الأجهزة والشبكات المتصلة بانترنت الأشياء محمية بأمن انترنت الأشياء (IoT). أضحت أجهزة الكمبيوتر والمعدات الميكانيكية والرقمية والعناصر والحيوانات و / أو البشر متصلة بالإنترنت بفضل انترنت الأشياء. هناك معرّفات فريدة لكل “شيء” ، بالإضافة إلى القدرة على نقل البيانات تلقائياً عبر الشبكة. طالما أن الأجهزة ليست محمية بشكل كافٍ ، فهي ستبقى عرضة لمجموعة من الثغرات الأمنية. و كنتيجة للعديد من الحوادث البارزة ، فقد تزايد الاهتمام بالأمن. بالنسبة للشبكات التي تحتوي على أجهزة متصلة بانترنت الأشياء ، يعد الأمن أمراً فائق الأهمية. يمكن استخدام التكنولوجيا والأساليب والبروتوكولات والأنشطة لتقليل نقاط ضعف إنترنت الأشياء المتزايدة في المؤسسات الحديثة.
أمن انترنت الأشياء
يشار إلى تقنيات الحماية المستخدمة لحماية الأجهزة المتصلة بالانترنت أو المعتمدة على الشبكة باسم أمن إنترنت الأشياء. إن الـ IoT ذات نطاق واسع جداً ، ومع استمرار تقدم التكنولوجيا ، أصبحت الكلمة أكبر. قد يتصل كل عنصر إلكتروني تقريبًا بالانترنت أو بأجهزة أخرى بطريقة ما.
يشير IoT security إلى الأساليب والاستراتيجيات والتقنيات المستخدمة لمنع اختراق هذه الأجهزة. ومن المفارقات أن الاتصال المتضمن في أجهزة انترنت الأشياء يعرضها للقراصنة.
نظرًا للنطاق الواسع لانترنت الأشياء ، تقع مجموعة واسعة من التقنيات الآن ضمن اختصاص أمن انترنت الأشياء. لكن ليس هناك سوى عدد قليل من الاستراتيجيات بين يدي مختصي أمن و تكنولوجيا المعلومات لمعالجة الخطر المتزايد للجرائم الإلكترونية الكامنة في أجهزة انترنت الأشياء غير الآمنة.
مخاوف حول IoT
ووفقاً لـsecurityboulevard يزداد خطر سيطرة قراصنة الانترنت على أجهزة الـ IoT نظراً لتوسع طرق اتصال هذه الأجهزة ببعضها البعض. يمكن لمجرمي الانترنت اعتراض بروتوكولات مثل HTTPوواجهة برمجة التطبيقات (API) ، والتي تستخدمها أجهزة الـ IoT للتواصل. لا يغطي نطاق انترنت الأشياء (IoT) الأجهزة المتصلة بالإنترنت فقط. بالإضافة إلى الأجهزة التي تدعم تقنية Bluetooth.
التعرض للخطر عن بعد
نظرًا لاتصالها المستند إلى الانترنت ، توفر أجهزة انترنت الأشياء سطح هجوم أكبر بكثير من التقنيات التقليدية. على الرغم من أن هذا المستوى من إمكانية الوصول مفيد للغاية ، سيحاول المتسللون استخدامه للتفاعل عن بُعد مع المعدات. لهذا السبب ، فإن حملات القرصنة مثل الـ Phishing تكون فعالة بشكل خاص في سرقة المعلومات الشخصية. من أجل حماية الأصول ، يجب أن يمتلك cloud security ، القدرة على التحكم في عدد كبير من نقاط الوصول.
غياب الرؤية لدى المصنعين
خضعت قطاعات معينة وسلعها أيضاً لتحولات رقمية كجزء من عملية التحول الرقمي في قطاعات الأعمال. فلزيادة الإنتاجية والكفاءة ، قامت صناعات مثل النقل والرعاية الصحية مؤخراً بتوسيع الاعتماد على مجموعة متنوعة من أجهزة الـ IoT. فأدى ذلك إلى زيادة الاعتماد على التكنولوجيا أكثر من أي وقت مضى.
ومع ذلك ، قد يؤدي الاعتماد على التكنولوجيا إلى زياة فرص نجاح خرق البيانات و تضخيم أثرها . تعتمد هذه الشركات بشكل متزايد على أجهزة انترنت الأشياء ، وهذا أمر مقلق للغاية. علاوة على ذلك ، فهي مكلفة وتتطلب جهوداً من جانب العديد من شركات الرعاية الصحية والسيارات لحماية أجهزتها. وبالتالي ، فقد تعرض العديد من الشركات والمصنعين لمخاطر متزايدة في مجال الأمن السيبراني بسبب هذا الافتقار إلى الرؤية على في مرحلة تصنيع أجهزة الـ IoT.
القيود على الموارد
لا يقتصر الأمر على الافتقار إلى الرؤية عندما يتعلق الأمر بالـ IoT ، و لكن تتم يتأثر أمن إنترنت الأشياء سلباً بسبب محدودية الموارد للعديد من هذه الأجهزة. لا تمتلك بعض أجهزة إنترنت الأشياء القدرة على تشغيل جدران الحماية المعقدة أو برامج مكافحة الفيروسات ، وبالتالي لا يمكن تجهيزها بهذه الميزات. فقط عدد قليل من الأدوات قادر على الاتصال بأجهزة أخرى. على سبيل المثال ، كانت أدوات إنترنت الأشياء التي تعمل بتقنية Bluetooth ، على سبيل المثال ، هدفًا لموجة من خروقات البيانات. للأسف ، عانت صناعة السيارات بطريقة قاسية من هذا الهجوم.
كيفية حماية أنظمة وأجهزة إنترنت الأشياء
الأمن منذ التصميم
قد يؤدي اتباع نهج بحث وتطوير أفضل من بداية تطوير أي منتج أو تطوير جهاز إنترنت الأشياء إلى حل معظم مشاكل الأمان المعروفة. يجب تمكين الأمن افتراضياً، كما يجب استخدام أحدث أنظمة التشغيل ومعايير الأمن.
من المهم لمطوري إنترنت الأشياء أن يكونوا على دراية بمخاطر الأمن السيبراني في كل مرحلة ، وليس فقط أثناء عملية التصميم.
PKI والشهادات الرقمية
يوصى بشدة باستخدام البنية التحتية للمفتاح العام (PKI) لتأمين اتصالات client-server بين الأجهزة المتصلة بالشبكة. يسهل PKI تشفير وفك تشفير الاتصالات والتفاعل باستخدام الشهادات الرقمية من خلال استخدام نظام تشفير two-key asymmetric. لن يمكن حماية المعلومات المدخلة من الزبائن على صفحة الويب بدون PKI. بدونها، سيكون من المستحيل القيام بالتجارة الإلكترونية.
أمن الشبكة
يمكن للقراصنة التلاعب عن بعد بأجهزة إنترنت الأشياء عبر الشبكات. نظراً لأن الشبكات قد تحتوي على مكونات رقمية ومادية كنقاط وصول ، يجب أن يكون أمان إنترنت الأشياء قادراً على دعم كلاهما. يمكن استخدام أنظمة مكافحة البرامج الضارة و firewalls و IDS/IPS في بعض الحالات لمنع التهديدات مثل عناوين IP (بروتوكول الإنترنت) غير المرغوب فيها.
أمن API
معظم مواقع الويب المعقدة مبنية على واجهات برمجة التطبيقات API. تسمح هذه الأنظمة لوكالات السفر بجمع معلومات الرحلة من مختلف شركات الطيران في قاعدة بيانات واحدة ، على سبيل المثال. نتيجة لذلك ، يحتاج أمن واجهة برمجة التطبيقات إلى الحماية ويمكن فقط للتطبيقات والأشخاص المصرح لهم الوصول إلى البيانات وتعديلها. تساعدنا هذه الأشياء في ضمان دقة البيانات التي يتم نقلها من أجهزة إنترنت الأشياء إلى الأنظمة. لسوء الحظ ، يمكن للقراصنة اختراق قنوات الاتصال هذه. على سبيل المثال ، يعد تسرب T-data Mobile في عام 2018 توضيحًا واضحًا لما قد يحدث. قام عملاق الهاتف المحمول بتسريب البيانات الشخصية (الرموز البريدية وأرقام الهواتف …) لأكثر من 2 مليون مستخدم بسبب “تسريب في الـ API”.
و بالمحصلة ، يجب على الشركات التي تستفيد من المرونة التي تقدمها تقنيات إنترنت الأشياء الانتباه للمخاطر الأمنية لهذه التقنية و الاستثمار في حماية مؤسساتهم منها.