شعار زيفيرنت

المخاوف الأمنية في إنترنت الأشياء: مواجهة التحديات بشكل مباشر | إنترنت الأشياء الآن الأخبار والتقارير

التاريخ:

من بين التقنيات الأكثر تحويلاً في العصر الرقمي هي إنترنت الأشياء (تقنيات عمليات)، وهو ما يغير بشكل أساسي طريقة عيشنا وعملنا ولعبنا وحتى اهتمامنا بصحتنا. من الأجهزة المنزلية الذكية إلى أجهزة الرعاية الصحية والأتمتة الصناعية، والبنية التحتية الحضرية إلى أنظمة النقل المتكاملة، تعمل شبكات إنترنت الأشياء على إنشاء اتصال أكبر في جوانب حياتنا أكثر مما كنا نتخيله. وفي حين يعد هذا الاتصال بقدر كبير من الراحة والكفاءة، فإن نمو أنظمة إنترنت الأشياء يجلب أيضًا تحديات أمنية متعددة تهدد بتقويض المكاسب التي تعد بها إنترنت الأشياء. في ما يلي، سأقوم بتحديد ومناقشة التهديدات والآثار الأمنية لإنترنت الأشياء، وتوضيح كيفية التعامل مع هذه التحديات.

مشهد إنترنت الأشياء المتوسع 

وغني عن القول أن إنترنت الأشياء مجال ضخم ومتنوع، بدءًا من الأشياء "البسيطة" مثل مصابيح الإضاءة الذكية وصولاً إلى المركبات الذكية ذاتية القيادة، مع اعتبار أي قطعة أثرية تكنولوجية أخرى تقريبًا "ذكية" أيضًا في ظل ظروف معينة. وفقا ل Statista، تقديرات التوقعات عدد أجهزة إنترنت الأشياء سيتجاوز 29 مليار بحلول عام 2030. ويؤكد هذا الرقم النطاق الذي انتشرت به إنترنت الأشياء بسرعة في جميع مناحي الحياة. وسوف يستمر على هذا الاتجاه التصاعدي في المستقبل المنظور. الجانب السلبي لكل هذا هو أنه يزيد بشكل كبير من مساحة الهجوم الإجمالية للاختراقات السيبرانية الخبيثة، مما يجعل الأمن ليس فقط ضرورة مجتمعية ولكن أيضًا استثمارًا مربحًا للغاية.

1. عدم كفاية بروتوكولات الأمان

إحدى المشاكل الملحة في تطوير تكنولوجيا إنترنت الأشياء هي تنفيذ بروتوكولات الأمان الضعيفة. ومع الاستخدام المتزايد لأجهزة إنترنت الأشياء بالفعل عبر مجموعة من إعدادات التطبيقات، من أنظمة المنزل الذكي إلى أجهزة المراقبة الصحية القابلة للارتداء وأجهزة استشعار المدينة الذكية، ناهيك عن تكاملها مع العمليات الصناعية، فإن القضايا المرتبطة بضعف الأمن أصبحت ببساطة أكثر إلحاحاً من أن نتجاهلها. تتضافر الجوانب المتعددة لتنفيذ أجهزة إنترنت الأشياء لتجعل الأجهزة أكثر عرضة للتهديدات السيبرانية.

السباق إلى السوق 

إن المستوى الشرس للمنافسة في سوق إنترنت الأشياء يجعل الشركات المصنعة حريصة في كثير من الأحيان على استباق هذا الاتجاه والاندفاع بمنتجات جديدة إلى السوق، مما يتسبب في النظر إلى الأمان على أنه "عنصر أساسي"، وغالبًا ما يتم دفعه إلى متطلبات الملاذ الأخير بعد الوظيفة، وقد تم تحقيق تجربة المستخدم وفعالية التكلفة. يؤدي الافتقار إلى ميزات الأمان القوية في كثير من الحالات إلى طرح الأجهزة في السوق باستخدام البروتوكولات الأساسية، وحتى القديمة، مما يترك الأجهزة والمستخدمين عرضة بشدة لهجمات مجرمي الإنترنت.

قضايا التقييس 

نظرًا للعدد الكبير من الشركات المصنعة النشطة في النظام البيئي لإنترنت الأشياء، مقارنة بالعدد الصغير نسبيًا من شركات الدرجة الأولى التي تصنع أجهزة الكمبيوتر أو الهواتف الذكية، فإن الافتقار إلى التوحيد القياسي في بروتوكولات الأمان يعد أكثر شيوعًا عند النظر إلى أجهزة إنترنت الأشياء في جميع المجالات مقارنة بالمزيد النظم البيئية الحاسوبية الناضجة. يتم إنتاج أجهزة الاستشعار والأجهزة البسيطة الأخرى من قبل شركات مصنعة مختلفة، وهي تتواصل مع آلات أكثر تعقيدًا باستخدام بروتوكولات أمان مختلفة. ونتيجة لذلك، حتى داخل نفس النظام، يتعين على الأجهزة المختلفة استخدام مجموعة متنوعة من معايير الأمان. وكما هو مطبق حاليًا، فإن الافتقار إلى بروتوكولات الأمان المقبولة بشكل عام يعني أن أنظمة إنترنت الأشياء يجب أن تستخدم اتصالات خاصة أو غير آمنة، وهذا يخلق الكثير من الفرص لاعتراض عمليات نقل البيانات والتلاعب بها.

قيود المصادر 

في كثير من الأحيان، تعني القيود المتعلقة بالقوة والحساب أنها لا تتضمن أشكالًا أكثر كثافة من الأمان. يعد التشفير مثالًا كلاسيكيًا: من المحتمل أن يكون الحمل الحسابي الإضافي مرتفعًا جدًا بالنسبة لأجهزة إنترنت الأشياء المدمجة منخفضة الطاقة. وبدلاً من ذلك، يضطر المصنعون إلى استخدام بروتوكولات أمان أضعف، أو في بعض الحالات عدم استخدام التشفير على الإطلاق. أصبح التنصت والتلاعب بالبيانات بمثابة لعبة أطفال بالنسبة للمهاجمين. 

تعقيد النظم البيئية لإنترنت الأشياء 

ويتفاقم التحدي بسبب حقيقة ذلك النظم البيئية لإنترنت الأشياء تتكون من عدة طبقات تتجاوز الأجهزة نفسها: تقوم الشبكات ذات الصلة بتوصيل الأجهزة، بينما توفر "منصة" إنترنت الأشياء العمود الفقري للأمان. وبالتالي، هناك فرص متعددة للتسوية. على سبيل المثال، يمكن اختيار جهاز إنترنت الأشياء غير الآمن واستغلاله للوصول إلى الشبكة المتصلة به، ومن ثم يمكنه شن هجوم على الأنظمة الأقل عرضة للخطر.

معالجة التحدي 

  • معايير الأمان على مستوى الصناعة: يمكن أن يوفر تطوير واعتماد معايير الأمان على مستوى الصناعة خطًا أساسيًا لأمن إنترنت الأشياء، مما يضمن تجهيز الأجهزة بآليات حماية قوية منذ البداية
  • دورة حياة التطوير الآمنة: يجب على الشركات المصنعة دمج الاعتبارات الأمنية طوال دورة حياة تطوير الجهاز، بدءًا من التصميم الأولي وحتى النشر وما بعده. ويتضمن ذلك تقييمات وتحديثات أمنية منتظمة لمعالجة التهديدات الناشئة
  • تشفير متقدم: على الرغم من القيود المفروضة على الموارد، فإن الاستفادة من تقنيات التشفير المتقدمة وبروتوكولات الاتصال الآمنة أمر ضروري. يمكن للحلول المبتكرة، مثل التشفير الخفيف، أن توفر الحماية دون تجاوز حدود الموارد لأجهزة إنترنت الأشياء
  • تثقيف المستهلك: إن تثقيف المستهلكين حول أهمية الأمان في أجهزة إنترنت الأشياء وكيفية ضمان أمان أجهزتهم يمكن أن يلعب أيضًا دورًا حاسمًا في تعزيز الوضع الأمني ​​العام للأنظمة البيئية لإنترنت الأشياء
مكبر صوت ذكي للتحكم بالمنزل بتقنية مبتكرةمكبر صوت ذكي للتحكم بالمنزل بتقنية مبتكرة
الصورة عن طريق Rawpixel.com على Freepik

2. آليات التحديث محدودة

ولعل أصعب المشاكل يرتبط بآليات التحديث المحدودة لأنظمة إنترنت الأشياء. مثل العديد من المخاوف الأخرى ذات الصلة فيما يتعلق ببروتوكولات الأمان التي يتم تطبيقها بشكل سيئ، هناك عدد من المشكلات التي مجتمعة تجعل من الصعب ضمان التحديثات على الأجهزة مع مرور الوقت.

أولويات التصميم ومراعاة التكلفة

في ظل الضغوط الاقتصادية الناجمة عن الابتكار السريع والمنافسة الشرسة، تميل الشركات المصنعة إلى تحسين الميزات التي تعمل على تحسين تجربة المستخدم وتقليل التكاليف بدلاً من جعل الأجهزة متصلة بالإنترنت وقابلة للتحديث بتصحيحات أمان جديدة أو ترقيات البرامج. ومع أخذ ذلك في الاعتبار، يفضل بائعو الخدمات الأمنية الهواة على المحترفين، حتى أن بعضهم يقوم بتحفيز الأهداف من خلال مبادرات مثل برامج مكافأة اكتشاف الأخطاء.

فجوات عدم التجانس والتوحيد

إن التنوع المذهل للأجهزة التي تتكون منها إنترنت الأشياء يرافقه مجموعة متنوعة من الشركات المصنعة المقابلة، والتي تثير نفس القدر من الإشكالية، ولكل منها اتجاهات وواجهات وبروتوكولات مختلفة تملي كيفية تحديث الجهاز. بالمقارنة مع عملية التحديث الموحدة نسبيًا التي تعالجها معظم أجهزة الكمبيوتر والهواتف الذكية، ستكون تجربة التحديث "الغامضة" هي "المعيار" لإنترنت الأشياء. حماية يصعب أحيانًا نشر التحديثات التي تفيد الأجهزة أو تحميها، حتى عندما تكون الحاجة إليها لا لبس فيها.

قيود الموارد

المشكلة الثانية هي أن العديد من أجهزة إنترنت الأشياء لا تتسم بالكفاءة في استخدام البيانات؛ قد تكون لديهم طاقة حاسوبية قليلة جدًا لمعالجة التحديثات، ولا تسمح قيود الطاقة بالاتصال المستمر عبر الإنترنت. وهذا عائق عملي، وليس مجرد عائق تقني: فالأجهزة هي في واقع الأمر أجهزة صغيرة الحجم تعمل بالبطاريات ويجب أن تكون ميسورة التكلفة.

مشاكل الشبكة وإمكانية الوصول

لا يتم تشغيل جميع أجهزة إنترنت الأشياء من المنازل أو المكاتب المتصلة بالإنترنت؛ ويتم نشر بعضها في مناطق ذات اتصال شبكي محدود أو متقطع. بالنسبة للعديد من الأجهزة الصناعية أو البعيدة، قد يكون الوصول إلى الشبكة فكرة لاحقة أو حتى خيارًا تمت إزالته في وقت الاستخدام.

معالجة التحدي

  • تصميم للتدقيق في المستقبل: يجب على الشركات المصنعة تصميم أجهزة تتمتع بالقدرة على تلقي التحديثات، مع الأخذ في الاعتبار ليس فقط الاحتياجات الأمنية الحالية ولكن المستقبلية. قد يتضمن ذلك تضمين موارد حسابية أكثر قوة أو تصميم أنظمة معيارية يمكن تحديثها فعليًا.
  • احتضان التوحيد: يمكن للجهود المبذولة على مستوى الصناعة لتوحيد عمليات التحديث أن تقلل من تعقيد وتكلفة صيانة أجهزة إنترنت الأشياء. يمكن لهذه المعايير أيضًا أن تسهل نشر التحديثات الأمنية عبر الأجهزة والأنظمة البيئية المتنوعة.
  • الابتكار في تسليم التحديث: يمكن أن يساعد استكشاف الأساليب المبتكرة لتقديم التحديثات، مثل استخدام حلول النطاق الترددي المنخفض أو الاستفادة من شبكات توزيع التحديث من نظير إلى نظير، في الوصول إلى الأجهزة في البيئات الصعبة.
  • تثقيف وإشراك المستخدمين: أخيرًا، يمكن أن يؤدي تثقيف المستخدمين حول أهمية التحديثات وتوفير تعليمات بسيطة وواضحة لتحديث الأجهزة إلى تحسين الامتثال والأمان عبر مشهد إنترنت الأشياء.
أنظمة الأمن تصميم مفهوم مجردة ناقلات التوضيح الحلول الأمنية المثلى للمباني، والمراقبة بالفيديو، واختيار المنتجات، واستعارة مجردة لإدارة المشاريع والعملاء.أنظمة الأمن تصميم مفهوم مجردة ناقلات التوضيح الحلول الأمنية المثلى للمباني، والمراقبة بالفيديو، واختيار المنتجات، واستعارة مجردة لإدارة المشاريع والعملاء.
الصورة عن طريق Vectorjuice على Freepik

3. قضايا خصوصية البيانات

ربما برز إنترنت الأشياء كواحد من أهم ركائز الابتكار اليوم، حيث تم دمجه في جميع جوانب حياتنا اليومية وصناعتنا تقريبًا. لقد جلبت عددًا كبيرًا من مشكلات خصوصية البيانات التي تركت مشهدًا معقدًا للخصوصية دون مسارات واضحة لأصحاب المصلحة. أجهزة إنرتنت األشياء توليد كميات كبيرة من البيانات، والتي تعتبر شخصية أو حساسة للغاية. إن معالجة تلك البيانات وتخزينها ونقلها تترك الخصوصية معرضة للعديد من التحديات المبدئية التي تتفاقم بسبب الميزات المحددة للنظام البيئي لإنترنت الأشياء.

جمع بيانات ضخمة

إن طبيعة وحجم البيانات التي تنتجها حتى مجموعة متواضعة من أجهزة إنترنت الأشياء (عاداتنا، وصحتنا، وأماكن وجودنا، وعاداتنا عندما نكون خارج المنزل، وأنشطتنا عندما نكون بعيدين، وحتى أصواتنا) تثير أسئلة مهمة حول كيف يتم جمع البيانات، وما الذي يتم جمعه بالضبط، والغرض من استخدام تلك البيانات، ومن ينظر إليها.

آليات الموافقة غير كافية

في كثير من الأحيان، لا يعرف المستخدمون مدى جمع البيانات أو ليس لديهم خيارات ذات معنى بشأنها. آليات الموافقة، عندما تكون موجودة، يمكن أن تكون مدفونة في التفاصيل الدقيقة أو تفشل في توفير خيارات دقيقة حول خيارات مشاركة البيانات.

غياب الشفافية والرقابة

ليس لدى المستخدمين رؤية حول ما يتم تسجيله، وكيفية تخزينه، ومع من تتم مشاركته، ولأي أغراض. إن مجرد غياب السيطرة على المعلومات الشخصية يقلل بطبيعته من الخصوصية.

أمن البيانات مقابل خصوصية البيانات

على الرغم من أنهما يسيران جنبًا إلى جنب، أمن البيانات (التأكد من عدم تعرض البيانات للخطر من خلال تطفل طرف ثالث) وخصوصية البيانات (التأكد من استخدام البيانات المجمعة بطريقة يسمح بها المستخدمون) يمثلان تحديين منفصلين. يمكن أن تكون أداة إنترنت الأشياء آمنة ولكنها لا تزال تستخدم البيانات بشكل غير خاص بطرق لم يوافق عليها المستخدمون.

الأجهزة المترابطة ومشاركة البيانات

ونظرًا لأن أجهزة إنترنت الأشياء تعد جزءًا من شبكة مترابطة، فقد تنتشر البيانات المجمعة بواسطة جهاز واحد عبر الأنظمة الأساسية ويتم الكشف عنها لأطراف ثالثة، بما في ذلك الشركات المصنعة والمعلنين. إن خطر الخصوصية هذا لا يشجع الكثير من الأشخاص على استخدام إنترنت الأشياء.

معالجة التحدي 

  • تعزيز الشفافية والموافقة: إن تنفيذ سياسات خصوصية وآليات موافقة واضحة وموجزة ويمكن الوصول إليها يمكن أن يمكّن المستخدمين من اتخاذ قرارات مستنيرة بشأن بياناتهم.
  • اعتماد الخصوصية من خلال مبادئ التصميم: دمج اعتبارات الخصوصية في تصميم وتطوير أجهزة وأنظمة إنترنت الأشياء يمكن أن يضمن دمج حماية الخصوصية منذ البداية.
  • تقليل جمع البيانات والاحتفاظ بها: إن قصر جمع البيانات على ما هو ضروري للغاية لوظيفة الجهاز وتقليل أوقات الاحتفاظ بالبيانات يمكن أن يقلل من مخاطر الخصوصية.
  • تمكين التحكم في المستخدم: إن تزويد المستخدمين بأدوات لإدارة بياناتهم، بما في ذلك الوصول إلى البيانات التي تم جمعها، وخيارات الحد من المشاركة والقدرة على حذف البيانات، يمكن أن يعزز الخصوصية.
  • الامتثال التنظيمي وأفضل الممارسات: يمكن أن يساعد الالتزام بالمتطلبات التنظيمية وأفضل ممارسات الصناعة فيما يتعلق بخصوصية البيانات المؤسسات على التنقل في مشهد الخصوصية المعقد وبناء الثقة مع المستخدمين.
خلفية تقنية بيومترية مع نظام مسح بصمات الأصابع على ريمكس رقمي للشاشة الافتراضيةخلفية تقنية بيومترية مع نظام مسح بصمات الأصابع على ريمكس رقمي للشاشة الافتراضية
الصورة عن طريق Rawpixel.com على Freepik

4. نقاط الضعف في أمن الشبكات

غالبًا ما يتم ربط الأجهزة الإلكترونية الاستهلاكية مثل الثلاجات الذكية أو أجهزة تتبع اللياقة البدنية، أو أجهزة الاستشعار الخاصة بالصناعة والبنية التحتية للمدن الذكية، معًا حتى تتمكن من إسناد البيانات أو مشاركة الوظائف. يعد ربط هذه الأجهزة بالشبكات بمثابة العمود الفقري لأداة إنترنت الأشياء وفرصة استفزازية لـ هجمات الكترونية.

واجهات الشبكة غير الآمنة

والجدير بالذكر أن العديد من أجهزة إنترنت الأشياء تحتوي على واجهات شبكية متصلة بالإنترنت (مثل Wi-Fi أو Bluetooth أو الشبكة الخلوية). يمكن أن تكون هذه الواجهات بمثابة نقطة دخول سهلة للمهاجمين إذا لم يتم تأمينها بشكل صحيح.

عدم وجود تجزئة الشبكة

في أغلب الأحيان، يتم وضعها ببساطة على شبكة دون أي تجزئة، مما يعني أنه بمجرد أن يحصل المهاجم على موطئ قدم من خلال أحد أجهزة إنترنت الأشياء هذه، فيمكنه الوصول إلى الباقي، والتحرك بشكل أفقي حول الشبكة والدخول إلى الأجهزة الأخرى. والأنظمة الحساسة.

ضوابط الوصول غير كافية

يعد ضعف المصادقة والترخيص أمرًا شائعًا أيضًا في أجهزة إنترنت الأشياء، مثل كلمات المرور الافتراضية أو التي يمكن تخمينها بسهولة، والافتقار إلى المصادقة الثنائية وحقوق الوصول المدارة بشكل سيئ، وكل ذلك يمكن أن يؤدي إلى وصول غير مصرح به.

التعرض لهجمات التنصت وهجمات الوسيط

عندما يتم نقل المعلومات في شكل غير مشفر، يمكن مراقبة الشبكة بسهولة، مما يعرض جهاز إنترنت الأشياء غير الآمن واتصالاته للمراقبة والتداخل. ونتيجة لذلك، يمكن للمهاجم الوصول إلى الجهاز وبياناته الخاصة، أو حتى التحكم فيه.

معالجة التحدي

  • بروتوكولات الأمان المحسنة لواجهات الشبكة: يمكن أن يؤدي تنفيذ التشفير القوي وطرق المصادقة الآمنة وآليات التحكم في الوصول القوية إلى تقليل مخاطر الوصول غير المصرح به وانتهاكات البيانات بشكل كبير.
  • تجزئة الشبكة وتقسيم المناطق: من خلال تقسيم الشبكات وتطبيق ضوابط صارمة على الاتصال بين القطاعات، يمكن للمؤسسات الحد من احتمالية التحرك الجانبي من قبل المهاجمين، وعزل الانتهاكات إلى قطاعات يمكن احتواؤها.
  • عمليات التدقيق والمراقبة الأمنية المنتظمة: يمكن أن يساعد إجراء عمليات تدقيق أمنية منتظمة لأجهزة وشبكات إنترنت الأشياء، إلى جانب المراقبة المستمرة للأنشطة غير العادية، في الكشف المبكر عن التهديدات الأمنية ومعالجتها.
  • الأمان حسب التصميم: دمج الاعتبارات الأمنية في مرحلة التصميم والتطوير لأجهزة إنترنت الأشياء، بما في ذلك تنفيذ ممارسات تطوير البرمجيات الآمنة، يمكن أن يقلل من نقاط الضعف منذ البداية.
  • التعليم والوعي: إن تثقيف أصحاب المصلحة، بدءًا من الشركات المصنعة للأجهزة وحتى المستخدمين النهائيين، حول المخاطر وأفضل الممارسات المتعلقة بأمن الشبكات، يمكن أن يعزز ثقافة الوعي الأمني.

باختصار، لقد حان الوقت الآن لمواجهة بحر هائل من التحديات الأمنية التي تفرضها إنترنت الأشياء. ومع اقترابنا من فجر عصر إنترنت الأشياء وتقديم نماذج جديدة للتقدم التكنولوجي والتغيير المجتمعي، فإن التصدي للتحديات المرتبطة بجوهر أمن إنترنت الأشياء لن يضمن نجاحه فحسب، بل يجب أن يصبح جوهره. سواء كان الأمر يتعلق بوضع معايير أمان عالية منذ البداية في عمليات التصنيع، أو الحفاظ على آليات التحديث الآمن، أو حماية البيانات الشخصية الحساسة للغاية للخصوصية، أو تأمين عدد لا يحصى من شبكات إنترنت الأشياء، لا أستطيع رؤية سوى طريق واحد للأمام. وهذا تعاوني، حيث سيجتمع تعاون أفضل من المصنعين والمطورين والمنظمين، وبالطبع مستخدمي إنترنت الأشياء، لتحقيق الأمن الذي نسعى إليه.

مقال بقلم ماجدة دابروسكا، كاتبة تقنية في WeKnow Media

علق على هذا المقال عبر X: IoTNow_

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة