ما هو إنترنت الأشياء (IOT)
يعد إنترنت الأشياء أحد أكثر التقنيات تنوعًا وحداثةً في العالم اليوم، فإن الانتشار الواسع للإنترنت، والقدرة المتزايدة للاتصال بالشبكة، وتنوع الأجهزة التي تتصل بالإنترنت يجعل إنترنت الأشياء قابلًا للتطوير والتطبيق، كما أن إنتاج الغذاء والتصنيع والتمويل والرعاية الصحية والطاقة ليست سوى عدد بسيط من الصناعات التي أحدثتها إنترنت الأشياء في الوقت نفسه، أدى ذلك أيضًا إلى إنشاء المنازل الذكية والمباني وحتى المدن، ومع ذلك فإن الواقع المتزايد لإنترنت الأشياء يعني أيضًا الاعتراف بعواقبه المحتملة.
في تجهيز المؤسسات غالبًا ما يُنظر إلى إنترنت الأشياء في مجالات التشغيل الآلي للمكاتب (OA) وتكنولوجيا التشغيل (OT)
ويزيد مثل هذه التجهيزات من احتمال وجود تهديدات في المواقع التي لم تشكل مخاطر للأمن السيبراني من قبل، ويمكن أن يكون لأجهزة إنترنت الأشياء في هذه المساحات المشتركة تأثير على الأنظمة الهامة، مثل خوادم الإنترانت وقواعد البيانات، من خلال قدرات حفظ البيانات والمراقبة لأنظمة إنترنت الأشياء، نتيجة لذلك حتى التهديدات التي تنطوي على أجهزة إنترنت الأشياء التي تبدو غير ضارة مثل المراحيض الذكية وآلات القهوة الذكية يمكن أن يكون لها تأثير كبير اعتمادًا على البيئة التي تم إعدادها فيها.
أمثلة على أنظمة إنترنت الأشياء
من الأمثلة على أنظمة إنترنت الأشياء ما يلي:
1. إنذار الدخان وأول أكسيد الكربون.
2. مستشعر تسرب المياه الداخلي.
3. مراقبة المنزل والكاميرات.
4. أجهزة تتبع اللياقة البدنية.
5. أجهزة مراقبة الأطفال.
6. مستشعر الحركة.
7. أجهزة الألعاب.
8. ضوابط التدفئة.
9. الأقفال الذكية.
10. الهواتف الذكية.
كيف تؤثر إنترنت الأشياء على الأمن؟
جمع بيانات بهذا الحجم الكبير وأجهزة استشعار إنترنت الأشياء، وهذه البيانات ضرورية لبيئات إنترنت الأشياء لتعمل بشكل صحيح، ومع ذلك قد تسبب هذه البيانات العديد من الآثار السلبية المتتالية إذا لم يتم تأمينها أو في حالة سرقتها أو تعرضها للخطر، والعديد من أجهزة إنترنت الأشياء قادرة على العمل على البيانات التي تتلقاها من بيئاتها الخاصة، حيث أن هذه القدرة تنظم الترابط وتقرب بين الأنظمة الافتراضية والمادية، ورغم ملائمته للمستخدمين إلا أنه يمكن أن يسمح للتهديدات السيبرانية وعواقبها المادية بسرعة أكبر، وبالتالي إحداث ضرر أكبر.
يمكن الآن إنشاء بيئات إنترنت الأشياء المعقدة بفضل توفر الأجهزة وتنوعها. تعني كلمة معقدة في سياق إنترنت الأشياء أن هناك عددًا كافيًا من الأجهزة تعمل في بيئة واحدة لإنترنت الأشياء بحيث تكون التفاعلات بين أجهزتها ممكنة، ويزيد هذا التعقيد من قدرات بيئة إنترنت الأشياء، ولكن على حساب نطاق تهديد أوسع.
ما هي مساحات هجوم إنترنت الأشياء؟
1. قنوات الاتصال: يمكن أن تنشأ الهجمات من القنوات التي تربط مكونات إنترنت الأشياء ببعضها البعض، ويمكن أن تحتوي البروتوكولات المستخدمة في أنظمة إنترنت الأشياء على مشكلات أمنية يمكن أن تؤثر على الأنظمة بأكملها، كما تعد أنظمة إنترنت الأشياء أيضًا عرضة لهجمات الشبكة المعروفة مثل هجوم تعطيل الخدمة (DoS) والانتحال.
2. التطبيقات والبرامج: يمكن أن تؤدي نقاط الضعف في تطبيقات الويب والبرامج ذات الصلة بأجهزة إنترنت الأشياء إلى اختراق الأنظمة. يمكن استغلال تطبيقات الويب، لسرقة بيانات اعتماد المستخدم أو دفع تحديثات البرامج الثابتة الضارة.
عينات من حوادث أمن إنترنت الأشياء
المنزل الذكي ضعيف: عانى زوجان في ميلووكي من حادث مروع بعد أن تم اختراق إعدادات منزلهما الذكي من قبل متسللين مجهولين، حسبما ذكرت قناة فوكس 6 نيوز، وذكر الزوجان المتسللين استولوا على منزلهم الذكي من خلال اختراق الأجهزة المتصلة، حيث قام المهاجم بتشغيل موسيقى مزعجة من نظام الفيديو بصوت مرتفع خلال التحدث إليهم من خلال كاميرا في المطبخ، كما قام بتغيير درجة حرارة الغرفة إلى 90 درجة فهرنهايت من خلال استغلال منظم الحرارة، وفي البداية اعتقد الزوجان أنه خلل تقني وقاموا بتغيير كلمات المرور الخاصة بهم، لكن المشكلة استمرت، وقام الثنائي لاحقًا بتغيير معرف الشبكة الخاص بهما، بعد أن أدركا أن شخصًا ما اخترق شبكة (Wi-Fi).
كيف يمكن تأمين إنترنت الأشياء؟
يجب حساب جميع البيانات التي يتم جمعها والمعلومات التي يتم تخزينها. يجب تعيين كل جزء من البيانات والمعلومات المتداولة داخل نظام إنترنت الأشياء وفقًا لذلك، لا يشير هذا فقط إلى ما يتم جمعه بواسطة أجهزة الاستشعار والأجهزة المنتشرة في البيئة، ولكنه يشير أيضًا إلى أي بيانات اعتماد محتملة في خوادم التشغيل الآلي أو تطبيقات إنترنت الأشياء الأخرى، ولكل جهاز متصل بالشبكة يجب ضمان الإعدادات الآمنة قبل توصيل الجهاز بالشبكة، كما يتضمن ذلك استخدام مجموعات اسم مستخدم وكلمة مرور قوية، مصادقة متعددة العوامل وتشفير.
يجب أن تُبنى استراتيجية أمن المنظمة على افتراض التسوية، إن الاعتراف بعدم وجود دفاع مثالي ضد التهديدات المتطورة يمكن أن يساعد في إنشاء بروتوكولات التخفيف التي يمكن أن تحتوي بشكل كبير على تأثيرات هجوم ناجح وتقليلها، ويجب أن يكون كل جهاز مؤمنًا ماديًا، ومن المهم أيضًا مراعاة إمكانية الوصول المادي لأجهزة إنترنت الأشياء.
إذا كان جهاز إنترنت الأشياء نفسه لا يحتوي على ضمانات مادية ضد العبث، فيجب الاحتفاظ به في مكان مقيد أو تأمينه بالأقفال المناسبة أو الأدوات الأخرى، فإن كاميرات (IP) على سبيل المثال يمكن العبث بها مباشرة إذا وصل إليها مجرم إلكتروني، ويمكن أن تكون مزروعة بأجهزة أو برامج ضارة قد تسبب فشل النظام أو تنشر البرامج الضارة.
تعليقات
إرسال تعليق