شعار زيفيرنت

ما هو أمن إنترنت الأشياء؟ | TechTarget

التاريخ:

ما هو أمان إنترنت الأشياء (أمان إنترنت الأشياء)؟

أمن إنترنت الأشياء (أمن إنترنت الأشياء) هو قطاع التكنولوجيا الذي يركز على حماية الأجهزة والشبكات المتصلة في IOT. تتضمن إنترنت الأشياء إضافة اتصال بالإنترنت إلى نظام من أجهزة الحوسبة المترابطة والآلات الميكانيكية والرقمية والأشياء والحيوانات والأشخاص. كل شيء لديها معرف فريد والقدرة على نقل البيانات تلقائيًا عبر الشبكة. ومع ذلك ، فإن تمكين الأجهزة من الاتصال بالإنترنت يفتحها على نقاط ضعف خطيرة إذا لم تكن محمية بشكل صحيح.

على المدى IOT واسع للغاية ، ومع استمرار تطور هذه التكنولوجيا ، يصبح المصطلح أوسع. من الساعات إلى منظمات الحرارة إلى وحدات تحكم ألعاب الفيديو ، يمكن لكل جهاز تكنولوجي تقريبًا التفاعل مع الإنترنت أو الأجهزة الأخرى ، في بعض السعة.

يعتبر أمن إنترنت الأشياء أوسع من إنترنت الأشياء ، مما ينتج عنه مجموعة متنوعة من المنهجيات التي تندرج تحت تلك المظلة. واجهة برمجة تطبيق (API) الأمن ، البنية التحتية للمفتاح العام (PKI) المصادقة وأمن الشبكة ليست سوى عدد قليل من الطرق التي يمكن أن تستخدمها تكنولوجيا المعلومات لمكافحة التهديد المتزايد للجرائم الإلكترونية و الإرهاب الإليكتروني متجذرة في أجهزة إنترنت الأشياء الضعيفة.

لماذا يعتبر أمان إنترنت الأشياء مهمًا؟

نظرًا للتصنيع غير التقليدي لأجهزة إنترنت الأشياء والكم الهائل من البيانات التي تتعامل معها ، هناك تهديد مستمر للهجمات الإلكترونية. لفتت العديد من الحوادث البارزة حيث تم استخدام جهاز إنترنت الأشياء المشترك للتسلل ومهاجمة الشبكة الأكبر الانتباه إلى الحاجة إلى أمان إنترنت الأشياء.

هذه المقالة جزء من

احتمال وجود نقاط ضعف تلوح في الأفق ، خروقات البيانات والمخاطر الأخرى المرتبطة باستخدام أجهزة إنترنت الأشياء تؤكد الحاجة الملحة إلى أمان قوي لإنترنت الأشياء. يعد أمان إنترنت الأشياء أمرًا حيويًا للمؤسسات ، حيث يتضمن مجموعة واسعة من التقنيات والاستراتيجيات والبروتوكولات والإجراءات التي تهدف إلى التخفيف من نقاط الضعف المتزايدة لإنترنت الأشياء للأعمال التجارية الحديثة.

[المحتوى جزءا لا يتجزأ]

قضايا وتحديات أمن إنترنت الأشياء

كلما زادت الطرق المتاحة لتوصيل الأجهزة ببعضها البعض ، زادت الفرص المتاحة لممثلي التهديد لاعتراضها. بروتوكول نقل النص التشعبي وواجهات برمجة التطبيقات هما قناتان فقط من القنوات التي تعتمد عليها أجهزة إنترنت الأشياء والتي يمكن للمتسللين اعتراضها.

لا تشمل مظلة إنترنت الأشياء بشكل صارم الأجهزة المستندة إلى الإنترنت أيضًا. تعتبر الأجهزة التي تستخدم تقنية Bluetooth أيضًا من أجهزة إنترنت الأشياء ، وبالتالي تتطلب أمان إنترنت الأشياء.

تستمر التحديات الأمنية التالية لإنترنت الأشياء في تهديد السلامة المالية للأفراد والمؤسسات على حدٍ سواء:

  • التعرض عن بعد. على عكس التقنيات الأخرى ، تتمتع أجهزة إنترنت الأشياء بحجم كبير بشكل خاص سطح الهجوم نظرًا لاتصالهم المدعوم بالإنترنت. في حين أن إمكانية الوصول هذه قيمة للغاية ، إلا أنها تمنح المتسللين أيضًا فرصة للتفاعل مع الأجهزة عن بُعد. هذا هو السبب في حملات القرصنة مثل التصيد، فعالة بشكل خاص. أمان إنترنت الأشياء ، بما في ذلك سحابة الأمن، يجب أن تمثل عددًا كبيرًا من نقاط الدخول لحماية الأصول.
  • عدم التبصر الصناعي. مع استمرار المنظمات مع التحولات الرقمية، وكذلك بعض الصناعات ومنتجاتها. وسعت صناعات السيارات والرعاية الصحية نطاق اختيارها لأجهزة إنترنت الأشياء لتصبح أكثر إنتاجية وفعالية من حيث التكلفة. ومع ذلك ، فقد أدت هذه الثورة الرقمية أيضًا إلى اعتماد تكنولوجي أكبر من أي وقت مضى. على الرغم من أن الاعتماد على التكنولوجيا لا يمثل مشكلة في العادة ، إلا أنه يمكن أن يضخم عواقب خرق البيانات الناجح. ما يثير القلق هو أن هذه الصناعات تعتمد الآن على أجزاء من التكنولوجيا التي هي بطبيعتها أكثر عرضة للخطر: أجهزة إنترنت الأشياء. ليس هذا فقط ، ولكن العديد من شركات الرعاية الصحية والسيارات لم تكن مستعدة لاستثمار الأموال والموارد اللازمة لتأمين هذه الأجهزة. هذا النقص في البصيرة الصناعية قد عرّض العديد من المنظمات والمصنعين بلا داع للزيادة تهديدات الأمن السيبراني.
  • قيود المصادر. لا تمتلك جميع أجهزة إنترنت الأشياء القدرة الحاسوبية لدمج جدران الحماية المتطورة أو برامج مكافحة الفيروسات. في الواقع ، بالكاد يمكن لبعض الأجهزة الاتصال بأجهزة أخرى. عانت أجهزة إنترنت الأشياء التي اعتمدت تقنية Bluetooth ، على سبيل المثال ، من موجة حديثة من خروقات البيانات. مرة أخرى ، كانت صناعة السيارات واحدة من أكثر الأسواق تضرراً.
  • كلمات مرور افتراضية ضعيفة. غالبًا ما تأتي أجهزة إنترنت الأشياء بكلمات مرور ضعيفة ، وقد لا يدرك معظم المستهلكين أنهم بحاجة إلى استبدالها بكلمات أكثر أمانًا. إذا لم يتم تغيير كلمات المرور الافتراضية على أجهزة إنترنت الأشياء ، فقد يجعلها عرضة للخطر القوة الغاشمة وهجمات القرصنة الأخرى.
  • أجهزة متعددة متصلة. تمتلك معظم الأسر اليوم العديد من الأجهزة المترابطة. عيب هذه الراحة هو أنه في حالة فشل أحد الأجهزة بسبب خطأ في التكوين الأمني ​​، فإن بقية الأجهزة المتصلة في نفس المنزل تنخفض أيضًا.
  • نقص التشفير. معظم حركة مرور الشبكة التي تنشأ من أجهزة إنترنت الأشياء غير مشفرة ، مما يزيد من احتمالية التهديدات الأمنية وخروقات البيانات. يمكن تجنب هذه التهديدات من خلال التأكد من أن جميع الأجهزة مؤمنة ومشفرة.
How to handle IoT security challenges
هناك العديد من الخطوات التي يجب اتخاذها عند التخفيف من تحديات أمان إنترنت الأشياء.

في عام 2020 ، اخترق خبير في الأمن السيبراني ملف تسلا موديل X في أقل من 90 ثانية من خلال الاستفادة من ثغرة كبيرة في البلوتوث. السيارات الأخرى التي تعتمد على مفاتيح لاسلكية لفتحها وبدء تشغيلها تعرضت لهجمات مماثلة. وجد ممثلو التهديد طريقة لمسح وتكرار واجهة هذه السلاسل لسرقة المركبات دون إطلاق إنذار. إذا كانت الآلات المتقدمة تقنيًا ، مثل سيارة Tesla ، عرضة لخرق بيانات إنترنت الأشياء ، فإن أي جهاز ذكي آخر كذلك.

كيفية حماية أنظمة وأجهزة إنترنت الأشياء

يمكن للشركات استخدام الأدوات والتقنيات التالية لتحسين بروتوكولات حماية البيانات والوضع الأمني:

  1. تقديم أمان إنترنت الأشياء أثناء مرحلة التصميم. من بين مخاطر وقضايا أمن إنترنت الأشياء التي تمت مناقشتها ، يمكن التغلب على معظمها من خلال إعداد أفضل ، لا سيما أثناء عملية البحث والتطوير في بداية أي إنترنت أشياء قائم على المستهلك أو المؤسسة أو الصناعة (IIoT) تطوير الجهاز. يعد تمكين الأمان افتراضيًا أمرًا بالغ الأهمية ، إلى جانب توفير أحدث أنظمة التشغيل واستخدام الأجهزة الآمنة.

    يجب على مطوري إنترنت الأشياء أن يكونوا على دراية بالثغرات الأمنية السيبرانية خلال كل مرحلة من مراحل التطوير - وليس فقط مرحلة التصميم. يمكن للسائق ، على سبيل المثال ، التخفيف من اختراق مفتاح السيارة عن طريق وضع قطعة المفاتيح الخاصة به في صندوق معدني أو بعيدًا عن النوافذ والممرات في منزله.

  2. PKI والشهادات الرقمية. يمكن للبروتوكول PKI تأمين اتصالات العميل والخادم بين العديد من الأجهزة المتصلة بالشبكة. باستخدام نظام تشفير غير متماثل ثنائي المفتاح ، يمكن للبنية التحتية للمفاتيح العمومية تسهيل تشفير وفك تشفير الرسائل والتفاعلات الخاصة باستخدام شهادات رقمية. تساعد هذه الأنظمة على حماية إدخال المعلومات النصية الواضحة من قبل المستخدمين في مواقع الويب لإتمام المعاملات الخاصة. لن تتمكن التجارة الإلكترونية من العمل بدون أمان PKI.
  3. أمن الشبكة. توفر الشبكات فرصة كبيرة للجهات الفاعلة في التهديد للتحكم عن بعد في أجهزة إنترنت الأشياء. نظرًا لأن الشبكات تشتمل على مكونات رقمية ومادية ، يجب أن يعالج أمن إنترنت الأشياء الداخلي كلا النوعين من نقاط الوصول. تتضمن حماية شبكة إنترنت الأشياء ضمان أمن المنفذ وتعطيل إعادة توجيه المنفذ وعدم فتح المنافذ مطلقًا عند عدم الحاجة إليها ؛ استخدام برامج مكافحة البرامج الضارة والجدران النارية وأنظمة كشف التسلل وأنظمة منع التطفل ؛ حجب عناوين IP غير المصرح بها ؛ وضمان أن الأنظمة مصححة ومحدثة.
    Various components of IoT security architecture
    تعد حماية الشبكة مسؤولية أساسية لأمن إنترنت الأشياء.
  4. أمن API. تعد واجهات برمجة التطبيقات (API) العمود الفقري لمعظم مواقع الويب المتطورة. إنها تمكن وكالات السفر ، على سبيل المثال ، من تجميع معلومات الرحلة من عدة شركات طيران في مكان واحد. لسوء الحظ ، يمكن للقراصنة اختراق قنوات الاتصال هذه ، مما يجعل أمن API ضروري لحماية سلامة البيانات التي يتم إرسالها من أجهزة إنترنت الأشياء إلى الأنظمة الخلفية وضمان اتصال الأجهزة والمطورين والتطبيقات المصرح لهم فقط بواجهات برمجة التطبيقات. كشف خرق بيانات T-Mobile لعام 2018 عن عواقب ضعف أمان واجهة برمجة التطبيقات. بسبب تسريب واجهة برمجة التطبيقات ، كشف عملاق الهاتف المحمول عن البيانات الشخصية لأكثر من مليوني عميل ، بما في ذلك رموز الفواتير البريدية وأرقام الهواتف وأرقام الحسابات.

طرق أمان إضافية لـ IoT

تتضمن الطرق الأخرى لتقديم أمان إنترنت الأشياء ما يلي:

  • التحكم في الوصول إلى الشبكة (NAC). NAC يمكن أن يساعد في تحديد وجرد أجهزة إنترنت الأشياء المتصلة بشبكة. يوفر هذا أساسًا لتتبع الأجهزة ومراقبتها.
  • تجزئة. يجب تقسيم أجهزة إنترنت الأشياء التي تحتاج إلى الاتصال مباشرة بالإنترنت إلى شبكاتها الخاصة مع تقييد الوصول إلى شبكة المؤسسة. يجب أن تراقب أجزاء الشبكة نشاطًا غير طبيعي ، وتتخذ إجراءً إذا تم اكتشاف مشكلة.
  • بوابات الأمن. العمل كوسيط بين أجهزة إنترنت الأشياء والشبكة ، بوابات الأمن تتمتع بقوة معالجة وذاكرة وقدرات أكبر من أجهزة إنترنت الأشياء نفسها ، مما يتيح لها إضافة ميزات مثل جدران الحماية لضمان عدم تمكن المتسللين من الوصول إلى أجهزة إنترنت الأشياء التي يتصلون بها.
  • إدارة التصحيح وتحديثات البرامج المستمرة. من الأهمية بمكان توفير طريقة لتحديث الأجهزة والبرامج إما عبر اتصالات الشبكة أو من خلال الأتمتة. يعد وجود كشف منسق عن الثغرات أمرًا مهمًا أيضًا لتحديث الأجهزة في أسرع وقت ممكن. ضع في اعتبارك استراتيجيات نهاية العمر أيضًا.
  • التدريب. يعد أمن أنظمة التشغيل وإنترنت الأشياء أمرًا جديدًا للعديد من فرق الأمان الحالية. يجب على موظفي الأمن مواكبة الأنظمة الجديدة أو غير المعروفة ، وتعلم البنى الجديدة ولغات البرمجة ، والاستعداد لمواجهة التحديات الأمنية الجديدة. يجب أن تتلقى فرق الأمن السيبراني على مستوى C بشكل منتظم تدريب الأمن السيبراني لمواكبة التهديدات الحديثة والتدابير الأمنية.
  • تكامل الفريق. جنبًا إلى جنب مع التدريب ، قد يكون من المفيد دمج الفرق المتباينة والمنعزلة بانتظام. على سبيل المثال ، يمكن أن يساعد عمل مطوري البرمجة مع متخصصي الأمان في ضمان إضافة عناصر التحكم المناسبة إلى الأجهزة أثناء مرحلة التطوير.
  • تعليم المستهلك. يجب توعية العملاء بمخاطر أنظمة إنترنت الأشياء وتوفير خطوات للبقاء آمنين ، مثل تحديث بيانات الاعتماد الافتراضية وتطبيق تحديثات البرامج. يمكن للمستهلكين أيضًا أن يلعبوا دورًا في مطالبة الشركات المصنعة للأجهزة بإنشاء أجهزة آمنة ورفض استخدام الأجهزة التي لا تلبي معايير الأمان العالية.
  • إنفاذ وأتمتة الصفر-سياسات الثقة.نموذج الثقة الصفرية يفرض أنه يجب التحقق من جميع المستخدمين - سواء داخل شبكة المؤسسة أو خارجها - وترخيصهم وتقييمهم باستمرار لتكوين الأمان ووضعيته قبل منحهم حق الوصول إلى التطبيقات والبيانات. يمكن أن تساعد أتمتة سياسات عدم الثقة وإنفاذها في جميع المجالات في التخفيف من تهديدات الأمان ضد أجهزة إنترنت الأشياء.
  • متعددعامل المصادقة (MFA). MFA يضيف طبقة إضافية من الأمان من خلال طلب أكثر من شكل من أشكال التعريف عند طلب الوصول إلى جهاز أو شبكة. من خلال فرض سياسات MFA ، يمكن لكل من المؤسسات والمستخدمين المنزليين تحسين أمان أجهزة إنترنت الأشياء.
  • تعلم الآلة (مل). يمكن استخدام تقنية ML لتأمين أجهزة إنترنت الأشياء عن طريق أتمتة إدارة ومسح الأجهزة عبر الشبكة بالكامل. نظرًا لأنه يتم فحص كل جهاز متصل بالشبكة ، فإنه يوقف الهجمات تلقائيًا قبل تنبيه فرق تكنولوجيا المعلومات. هذا ما حدث في 2018 عندما توقف برنامج Microsoft Windows Defender البرمجيات الخبيثة من أحصنة طروادة الهجوم في 30 دقيقة.

ما هي الصناعات الأكثر عرضة لتهديدات أمان إنترنت الأشياء؟

يمكن أن تحدث الاختراقات الأمنية لإنترنت الأشياء في أي مكان - من a المنزل الذكي إلى مصنع إلى سيارة متصلة. تعتمد شدة الهجوم بشكل كبير على النظام الفردي والبيانات التي تم جمعها والمعلومات التي يحتوي عليها.

على سبيل المثال ، يمكن أن يكون الهجوم الذي يعطل فرامل السيارة المتصلة أو اختراق جهاز صحي متصل ، مثل مضخة الأنسولين ، مهددًا للحياة. وبالمثل ، فإن هجومًا على نظام تبريد يحتوي على دواء يتم مراقبته بواسطة نظام إنترنت الأشياء يمكن أن يفسد جدوى الدواء إذا تقلبت درجات الحرارة. وبالمثل ، فإن الهجوم على البنية التحتية الحيوية ، مثل بئر النفط أو شبكة الطاقة أو إمدادات المياه ، يمكن أن يكون كارثيًا.

ومع ذلك ، لا يمكن الاستهانة بهجمات أخرى. على سبيل المثال ، قد يؤدي الهجوم على أقفال الأبواب الذكية إلى السماح لصوص بدخول المنزل. أو ، في الخروقات الأمنية الأخرى ، يمكن للمهاجم تمرير البرامج الضارة عبر نظام متصل للتخلص منها معلومات التعرف الشخصية، تعيث فسادا للمتضررين.

بشكل عام ، تشمل الصناعات والوكالات الأكثر عرضة لتهديدات أمان إنترنت الأشياء ، على سبيل المثال لا الحصر ، ما يلي:

  • شركات البيع بالتجزئة.
  • صناعة النقل بالشاحنات.
  • مستهلكى الكترونيات.
  • المرافق والبنية التحتية الحيوية.
  • الرعاىة الصحية.
  • التعليم.
  • • الوكالات الحكومية
  • المؤسسات المالية.
  • شركات الطاقة والمرافق.

ما هي أجهزة إنترنت الأشياء الأكثر عرضة للانتهاكات الأمنية؟

في بيئة منزلية ، عادةً ما تُعرف أجهزة إنترنت الأشياء مثل أجهزة التلفزيون الذكية والثلاجات وآلات القهوة وأجهزة مراقبة الأطفال بأنها عرضة للهجمات الأمنية.

في إعدادات المؤسسات ، يمكن أن تكون المعدات الطبية وأجهزة البنية التحتية للشبكات ، مثل كاميرات الفيديو والطابعات ، أهدافًا محتملة. وفقًا لبحث من مزود أمان إنترنت الأشياء Armis ، فإن 59 ٪ من كاميرات IP نظامهم الأساسي الذي تتم مراقبته في الإعدادات السريرية له شدة حرجة ، في حين أن ثاني أخطر معدات إنترنت الأشياء في المواقع السريرية هي الطابعات ، والتي تحتوي على 37٪ غير مسبوقة نقاط الضعف والتعرض الشائعة، 30٪ منها حرجة الخطورة.

اختراقات ملحوظة لأمن إنترنت الأشياء واختراقات إنترنت الأشياء

حذر خبراء الأمن من المخاطر المحتملة لأعداد كبيرة من الأجهزة غير الآمنة المتصلة بالإنترنت منذ نشأ مفهوم إنترنت الأشياء لأول مرة في أواخر التسعينيات. تصدرت العديد من الهجمات في وقت لاحق عناوين الصحف - من الثلاجات وأجهزة التلفزيون التي تستخدم لإرسال رسائل غير مرغوب فيها إلى المتسللين الذين يتسللون إلى أجهزة مراقبة الأطفال ويتحدثون إلى الأطفال. لا تستهدف العديد من عمليات اختراق إنترنت الأشياء الأجهزة نفسها ، ولكنها تستخدم أجهزة إنترنت الأشياء كنقطة دخول إلى الشبكة الأكبر.

تشمل الهجمات الأمنية البارزة لإنترنت الأشياء ما يلي:

  • في عام 2010 ، كشف الباحثون أن فيروس Stuxnet قد تم استخدامه لإلحاق أضرار جسدية بأجهزة الطرد المركزي الإيرانية ، حيث بدأت الهجمات في عام 2006 لكن الهجوم الأساسي حدث في عام 2009. غالبًا ما يُعتبر أحد الأمثلة المبكرة لهجوم إنترنت الأشياء ، حيث استهدف Stuxnet التحكم الإشرافى واستحصال البيانات الأنظمة في أنظمة التحكم الصناعية ، باستخدام البرامج الضارة لإصابة التعليمات المرسلة بواسطة وحدات التحكم المنطقية القابلة للبرمجة. استمرت الهجمات على الشبكات الصناعية ، حيث استهدفت البرامج الضارة مثل CrashOverride - المعروفة أيضًا باسم Industroyer - Triton و VPNFilter التكنولوجيا التشغيلية الضعيفة وأنظمة إنترنت الأشياء.
  • في ديسمبر 2013 ، اكتشف باحث في شركة Proofpoint Inc. لأمن المؤسسات أول روبوتات لإنترنت الأشياء. وفقًا للباحث ، فإن أكثر من 25٪ من الروبوتات تتكون من أجهزة أخرى غير أجهزة الكمبيوتر ، بما في ذلك أجهزة التلفزيون الذكية وشاشات الأطفال والأجهزة المنزلية.
  • في عام 2015 ، نفذ الباحثان الأمنيان تشارلي ميلر وكريس فالاسيك اختراقًا لاسلكيًا لسيارة جيب ، وتغيير محطة الراديو في المركز الإعلامي للسيارة ، وتشغيل مساحات الزجاج الأمامي ومكيف الهواء ، وإيقاف المسرع عن العمل. قالوا إن بإمكانهم أيضًا قتل المحرك ، وتعطيل الفرامل وتعطيل الفرامل تمامًا. كان ميلر وفالاسيك قادرين على التسلل إلى شبكة السيارة من خلال نظام اتصال كرايسلر داخل السيارة ، يوكونيكت.
  • ميراي ، واحدة من أكبر شبكات إنترنت الأشياء حتى الآن ، هاجمت أولاً موقع الصحفي براين كريبس ومضيف الويب الفرنسي OVH في سبتمبر 2016 ؛ وسجلت الهجمات 630 جيجابت في الثانية و 1.1 تيرابايت في الثانية على التوالي. في الشهر التالي، نظام اسم المجال تم استهداف شبكة مزود الخدمة Dyn ، مما أدى إلى إنشاء عدد من مواقع الويب ، بما في ذلك Amazon و Netflix و Twitter و نيو يورك تايمز، غير متاح لساعات. تسللت الهجمات إلى الشبكة من خلال أجهزة إنترنت الأشياء للمستهلكين ، بما في ذلك كاميرات IP وأجهزة التوجيه. ظهر عدد من متغيرات Mirai منذ ذلك الحين ، بما في ذلك Hajime و Hide 'N Seek و Masuta و PureMasuta و Wicked و Okiru.
  • في إشعار صدر في يناير 2017 ، حذرت إدارة الغذاء والدواء من أن الأنظمة المضمنة في أجهزة القلب المزروعة في St.
  • في يوليو 2020 ، اكتشفت Trend Micro ملف تحميل برنامج IoT Mirai للبوت نت التي كانت قابلة للتكيف مع متغيرات البرامج الضارة الجديدة ، والتي من شأنها أن تساعد في توصيل حمولات ضارة إلى صناديق IP الكبيرة المكشوفة. تم أيضًا استغلال العينات التي تم العثور عليها في الثغرات الأمنية التي تم الكشف عنها مؤخرًا أو عدم إصلاحها في أجهزة وبرامج إنترنت الأشياء الشائعة.
  • في مارس 2021 ، كان لدى شركة Verkada الناشئة التي تعمل بكاميرات المراقبة 150,000 من هذه الكاميرات اختراق يغذي الكاميرا الحية من قبل مجموعة من القراصنة السويسريين. ورصدت هذه الكاميرات النشاط داخل المدارس والسجون والمستشفيات ومنشآت الشركات الخاصة مثل تسلا.
  • في أواخر عام 2022 ، بدأ المتسللون في استغلال سلسلة من 13 ثغرة في إنترنت الأشياء تتعلق بتنفيذ التعليمات البرمجية عن بُعد. قاموا بتثبيت نسخة معدلة من برنامج Mirai الضار على الأجهزة المخترقة ، مما يمنحهم سيطرة غير مصرح بها على الأنظمة المتأثرة.
  • في مارس 2023 ، وجد أن نظام الاتصال الداخلي الذكي الخاص بشركة Akuvox به عيوب يوم الصفر التي سمحت بالتنصت والمراقبة عن بُعد.
  • أيضًا في مارس 2023 ، ظهرت نقاط الضعف في وحدة النظام الأساسي الموثوق بها تم العثور على بروتوكول 2.0 متعلق بتجاوز سعة المخزن المؤقت ، مما يعرض مليارات أجهزة إنترنت الأشياء للخطر.

معايير وتشريعات أمن إنترنت الأشياء

توجد العديد من أطر أمان إنترنت الأشياء ، ولكن لا يوجد معيار واحد مقبول في الصناعة حتى الآن. ومع ذلك ، فإن مجرد تبني إطار عمل أمان إنترنت الأشياء يمكن أن يساعد ؛ أنها توفر الأدوات وقوائم المراجعة لمساعدة الشركات التي تقوم بإنشاء ونشر أجهزة إنترنت الأشياء. تم إصدار مثل هذه الأطر من قبل جمعية GSM غير الربحية ، ومؤسسة أمان إنترنت الأشياء ، واتحاد صناعة إنترنت الأشياء ، ومنظمات أخرى.

تشمل المعايير واللوائح الأمنية الأخرى لإنترنت الأشياء ما يلي:

  • في سبتمبر 2015 ، أصدر مكتب التحقيقات الفيدرالي إعلان الخدمة العامة ، رقم تنبيه مكتب التحقيقات الفيدرالي I-091015-PSA ، والذي حذر من نقاط الضعف المحتملة لأجهزة إنترنت الأشياء وقدم توصيات حماية المستهلك والدفاع.
  • في أغسطس 2017 ، قدم الكونجرس قانون تحسين الأمن السيبراني لإنترنت الأشياء ، والذي يتطلب أي جهاز إنترنت الأشياء يتم بيعه إلى حكومة الولايات المتحدة لعدم استخدام كلمات المرور الافتراضية ، وعدم وجود نقاط ضعف معروفة وتقديم آلية لتصحيح الأجهزة. في حين أنه يستهدف هؤلاء المصنّعين الذين يصنعون الأجهزة التي يتم بيعها للحكومة ، إلا أنه وضع أساسًا للتدابير الأمنية التي يجب على جميع الشركات المصنعة اعتمادها.
  • في حين أنه ليس خاصًا بإنترنت الأشياء ، فإن تنظيم حماية البيانات عام، الذي تم إصداره في مايو 2018 ، يوحّد قوانين خصوصية البيانات عبر الاتحاد الأوروبي. تمتد هذه الحماية إلى أجهزة إنترنت الأشياء وشبكاتها.
  • في يونيو 2018 ، قدم الكونجرس قانون حالة التطبيق الحديث والبحث واتجاهات إنترنت الأشياء (SMART IoT Act) لاقتراح وزارة التجارة لإجراء دراسة حول صناعة إنترنت الأشياء وتقديم توصيات للنمو الآمن لأجهزة إنترنت الأشياء. بينما لم يتم تمرير SMART IoT ACT إلى قانون بعد ، فقد تم تقديمه في جلسات متعددة للكونغرس.
  • في سبتمبر 2018 ، وافق المجلس التشريعي لولاية كاليفورنيا على مجلس الشيوخ بيل 327 خصوصية المعلومات: الأجهزة المتصلة ، وهو قانون أدخل متطلبات الأمان لأجهزة إنترنت الأشياء المباعة في الولايات المتحدة.
  • في فبراير 2019 ، أصدر المعهد الأوروبي لمعايير الاتصالات أول معيار قابل للتطبيق عالميًا لأمن المستهلكين لإنترنت الأشياء - وهو مجال لم يتم تناوله من قبل بهذا الحجم.
  • في يناير 2020 ، أقر مجلس الشيوخ قانون تطوير الابتكار وتنمية إنترنت الأشياء ، أو قانون DIGIT. يتطلب هذا القانون من وزارة التجارة عقد مجموعة عمل وإنشاء تقرير حول إنترنت الأشياء ، بما في ذلك الأمان والخصوصية.
  • في ديسمبر 2020 ، وقع الرئيس السابق دونالد ترامب على قانون تحسين الأمن السيبراني لإنترنت الأشياء لعام 2020 ، توجيه المعهد الوطني للمعايير والتكنولوجيا لإنشاء الحد الأدنى من معايير الأمن السيبراني لأجهزة إنترنت الأشياء التي تسيطر عليها أو تمتلكها حكومة الولايات المتحدة.
  • في عام 2022 ، دخل قانون أمن المنتجات والبنية التحتية للاتصالات في المملكة المتحدة حيز التنفيذ. يتطلب هذا القانون أن تكون جميع الأجهزة الذكية للمستهلكين قادرة على التخفيف من الهجمات السيبرانية والحماية منها.

تختلف هجمات إنترنت الأشياء والأمن

تختلف أساليب أمان إنترنت الأشياء اعتمادًا على تطبيق إنترنت الأشياء المحدد ومكانه في النظام البيئي لإنترنت الأشياء. على سبيل المثال ، يجب على مصنعي إنترنت الأشياء - من صانعي المنتجات إلى شركات أشباه الموصلات - التركيز على بناء الأمان في أجهزتهم منذ البداية ، وجعل الأجهزة مقاومة للعبث ، وبناء أجهزة آمنة ، وضمان ترقيات آمنة ، وتوفير تحديثات البرامج الثابتة والتصحيحات ، وإجراء اختبار ديناميكي.

يجب أن يركز مطورو أجهزة إنترنت الأشياء على تطوير البرمجيات الآمنة والتكامل الآمن. بالنسبة لأولئك الذين ينشرون أنظمة إنترنت الأشياء ، فإن أمان الأجهزة والمصادقة هي إجراءات حاسمة. وبالمثل ، بالنسبة للمشغلين ، يعد الحفاظ على الأنظمة محدثة ، وتخفيف البرامج الضارة ، والتدقيق ، وحماية البنية التحتية ، وحماية بيانات الاعتماد. مع أي نشر لإنترنت الأشياء ، من الأهمية بمكان موازنة تكلفة الأمان مقابل المخاطر قبل التثبيت.

ظهرت نقاط نهاية إنترنت الأشياء كأهداف عليا لمجرمي الإنترنت. اكتشف أهم 12 تهديدًا لأمن إنترنت الأشياء وكيفية ترتيب أولوياتها.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة