- التحديات في تأمين إنترنت الأشياء
- ما الذي يجب على المستخدمين فعله لتأمين أجهزة إنترنت الأشياء؟
- استراتيجيات أمان إنترنت الأشياء
- ميزات أمان أجهزة إنترنت الأشياء
إنترنت الأشياء (IoT) هو مصطلح يصف ملايين الأجهزة المزودة بأجهزة استشعار ومتصلة عبر الإنترنت. أحدثت ثورة إنترنت الأشياء ثورة في نمط الحياة توفر الراحة. بفضل إنترنت الأشياء ، لدينا مدن ذكية ، وتكنولوجيا يمكن ارتداؤها ، وسيارات بدون سائق ، وأجهزة منزلية ذكية ، وأجهزة طبية ذكية ، من بين العديد من الأجهزة الذكية الأخرى. وفقًا لشركة Gartner ، سيتم ربط 20 مليار جهاز ببعضها البعض بحلول عام 2020. ولكن على الرغم من الفوائد الهائلة التي تجلبها إنترنت الأشياء ، فإن زيادة الاتصال البيني تجلب الكثير من مخاطر الأمن السيبراني. أدى الطلب المتزايد على أجهزة إنترنت الأشياء والبحث عن الراحة إلى ترك خصوصية البيانات وأمانها كأولوية ثانية. يتطلب تأمين أجهزة إنترنت الأشياء إدخال كل من المستخدمين ومصنعي الأجهزة والهيئات التنظيمية الحكومية.
قبل الغوص في المخاطر المرتبطة بتقنية إنترنت الأشياء ، يمكنك أيضًا مراجعة العديد من مقالات إنترنت الأشياء المفيدة:
- أفضل منصات الأجهزة لإنترنت الأشياء (IoT)
- اختيار النظام الأساسي المناسب لحل إنترنت الأشياء الخاص بك
- أفضل منصات إنترنت الأشياء مفتوحة المصدر لتقليل تكلفة تطوير إنترنت الأشياء
وللبدء في بناء بعض تطبيقات إنترنت الأشياء في العالم الحقيقي ، هناك العديد من المشاريع القائمة على إنترنت الأشياء باستخدام Arduino و Raspberry Pi و ESP8266 ومنصات أخرى.
التحديات في تأمين إنترنت الأشياء
يعد تكرار الأجهزة تحديًا كبيرًا عندما يتعلق الأمر بتأمين أجهزة إنترنت الأشياء. بمجرد تصنيع جهاز إنترنت الأشياء ، يتم نسخه وإنتاجه بكميات كبيرة. يعني النسخ المتماثل أنه إذا تم التعرف على ثغرة أمنية في أحد الأجهزة ، فيمكن استغلال جميع الأجهزة الأخرى. هذا يجعل حوادث الأمن السيبراني لإنترنت الأشياء كارثية. في عام 2016 ، Hangzhou Xiongmai Technology ؛ أُجبرت شركة صينية على استدعاء ملايين أجهزة المراقبة بعد أن تسببت ثغرة أمنية في هجوم على خوادم Dyn التي تضم Twitter و Netflix.
إهمال مهندسي الأمن. يعتقد غالبية الناس أن المتسللين لا يستهدفون الأنظمة المضمنة. يُنظر إلى الأمن السيبراني على أنه مشكلة للشركات الكبيرة. نتيجة لذلك ، لا تعتبر تفاصيل الأمان أولوية عندما يتعلق الأمر بتصنيع الأجهزة منذ بضع سنوات. ومع ذلك ، تشير التطورات الأخيرة إلى أن الشركات المصنعة للأجهزة تعطي الأولوية للأمن في دورة حياة تصنيع أجهزة إنترنت الأشياء.
لا يتم تصحيح أجهزة إنترنت الأشياء بسهولة. يتم إصدار أجهزة إنترنت الأشياء بالملايين ، ومع اندفاع المستهلكين لشراء هذه الأجهزة ، يتابع عدد قليل جدًا من العملاء مع الشركات المصنعة للأجهزة لتثبيت ترقيات البرامج. أيضًا ، تستخدم الكثير من هذه الأجهزة برامج خاصة بالجهاز ذات قابلية استخدام منخفضة مما يجعل من الصعب على المستخدمين تحديث البرنامج بدون خبير.
تستخدم أجهزة إنترنت الأشياء بروتوكولات صناعية محددة لا تتوافق أو تدعمها أدوات أمان المؤسسة الحالية. نتيجة لذلك ، لا تؤمن أدوات أمان المؤسسات مثل جدران الحماية و IDS هذه البروتوكولات الصناعية المحددة. نظرًا للترابط بين هذه الأجهزة ، فإن التسوية على بروتوكول جهاز إنترنت الأشياء تجعل الشبكة بأكملها عرضة للخطر.
عدم وجود معايير أمنية موحدة. نظرًا للتخصص ، يتخصص مصنعون مختلفون في تصنيع مكون معين من إنترنت الأشياء. توجد غالبية هذه الشركات المصنعة في بلدان مختلفة ، وبالتالي اتباع المعايير الصناعية الموضوعة في تلك البلدان. نتيجة لذلك ، قد ينتهي الأمر بالمكونات المستخدمة في صنع جهاز إنترنت الأشياء واحد بمعايير أمان مختلفة. قد يؤدي هذا الاختلاف في معايير الأمان إلى عدم التوافق أو إحداث ثغرة أمنية.
الوظائف الحاسمة: مع ظهور المدن الذكية ، تعتمد البنية التحتية الحكومية الرئيسية على إنترنت الأشياء. حاليًا ، تعتمد البنية التحتية للنقل وأنظمة الاتصالات الذكية وأنظمة المراقبة الأمنية الذكية وشبكات المرافق الذكية جميعها على إنترنت الأشياء. نظرًا للدور الحاسم الذي تلعبه هذه البنى التحتية ، فإن المخاطر الأمنية التي تنطوي عليها تكون عالية أيضًا بسبب الاهتمام الكبير من قبل المتسللين.
ما الذي يجب على المستخدمين فعله لتأمين أجهزة إنترنت الأشياء؟
يلعب المستخدمون دورًا مهمًا في تعزيز أمان أجهزة إنترنت الأشياء. بعض هذه المسؤوليات تشمل ؛
تغيير كلمات المرور الافتراضية: لا يكلف غالبية المستخدمين عناء تغيير كلمة المرور الافتراضية التي حددتها الشركة المصنعة. يؤدي الفشل في تغيير كلمة المرور الافتراضية إلى تسهيل وصول المتسللين إلى الشبكة. أصدرت التقنيات الإيجابية تقريرًا يشير إلى أن 15٪ من المستخدمين يستخدمون كلمات مرور افتراضية. ما لا يعرفه الكثير من المستخدمين هو أنه يمكن الوصول إلى غالبية كلمات المرور هذه باستخدام أي محرك بحث. يجب على المستخدمين تطبيق كلمات مرور قوية وآمنة لمصادقة أجهزتهم.
تحديث برنامج الجهاز: تحدث غالبية الهجمات الإلكترونية عبر إنترنت الأشياء بسبب فشل المستخدمين في تحديث البرامج الثابتة للجهاز بانتظام. في الأماكن الأخرى التي توجد بها أجهزة يتم تحديثها تلقائيًا ، تتطلب الأجهزة الأخرى تحديثًا يدويًا. يساعد تحديث البرنامج في تصحيح الثغرات الأمنية والحصول على أداء أفضل من البرنامج الذي تمت ترقيته.
تجنب الاتصال باتصال إنترنت غير معروف: تم تصميم غالبية الأجهزة الذكية للبحث عن أي شبكات والاتصال بها تلقائيًا. الاتصال بشبكة مفتوحة ، خاصة في الأماكن العامة ، ليس آمنًا وقد يعرض جهازك للهجمات الإلكترونية. أفضل حل هو إيقاف تشغيل الاتصال التلقائي بالإنترنت. يجب على المستخدمين أيضًا إيقاف تشغيل التوصيل والتشغيل العالمي. يساعد UPnP أجهزة إنترنت الأشياء على الاتصال ببعضها البعض تلقائيًا. يمكن للقراصنة استغلال UPnP من خلال اكتشاف هذه الأجهزة والاتصال بها.
تنفيذ شبكات الضيف: الفصل في الشبكة أمر بالغ الأهمية حتى في المنظمة. يتيح منح الوصول للزوار إلى شبكتك الوصول إلى الموارد ومشاركتها مع الأجهزة المتصلة. لذلك ، لتجنب تعريض أجهزتك للتهديدات الداخلية والأصدقاء غير الجديرين بالثقة ، من الضروري إنشاء شبكة منفصلة لضيوفك.
استراتيجيات أمان إنترنت الأشياء
أمان واجهة برمجة التطبيقات (API): يجب على المطورين ومصنعي الأجهزة اعتماد مؤشرات أداء التطبيقات (API) كاستراتيجية لتأمين الاتصال وتبادل البيانات بين أجهزة وخوادم إنترنت الأشياء.
دمج أمان إنترنت الأشياء في دورة حياة التطوير: يجب على مطوري ومصنعي أجهزة وبرامج إنترنت الأشياء جعل الأمان جزءًا لا يتجزأ من عملية التصميم والتطوير. يضمن تأمين العوامل أثناء عملية التطوير الأولية تأمين الأجهزة والبرامج.
تحسين إدارة الأجهزة: يجب على الشركات المصنعة للأجهزة اعتماد استراتيجيات لضمان عدم إمكانية العبث بالأجهزة. يضمن تصلب نقطة النهاية أن الأجهزة التي تعمل في ظل ظروف جوية قاسية يمكن أن تعمل حتى مع الحد الأدنى من المراقبة.
استخدام الشهادات الرقمية والبنية التحتية للمفاتيح العامة: تتمثل إحدى إستراتيجيات تعزيز أمان إنترنت الأشياء في استخدام PKI و 509 شهادات رقمية. يعد بناء الثقة والتحكم بين الأجهزة المتصلة أمرًا بالغ الأهمية لأمن الشبكة. تضمن الشهادات الرقمية و PKI التوزيع الآمن لمفاتيح التشفير وتبادل البيانات والتحقق من الهوية عبر الشبكة.
تطبيق نظام إدارة الهوية لمراقبة كل جهاز متصل. تخصص أنظمة إدارة الهوية معرفًا فريدًا لكل جهاز من أجهزة إنترنت الأشياء مما يسهل مراقبة سلوك الجهاز مما يسهل فرض تدابير الأمان المناسبة.
تنفيذ بوابات الأمان: لا تمتلك أجهزة إنترنت الأشياء ما يكفي من الذاكرة أو قوة المعالجة لتوفير الأمان المطلوب. يمكن أن يساعد استخدام بوابات الأمان مثل أنظمة الكشف عن التسلل وجدران الحماية في تقديم ميزات أمان متقدمة.
تكامل الفريق والتدريب: إنترنت الأشياء هو مجال ناشئ ، ونتيجة لذلك ، يعد التدريب المستمر لفريق الأمن أمرًا ضروريًا. يحتاج فريق التطوير والأمن إلى التدريب على لغات البرمجة الناشئة والتدابير الأمنية. تحتاج فرق الأمن والتطوير إلى العمل معًا ومواءمة أنشطتها وضمان تكامل الإجراءات الأمنية أثناء التطوير.
ميزات أمان أجهزة إنترنت الأشياء
حاليًا ، لا يوجد حجم واحد يناسب جميع ميزات الأمان التي يمكن اعتمادها من قبل الشركات المصنعة للأجهزة. ومع ذلك ، يمكن أن تسهل ميزات الأمان التالية أمان أجهزة إنترنت الأشياء ؛
آلية المصادقة الآمنة: يجب على المطورين تنفيذ آلية تسجيل دخول تستخدم بروتوكولات آمنة مثل X.509 أو Kerberos للمصادقة.
تعزيز أمن البيانات: تنفيذ تشفير البيانات والاتصالات لمنع الوصول المصرح به.
استخدام أنظمة كشف التسلل: أجهزة إنترنت الأشياء الحالية غير مجهزة بـ IDS التي يمكنها مراقبة محاولات تسجيل الدخول. حتى إذا حاول أحد المتطفلين هجومًا عنيفًا على الأجهزة ، فلن تكون هناك تنبيهات. سيضمن تكامل IDS الإبلاغ عن محاولات تسجيل الدخول الفاشلة اللاحقة أو الهجمات الضارة الأخرى.
دمج أجهزة إنترنت الأشياء مع مستشعرات العبث بالجهاز: أجهزة إنترنت الأشياء التي تم العبث بها ، وخاصة تلك التي تخضع للحد الأدنى من الإشراف ، تكون عرضة للهجمات الإلكترونية. تم دمج أحدث تصميمات المعالجات مع مستشعرات الكشف عن العبث. يمكن لهذه المستشعرات اكتشاف متى يتم كسر الأختام الأصلية.
استخدام جدران الحماية لمنع الهجمات الإلكترونية: يضيف تكامل جدار الحماية طبقة إضافية من الحماية. يساعد جدار الحماية في إحباط الهجمات الإلكترونية من خلال تقييد الوصول إلى الشبكة للمضيفين المعروفين فقط. يضيف جدار الحماية طبقة إضافية من الحماية ضد تجاوز سعة المخزن المؤقت وهجمات القوة الغاشمة.
شبكة اتصالات آمنة: يجب تشفير الاتصال بين أجهزة إنترنت الأشياء من خلال بروتوكولات SSL أو SSH. يساعد تشفير الاتصالات على منع التنصت واستنشاق الحزم.
تعد الهجمات الإلكترونية عبر الإنترنت أحد العوائق الرئيسية لنجاح تقنية إنترنت الأشياء. يتطلب تعزيز الأمن أن يعمل جميع أصحاب المصلحة بانسجام لضمان تنفيذ المعايير المحددة والالتزام بها. يجب على الهيئات ذات الصلة تقديم معايير صناعية محددة لإنترنت الأشياء تتوافق وتدعمها معايير الصناعة الأخرى لتعزيز قابلية تشغيل أجهزة إنترنت الأشياء في جميع المجالات. يجب تطبيق اللوائح الدولية لإنترنت الأشياء التي تشمل جميع البلدان لضمان السلاسة في جودة أجهزة إنترنت الأشياء المصنعة. يجب على أصحاب المصلحة توعية المستخدمين بشأن الحاجة وطرق تأمين أجهزتهم وشبكاتهم ضد الهجمات الإلكترونية.