعات مختلقة كالرعاية الصحية والتصنيع والنقل. إن الفضل في هذا الانتشار يعود للتقدم في الاتصالات اللاسلكية، تناقص حجم الأجهزة، والحاجة لاتخاذ قرارات اعتماداً على البيانات في الوقت الفعلي.
يتم دمج أجهزة انترنت الأشياء في حياتنا يوماً بعد يوم، في المنازل الذكية للتحكم بالإضاءة و إدارة الثلاجات الذكية وكاميرات المراقبة. كما تعتبر انترنت الأشياء جزءاً من الثورة الصناعية الرابعة (4IR) بما قدمته في مجال الآلات المتصلة والصيانة التنبؤية وتحسين سلسلة التوريد.
أجهزة انترنت الأشياء-تحديات الأمن السيبراني
رافق هذا الانتشار للـ IoT مخاوف كبيرة تتعلق بالأمن السيبراني. مقارنة بأجهزة الحواسب التي نعرفها، لدى أجهزة انترنت الأشياء موارد محدودة في قوة المعالجة والذاكرة. ونتيجة لذلك، لديها بروتوكولات أمان أضعف مما يجعلها أهدافاً مفضلة للهجمات السيبرانية. وفيما يلي بعض تحديات الأمن السيبراني التي يواجهها انترنت الأشياء:
مخاطر تقنية
- تكوين أمني ضعيف: تأتي العديد من أجهزة الـ IoT بكلمات مرور افتراضية أو تكوينات أمان ضعيفة يصعب على المستخدمين تغييرها. يسمح ذلك للمهاجمين باستغلال تلك الثغرات الأمنية للحصول على وصول غير مصرح به أو التحكم بالأجهزة لتنفيذ هجمات مثل رفض الخدمة الموزع (DDoS).
- إغفال إدارة التصحيحات: تسبب دورة التطوير السريعة لأجهزة انترنت الأشياء إلى إصدارات تغفل تصحيحات الأمان و تعتبرها -في أحسن الأحوال- فكرة لاحقة. علاوة على ذلك، فالعديد من الأجهزة لديها قدرة محدودة على الترقية تمنعها من تلقي تحديثات أمنية مما يجعلها عُرضة للاستغلال بالثغرات الأمنية المستجدة.
- شبكات البوتات: غالباً ما يستغل مجرمو الانترنت أجهزة إنترنت الأشياء لإنشاء شبكات البوتات – وهي شبكة من الأجهزة أمكن التحكم فيها عن بُعد -باستغلال ثغرات أمنية- لتوظيفها من مجرمي الانترنت لتنفيذ أنشطة ضارة. أحد أهم الأمثلة الشهيرة بهذا الخصوص هي Mirai : دودة تصيب أجهزة انترنت الأشياء التي فيها نقاط ضعف أمنية قابلة للاستغلال ثم تنتشر إلى أجهزة أخرى. يستخدم البرنامج الضار قائمة ببيانات اعتماد تسجيل الدخول الافتراضية لإجبار الأجهزة التي لا تزال تستخدم إعدادات المصنع الافتراضية على إعادة التشغيل.
مخاوف استراتيجية
- غياب الرؤية التنظيمية الشاملة: مازال التنظيم ضعيفاً في سوق انترنت الأشياء. حيث تعمل الأجهزة من مختلف الشركات المصنعة وفقاً لبروتوكولات ومعايير مختلفة. يؤدي ذلك إلى تعقيد جهود الأمن، حيث يصبح من الصعب تنفيذ استراتيجية دفاع موحدة. نتيجة لذلك، يمكن أن تؤدي نقاط الضعف في جهاز واحد إلى تعريض الشبكة بأكملها للخطر.
- مخاوف الخصوصية: تجمع العديد من أجهزة انترنت الأشياء وتنقل البيانات الشخصية الحساسة، مثل المعلومات الصحية وبيانات الموقع. إذا تم اختراق هذه الأجهزة، يمكن للمهاجمين الوصول إلى البيانات وإساءة استخدامها، مما يؤدي إلى انتهاكات الخصوصية. على سبيل المثال، يمكن لاختراق نظام المنزل الذكي أن يعرض خصوصية صاحب المنزل للخطر.
- التأثير على البنية التحتية يشكل ضعف الأمن السيبراني في انترنت الأشياء تهديداً على البنية التحتية. ويطرح احتمال وقوع هجمات مدمرة في قطاعات مثل الطاقة والنقل والتصنيع مما يؤدي لتعطل الخدمات الأساسية. على سبيل المثال، يمكن أن يؤدي الهجوم على أنظمة التحكم بالسكك الحديدية إلى اضطراب على نطاق واسع قد يؤثر على آلاف بل ملايين الناس. مع استمرار دمج انترنت الأشياء في البنية التحتية ، تزيد تبعات أي هجوم سيبراني ناجح. وبالتالي، فالمطلوب من الحكومات و مصنعي أجهزة انترنت الاشياء إعطاء الأولوية لحماية تلك الأنظمة عبر فرض ضوابط امتثال أشد صرامة، وكذلك تقييم منتظم للمخاطر، و تشجيع الاستثمار في معالجة مخاطر الأمن السيبراني المرتبطة بانترنت الأشياء.
أمن انترنت الاشياء
تتطلب معالجة تحديات الأمن السيبراني لإنترنت الأشياء تعاوناً بين الحكومات، الشركات المصنعة والمستخدمين سواءاً أكانوا أفراداً أم شركات. فيما يلي بعض أفضل الممارسات الأمنية بهذا الخصوص:
- إعطاء الأولوية للأمان في مرحلة التصميم والانتاج من خلال دمج التشفير وآليات المصادقة القوية وإتاحة إمكانية تحديثات البرامج بشكل منتظم .
- يجب على المؤسسات تجزئة الشبكة لعزل أجهزة انترنت الأشياء عن أنظمة الانتاج أو تكنولوجيا المعلومات الحساسة. سيمنع ذلك انتشار الهجوم أفقياً عبر الشبكة في حالة تعرض جهاز انترنت الأشياء للاختراق.
- من الضروري تكوين أجهزة انترنت الأشياء بكلمات مرور قوية وفريدة، مع فرض المصادقة متعددة العوامل أينما أمكن ذلك. يجب كذلك تغيير بيانات الاعتماد الافتراضية عند استخدام جهاز الـ IoT.
- إن تلقي أجهزة انترنت الأشياء تصحيحات أمنية منتظمة يعتبر أمراً جوهرياً يسمح بمعالجة نقاط الضعف بالتعاون مع مصنعي تلك الأجهزة.
- تساعد المراقبة المستمرة لأجهزة انتترنت الأشياء في الكشف عن التهديدات والاستجابة لها في الوقت الفعلي.
الخاتمة
مع توسع استخدام انترنت الأشياء، يجب أن يصبح تأمين هذه الأجهزة أولوية قصوى. تدرك الحكومات أكثر من أي وقت مضى أهمية وضع معايير أمنية لأجهزة انترنت الأشياء.سيزداد تعقيد الهجمات التي تستهدف تلك الأجهزة. لكن ما سيحدث فرقاً لصالح الأمن السيبراني هو التعاون بين الحكومات، الشركات المصنعة ومحترفي الأمن السيبراني. كما يحمل الذكاء الاصطناعي والتعلم الآلي أملاً و قدرات استباقية في تعزيز أمن انترنت الأشياء عبر لتحليل و الكشف عن النشاطات الغير معتادة في والتنبؤ بالتهديدات المحتملة.