يتم استخدام انترنت الأشياء (IoT) في كل جانب من جوانب حياتنا اليومية تقريباً، بما في ذلك التوسع في القطاعات الصناعية. يتوسع المجتمع الرقمي باستمرار و من ضمنه الـ Iot و المنزل الرقمي، وتزيد مع هذا التوسع المخاطر بالأمن السيبراني. يبرز هذا العامل أكثر فأكثر ، حيث من المتوقع أن يستمر معدل وقوة الهجمات السيبرانية على أجهزة انترنت الأشياء في التصاعد هذا العام وفقاً للاحصاءات. أصبح هناك اتجاه آخر للمخاطر أكثر وضوحاً مرتبط بالمنزل الذكي – المزيد والمزيد من الناس يجعلون منازلهم امتداداً طبيعياً للعالم الرقمي ، ويعتمدون كثيراً على الويب والتكنولوجيا الذكية. يشكل ذلك خطراً كبيراً على الأمن السيبراني في المنزل و للسكان ككل ، وهو خطر يجب مواجهته. لا يعني ما سبق أننا ننتقص من قيمة الفوائد الواضحة التي توفرها التكنولوجيا الذكية.
مواجهة التحدي
لقد جلبت التكنولوجيا الرقمية ، بالطبع ، الكثير من الخير. ضع في اعتبارك تجربة الأشخاص الذين يعانون من إعاقات. كما توضح تقارير المخطات الإخبارية كـ CNBC، أصبح الوصول إلى الانترنت متاحاً بشكل شبه كامل للأشخاص الذين يعانون من إعاقة. كان استخدام التكنولوجيا للمساعدة في سد هذه الفجوة مفيداً للغاية. لقد أتاح انترنت الأشياء IoT على وجه الخصوص فرصاً لحماية الأشخاص المستضعفين. يمكن للـ Iot أن تساعد في العمل كجهاز إنذار مبكر لأفراد الأسرة أو مقدمي الرعاية الصحية، ويمكن أن تساعد في توفير مستوى إضافي من الاستقلالية من خلال الأجهزة الذكية. يمكن أن تساعد هذه التكنولوجيا الذكية في تعزيز الاندماج في المجتمع على جميع المستويات مما يجعلها مدعاة للفخر – ومع ذلك ، يجب قبول مخاطر هذه التكنولوجيا ونقاط ضعفها ومعالجتها.
نقاط ضعف انترنت الأشياء Iot
تعتمد انترنت الأشياء على مشاركة البيانات. يتطلب الأمر نقلاً سريعاً و مجانياً للمعلومات حتى يكون مفيداً. هذا ما يجعلهم عرضة للهجوم ، وكما توضح ZDNet ، كان هناك عدد لا يحصى من أدوات استغلال الثغرات الأمنية التي تم إنشاؤها فقط لمهاجمة أدوات انترنت الأشياء. الغرض من هذه الهجمات متعدد الأوجه. يمكن أن يكون ذلك للسيطرة على شبكة خاصة وتسخيرها لأغراض جرمية ، أو استخدامها لسرقة المعلومات المالية. قد ترغب المزيد من الجهات الخبيثة بالتحكم في أجهزة انترنت الأشياء لإحداث ضرر مادي – مثل هذه الأحداث ليست نادرة الحدوث و خصوصاً عندما يتعلق الأمر بالعدادات الذكية المستخدمة في قطاع الطاقة على وجه الخصوص. إن إدراك نقاط الضعف هذه والتحرك بشكل استباقي ضدها أمر بالغ الأهمية في المنزل السيبراني.
المبادئ الرئيسية لأمن أجهزة انترنت الأشياء
المبادئ التي ستجعل المنزل آمناً هي نفسها المستخدمة في الأعمال التجارية. أولاً ، حافظ دائماً على تحديث البرامج – بما في ذلك الـ firmware . إنها لفكرة جيدة أن تتعرف على معلومات تسجيل دخول المسؤول للأجهزة والشبكات المختلفة لضمان حصولك على ما تريد. استخدم بروتوكولات أمان عالية المستوى ، مثل WAP2 ، على الشبكات اللاسلكية. المصادقة هي المفتاح – يجب أن تتأكد من أن الأشخاص المناسبين فقط هم من يستخدمون شبكاتك. ووفقًا لمجلة Forbes ، فإن إحدى الطرق الرائعة لتحقيق ذلك هي من خلال المصادقة متعددة العوامل. قد يعني ذلك إعداد أجهزة إنترنت الأشياء للمطالبة باستخدام رقم هاتف متى تم تسجيل دخولهم ، أو عندما يتم ربط جهاز جديد بها. ذلك سيكون له فائدة في كشف محاولات الأشخاص للدخول الغير مشروع لأحد عناصر الشبكة.
المفتاح هو تأكيد هويتك. يحب المتسللون وغيرهم من الجهات الفاعلة الخبيثة خداع الأنظمة الآمنة للمرور عبرها من خلال التظاهر بأنهم مستخدمين مصرح لهم بالدخول – ومن الواضح أنهم ليسوا كذلك. يمكن أن تصبح الشبكة أكثر أماناً من خلال إنشاء أنظمة وشبكات رقمية خاصة بطريقة تسمح لك فقط -أنت أو للأصدقاء و العائلة-بتسجيل الدخول وحق الوصول أيضاً-. يُعتبر هذا أمر بالغ الأهمية في العصر الحديث ، في وقت أصبحت فيه مخاطر التوسع في العالم الرقمي أكثر حدة.
ممارسات لتطوير أنظمة انترنت الأشياء أكثر أماناً
وفقاً للمعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) فإن هذه الممارسات تساعد في تطوير أجهزة انترنت الأشياء آمنة:
- استخدام علامات تحديد الترددات الراديوية (RFID). قد يتم العبث بأجهزة الاستشعار وبياناتها أو حذفها أو إسقاطها أو نقلها بشكل غير آمن. لذلك، يمكن للمعرفات الفريدة أن تخفف من هذه المشكلة عن طريق ربط التردد اللاسلكي بطاقات التعريف (RFID) للأجهزة. يقوم القارئ بتنشيط العلامة ، مما يتسبب في قيام الجهاز بث موجات الراديو ضمن عرض النطاق الترددي المحجوز من قبل الحكومات لاستخدام RFID. ترسل موجات الراديو معرفات أو رموزفريدة خاصة بالجهاز.
- عدم استخدام كلمات المرور أو بيانات الاعتماد الافتراضية أو السماح باستخدامها. غالباً ما تكون أجهزة إنترنت الأشياءغير مصممة لإجبار المستخدمين والمسؤولين على تغيير كلمات المرور الافتراضية أثناء إعداد النظام. بالإضافة إلى ذلك ، غالباًُ ما تفتقر الأجهزة إلى واجهات مستخدم لتغييرالصلاحيات credentials. لذلك يوصى بطلب تغيير كلمات المرور أو تغييرالتصميم بحيث يصبح ذلك الطلب تلقائياً. و يمكن أيضاً للمصنعين اختيار كلمات المرور بشكل عشوائي لكل جهاز بدلاً من وجود عدد صغير من كلمات المرور الافتراضية.
- استخدام مواصفات وصف استخدام الشركة المصنعة (MUD). التي تسمح للمصنعين بتحديد أذن وأنماط حركة المستخدم المتوقعة لتقليل سطح التهديد لجهاز انترنت الأشياء بواسطة تقييد الاتصالات من / إلى الجهاز على المصادر والوجهات المقصودة بالشركة المصنعة.
- تطوير عملية ترقية آمنة. في الأنظمة التي لا تعتمد على انترنت الأشياء ، تتم التحديثات عبر عملية آمنة يمكن للكمبيوتر من خلالها بعد مصادقة المصدرفرض التصحيحات وتحديثات الميزات والتكوين. لكن مصنعو انترنت الأشياء ، بشكل عام ، لم يقوموا بإنشاء مثل هذه عملية الترقية الآمنة ، مما قد يمكن المهاجمين من تصميم هجمات man-in-the-middle لحقن التحديثات الضارة في أجهزة انترنت الأشياء.