نظرة أخرى على أمن إنترنت الأشياء

ربما يكون سوق إنترنت الأشياء أحد أكثر الأسواق جاذبية للاستثمارات التكنولوجية اليوم. بالطبع ، يجب أن تدرك أن نشاطها المفرط بعيد المنال في كثير من النواحي ، بالإضافة إلى ذلك ، في الواقع ، كانت هذه التقنيات موجودة حولنا لفترة طويلة. في بعض الحالات ، يُنظر إلى إنترنت الأشياء أيضًا على أنها مزيج جميل من الرسائل الواعدة بتحويل مشروعك الذي تم تجميعه على الركبة إلى مبلغ دائري في حساب مصرفي. لن ندخل في التفاصيل من وجهة نظر اقتصاد هذه العملية ، نلاحظ فقط أن معظم توقعات المستثمرين تستند إلى أرقام جميلة لتوقعات حجم السوق في خمس إلى عشر سنوات. يبدو أحد الخيارات "15 مليار جهاز هذا العام - 200 مليار جهاز في خمس سنوات". كيف يمكن للمرء ألا يكون سعيدا لمعدل النمو ... لسوء الحظ ،نادرًا ما تكون هذه التوقعات قريبة من الحقيقة وتؤثر العديد من العوامل على التطور الفعلي للأحداث ، وبعضها لا يمكننا حتى التنبؤ به الآن.



ومع ذلك ، هناك سؤال واحد شغل عقول المطورين والمصنعين والمستخدمين النهائيين لمنتجات تكنولوجيا المعلومات لأكثر من اثني عشر عامًا - الأمان. اليوم ، عندما ازداد عدد الأجهزة الذكية لكل مستخدم بشكل ملحوظ ، فقد أصبح أكثر أهمية. يمكنك العثور على الكثير من المعلومات حول هذا الموضوع على شبكة الإنترنت ، ولكن كما يقولون ، "لا يوجد الكثير من الأمان" ، ونأمل أن تكون هذه المواد مفيدة لقرائنا.

في الواقع ، يمكن للمرء أن يجادل إلى ما لا نهاية تقريبًا حول هذا الموضوع ويستشهد بالعديد من "القصص المخيفة" ، من اختراق الشبكات اللاسلكية إلى الوصول عن بعد إلى نظام التحكم في السيارة. وقد يبدو للوهلة الأولى أن هذا لا يهددنا بسبب المستوى المنخفض نسبيًا لاختراق التكنولوجيا. ومع ذلك ، فإن الأمر ليس كذلك من الناحية العملية ، ويمكن العثور على الأمثلة ذات الصلة في كل مكان تقريبًا. على وجه الخصوص ، يمكنك إلقاء نظرة على أنظمة الإنذار في الشقق والمنازل مع دعم قنوات الاتصال عبر الرسائل القصيرة. غالبًا ما لا يثبت برنامج التثبيت كلمات المرور ويتحكم في أرقام الوكلاء ، لذا من الممكن لأي شخص يعرف طراز النظام ورقم هاتف البطاقة المثبتة فيه نزع سلاح النظام تمامًا.المثال الثاني الحقيقي تمامًا - الاستماع إلى المفاتيح اللاسلكية أو البلوتوث يمكن أن يحدد حقيقة غيابك في المنزل. في هذه الحالة ، لا يحتاج المخالف إلى أي معدات متخصصة أو باهظة الثمن.

في سوق إنترنت الأشياء والإلكترونيات القابلة للارتداء وأنظمة الأتمتة ، يتم تصنيف الوضع الأمني ​​اليوم في النسخة الأكثر تفاؤلاً على أنه "كل شيء سيء". في سباق تكنولوجي ، يولي المطورون ، على الأرجح بتشجيع من جهات التسويق ، اهتمامًا أكبر بأداء المستهلك ولا يقدمون متطلبات الأمان التي غالبًا ما يصعب شرحها للمستخدم النهائي. في الوقت نفسه ، غالبًا ما يؤدي تطوير أجزاء جديدة إلى تهديدات جديدة تمامًا. ولكن ربما يكون الأمر الأكثر إزعاجًا في هذه الحالة هو أن تطبيق تقنيات الحماية يتعارض بوضوح مع الخصائص الشائعة مثل تقليل تكلفة المنتجات النهائية وخفض استهلاك الطاقة للأجهزة القائمة بذاتها.



ميزة أخرى تؤثر سلبًا على الأمان في هذا الجزء هي الحاجة إلى ضمان التوافق مع بعض المنتجات القديمة. وينطبق هذا بشكل خاص على أنظمة الأتمتة التي تم تنفيذها سابقًا للأجيال السابقة. على وجه الخصوص ، يمكننا أن نتذكر KNX الشهيرة ، التي تكون قدراتها على حماية حركة المرور في الشبكة المادية الموجودة على كل جهاز من التبديل إلى التتابع محدودة للغاية.

قضايا أمن إنترنت الأشياء في قطاع الأعمال


تم العثور على إنترنت الأشياء اليوم ليس فقط في القطاع الخاص ، ولكن أيضًا في العديد من المجالات التجارية ، بما في ذلك النقل وأنظمة الأتمتة والمراقبة البيئية والطب. في كل منها ، يمكن أن يواجه المستهلكون تهديدات فريدة. على سبيل المثال ، يمكن أن يكشف تتبع المركبات عن استراتيجيات عمل الشركة ، ويمكن أن تؤدي قراءات المستشعر غير الصحيحة إلى وقوع حوادث وتلف المعدات باهظة الثمن.

بشكل عام ، يتألف الرسم التخطيطي للنظام الذي يستخدم إنترنت الأشياء من أجهزة نهائية وبوابات اختيارية وشبكة ومراكز بيانات. بافتراض أن البنية التحتية الحالية للخوادم والاتصالات الأساسية تنفذ بالفعل جميع التقنيات اللازمة ، لا سيما لشبكات وقواعد البيانات المؤسسية ، ثم بالنسبة لإنترنت الأشياء ، عليك التفكير في استراتيجية لحماية نقاط النهاية والبوابات واتصالاتها.

غالبًا ما تعمل نقاط النهاية في ظل موارد محدودة ، بما في ذلك طاقة الحوسبة والذاكرة واستهلاك الطاقة. بالنسبة لهم ، قد يكون من الصعب جدًا أو حتى المستحيل استخدام تقنيات مثل رقائق الأمان المخصصة أو التحكم في الامتيازات أو حماية الذاكرة أو المحاكاة الافتراضية. بالإضافة إلى ذلك ، يمكن أن يؤدي نقص الموارد إلى ضعف المقاومة ضد هجمات رفض الخدمة.

المشكلة أكثر تعقيدًا بسبب حقيقة أن المزيد والمزيد من الأجهزة تعتمد على وحدات التحكم الدقيقة المعقدة الخاصة بها إلى حد ما ودعم تحديث البرامج الثابتة عن بعد. لذلك هناك مهام لضمان التحكم في صحة الشفرة التي تعمل على الأجهزة. كواحد من الخيارات ، تم اقتراح أنظمة لتوفير بيئة تنفيذ موثوقة تعتمد على حلول الأجهزة والبرامج هنا.

يمكن أن تساعد طبقة إضافية تقدمها بعض الشركات على شكل بوابات محلية في مواقف معينة في زيادة الأمان. في هذه الحالة ، لا يتم توصيل الأجهزة النهائية بالشبكة مباشرة ، ولكنها تتواصل حصريًا مع الجسر ، مما يبسط حماية اتصالاتها المحلية. وفي الوقت نفسه ، فإن البوابة ، التي تمتلك موارد حوسبة أكبر بكثير ، قادرة بالفعل على تنفيذ التقنيات التقليدية لحماية الاتصالات عند تبادل البيانات مع مركز الكمبيوتر.

عندما يتعلق الأمر بتأمين الاتصالات ، يجب أن تفكر في عامل مهم مثل سهولة الاستخدام. من المستحسن للغاية ضمان إنشاء اتصالات دون تكوين يدوي معقد ، ولكن دون المساومة على مستوى الحماية ، وفقًا لسياسات الأمان وتحت سيطرة نظام إدارة تكنولوجيا المعلومات. لحل هذه المشكلة ، يمكن اقتراح بروتوكولات حديثة للمصادقة وتشفير حركة المرور ، ومع ذلك ، فإنها تحتاج إلى التكيف لزيادة كفاءة العمل على منصات إنترنت الأشياء.

لاحظ أنه عند إعداد الإصدار الجديد من برنامج iRidium ، تم إيلاء هذه المشكلات اهتمامًا خاصًا. على وجه الخصوص ، يتم استخدام البروتوكولات الآمنة لتوصيل اللوحات والخوادم مع بعضها البعض. سنتحدث عن هذا بمزيد من التفصيل في المنشورات التالية.

في هذه الحالة ، يجب أن يعمل الحل بشكل صحيح على حالات الطوارئ ، على سبيل المثال ، فقدان الاتصال. نظرًا للانتشار المتزايد للخوارزميات والتحليلات المتخصصة ، من المهم هنا ضمان صحة واتساق البيانات المستلمة.

بالإضافة إلى المسألتين الموصوفتين أعلاه ، هناك مشكلة أخرى ، ربما لا تقل أهمية. حول دورة حياة المنتج. هناك حاجة إلى تقنيات الأمان في جميع المراحل - من التطوير والإبداع ، أثناء التشغيل إلى التخلص.



بالنسبة لقطاع الأعمال ، سيكون المفتاح هنا هو التتبع الملائم والفعال لجميع الأجهزة في النظام ، ومراقبة حالتها وتشخيصها. يجب أن يراقب المسؤول ، على وجه الخصوص ، مشكلات مثل البرامج المثبتة على الأجهزة وتكوينها. هنا يجب أن يأخذ حل إنترنت الأشياء في الاعتبار الميزات التالية - قابلية التوسع للاستخدام في النظام من مئات أو الآلاف أو أكثر من الأجهزة ، وتثبيت نقاط النهاية في الأماكن البعيدة غير المنضبط ، مما يضمن المستوى المطلوب من التوافر والأمن المادي.

التهديدات الرئيسية في إنترنت الأشياء للأفراد


إذا تحدثنا عن أنظمة التشغيل الآلي للأفراد ، فإن أهم المشكلات الموضحة أعلاه هي ضمان التحكم في الوصول إلى النظام ، وتأمين الاتصالات بين عناصره ، وكذلك مقاومة الهجمات. في الوقت نفسه ، ولأسباب مالية ، غالبًا ما يتعين على المرء أن يساوم بين تكلفة المعدات ومستوى الحماية. لسوء الحظ ، فإن تقييم المخاطر بشكل مناسب ، خاصة عندما يتعلق الأمر بأنظمة دعم الحياة في المنزل ، أمر صعب للغاية في هذه الحالة.

بالإضافة إلى ذلك ، تجدر الإشارة إلى استصواب استخدام قنوات اتصال موثوقة وخطوط اتصال فائضة ، والقدرات المرنة للنظام عند العمل في وضع عدم الاتصال ، بالإضافة إلى ضمان السرية. هناك مسألة أخرى ، والتي ، للأسف ، نادرا ما يتم حلها من قبل الشركات المصنعة للمعدات الجماعية ، وهي مراقبة العمل والتحليل والإبلاغ عن حالات الطوارئ.

غالبًا ما تتم مناقشة سرية البيانات الشخصية اليوم في التطبيقات في العديد من المجالات ، ولكن ربما في الأدوات الحديثة والإلكترونيات القابلة للارتداء هي الأشياء المحزنة للغاية. على وجه الخصوص ، تعمل الغالبية العظمى من أجهزة تتبع اللياقة البدنية جنبًا إلى جنب مع خدمات السحابة الخاصة بهم لتخزين البيانات ومعالجتها ، ولا يمكن للمستخدمين الموافقة إلا على جميع المستندات متعددة الصفحات مع شروط استخدام الخدمات إذا كانوا يريدون استخدام هذا الجهاز. ربما الشيء الوحيد الذي يمكنهم التأثير فيه هو رفض نشر إنجازاتهم على الشبكات الاجتماعية.

الخلاصة


على الرغم من حقيقة أن توزيع حلول ومنتجات إنترنت الأشياء اليوم يمكن اعتباره واسع الانتشار ، إلا أن إحدى القضايا الرئيسية - الأمن بمعناه الواسع - لا تزال دون حل. كثير من الشركات المصنعة الكبيرة توليه الكثير من الاهتمام اليوم وآمل أن يتغير الوضع. في غضون ذلك ، نوصي بإلقاء نظرة فاحصة على الحلول والخدمات المقدمة وتقييم قدرات المنتجات فيما يتعلق بمتطلباتك الخاصة.

Source: https://habr.com/ru/post/ar388051/


All Articles