تهدیدات متوجه اینترنت اشیا را میتوان به سه دسته تقسیمبندی کرد: محرمانگی ، امنیت و ایمنی.
تهدیدات اینترنت اشیا
چه تهدیداتی متوجه اینترنت اشیا است
13 تير 1395 ساعت 11:00
تهدیدات متوجه اینترنت اشیا را میتوان به سه دسته تقسیمبندی کرد: محرمانگی ، امنیت و ایمنی.
تهدیدات متوجه اینترنت اشیا را میتوان به سه دسته تقسیمبندی کرد: محرمانگی، امنیت و ایمنی.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به گفته متخصصان این حوزه، تهدیدات اینترنت اشیا وسیع بوده و بهصورت بالقوه میتوانند سیستم را از کار بیندازند. اینترنت اشیا میتواند بهدلیل دارا بودن زیرساختهای حیاتی، هدف خوبی برای جاسوسی ملی و صنعتی و نیز از کار انداختن خدمات و دیگر انواع حملات باشد. موضوع نگرانکننده دیگر میتواند محرمانگی اطلاعات شخصی ذخیرهشده در شبکه باشد که خود آن برای مجرمان سایبری جذاب است.
چیزی که باید در ارزشیابی مربوط به نیازهای امنیتی در نظر گرفت این است که اینترنت اشیا هنوز کاری ناتمام و در حال رشد است. در حال حاضر تجهیزات بسیاری به اینترنت متصل هستند که همواره بر تعدادشان افزوده میشود و در آینده نزدیک اشتراکگذاری زمینهای داده و رفتارهای خودمختار ماشینی برحسب این اطلاعات نیز حضور خود را بیشتر نشان خواهند داد. اینترنت اشیا اختصاص حضور مجازی به یک شیء فیزیکی بوده و با توسعه هرچه بیشتر آن، این حضور مجازی با این اطلاعات زمینهای تعامل برقرار کرده و این تجهیزات میتوانند بر اساس آنها تصمیمسازی کنند. این امر موجب بهوجود آمدن تهدیدات فیزیکی برای زیرساختهای ملی، املاک و دارایی ها (خانه و خودرو)، محیط اطراف، انرژی برق، تأمین غذا و آب و غیره خواهدشد.
ما باید این حالت را در نظر بگیریم که همزمان با اتصال اشیای متنوعی به یک محیط متصل به هم، این تجهیزات ممکن است امنیت فیزیکی خود را از دست بدهند و در یک محیط نهچندان دوستانه میتواند به دست افرادی بیفتد که بهصورت ناجوانمردانه کنترلها را بهدست بگیرند؛ حملهکنندگان میتوانند دادهها را خوانده و تغییر دهند و بتوانند عملکرد سیستم را تغییر دهند و به ریسک موجود بیفزایند.
تهدیدات اینترنت اشیا جدی است
در میان مثالهای پیشآمده، موردی وجود داشت که محققان توانستهبودند به داخل دو خودرو نفوذ کنند و از طریق وایرلس توانستند ترمزها را از کار بیندازند، چراغها را خاموش کنند و ترمزها را در حالت خارج از کنترل راننده قرار دادند. در موردی دیگر با هک شدن سیستم ناوبری GPS توسط محققان، یک قایق تفریحی لوکس از مسیر اصلی خود به جای دیگری هدایت شد.
پال هنری، مدیر امنیتی در شرکت امنیتی VNet در بوینتون بیچ فلوریدا و مدرس ارشد در مؤسسه آموزشی و تحقیقاتی SANS در بتسدای مریلند، میگوید: ما قبلاً نیز هکشدن دستگاههای تلویزیون و دوربینهای مداربسته برای نظارت کودکان را دیدهبودیم که سؤالات بسیاری در مورد محرمانگی ایجاد کردهبود و نیز هکشدن کنتورهای برق برای سرقت انرژی نیز به کَرّات اتفاق افتادهبود.
او ادامه میدهد: «اخیراً مقالهای در مورد هکشدن یک لامپ خواندم. میتوانم تصور کنم که یک کرم به تعداد زیادی دستگاه متصل به رایانه نفوذ کرده و آنها را بهنوعی بات نت وارد میکنند. به یاد داشتهباشید که آدم بدها تنها قدرت کنترل گرفتن یک دستگاه را نمیخواهند، بلکه برای آنها دسترسی به یک پهنای باند و استفاده از آن برای حملات DDoS (حمله محرومسازی از سرویس) است که اهمیت بیشتری دارد.»
از نظر هنری بزرگترین نگرانی این است که کاربران، امنیت تجهیزات متصل را پراهمیت ندانند. «موضوع این است که پهنای باند اشغال شده از طریق دستگاه میتواند برای حمله به شخص ثالثی مورد استفاده قرار گیرد. بات نتی با حدود ۱۰۰ میلیون دستگاه متصل اینترنت اشیا را تصور کنید که همگی با هم درخواست مشروعی به وبسایت دیگر از طریق دامنه وب شرکت شما ارسال کنند.»
متخصصان اینترنت اشیا میگویند که این فناوری میتواند چالشهای امنیتی پیچیدهای را برای سازمانها بهوجود آورد. با خودمختار شدن ماشینها آنها میتوانند با دیگر ماشینها ارتباط برقرار کنند و تصمیماتی را بگیرند که میتواند روی دنیای فیزیکی تاثیرگذار باشد. ما قبلاً مشکل نرمافزارهای خریدوفروش را دیدهایم که این نوع نرمافزارها میتوانند به تله بازار حلقهای گرفتار شوند. سیستمها میتوانند سیستم برگشت از خطای داخلی خود را داشتهباشند، اما کدهای نوشتهشده توسط انسان ها، بی عیب و نقص نیست، بهخصوص اینکه آنها کدها را به سرعتی مینویسندکه کامپیوترها کار میکنند.
اگر که سیستم برقرسانی منطقهای از شهر هکشده و سیستم روشنایی آن خاموش شود شاید برای بسیاری امری مهم به نظر نرسد، اما برای هزاران نفر که در ایستگاههای مترو قرار دارند و دهها متر در قعر تاریکی هستند، تفاوت چشمگیر است. اینترنت اشیا اجازه میدهد که دنیای مجازی با دنیای فیزیکی در ارتباط باشد که این خود مشکلات امنیتی بزرگی ایجاد میکند.
چه کار می توانیم انجام دهیم؟
حال آنکه همانند دیگر فناوریها، تهدیدات برای اینترنت اشیا نیز وجود خواهد داشت، اما میتوان محیط اینترنت اشیا را با ابزارهای امنیتی نظیر رمزنگاری داده، تصدیق قویتر کاربر، کدنویسی بهتر و API های تستشده و استاندارد که میتوانند به حالات قابلپیشبینی واکنش نشاندهند، ایمنتر کرد.
برخی از ابزارهای امنیتی را میتوان مستقیماً به تجهیزات متصل اعمال کرد. رندی مارچانی، مدیر ارشد اجرایی در دانشگاه ویرجینا تک و مدیر آزمایشگاه امنیت IT این دانشگاه، میگوید: «اینترنت اشیا و برادرزاده آن یعنی BYOD همان مسائل امنیتی را دارند که کامپیوترهای سنتی با آنها درگیرند. تجهیزات اینترنت اشیا توانایی محافظت از خود را ندارند و باید از سیستمهای دیواره آتش یا شناسایی ورود غیرمجاز استفادهکنند. ساختن یک بخش شبکه مجزا آپشن دیگری است.»
به نظر مارچانی، نبود ابزارهای امنیتی روی خود تجهیزات یا نبود بهروزرسانی مداوم، ایمنسازی اینترنت اشیا را نسبت به دیگر انواع موضوعات امنیتی IT مشکلتر کردهاست: «امنیت فیزیکی مسئلهای است که اهمیت بیشتری دارد، زیرا معمولاً تجهیزات در محیطهای دور از دسترس قرار دارند و هرکسی میتواند به آنها دسترسی پیدا کند. درصورت دسترسی فیزیکی فردی به یک دستگاه، مشکلات امنیتی بهطور فزایندهای بیشتر میشود.»
ارائه تجهیزات اینترنت اشیا بدون امنیت کافی درونی نیز مزید بر علت است. مارچانی میگوید: «در طولانیمدت، مدیران IT باید از تولیدکنندگان بخواهند که اثبات کنند تجهیزات آنها در برابر تهدیداتی که در لیست OWASP (پروژه امنیت اپلیکیشنهای وب باز) جزو ده خطر اصلی قرار دارند، مقاوم بسازند.» مدیران امنیت IT باید از سازندگان بخواهند نقاطضعفی را که در تجهیزاتشان موجود است در راهنمای محصولاتشان اطلاعرسانی کنند.
نیازهای امنیتی باید بهعنوان بنیان سیستمهای اینترنت اشیا قرار داده شود و کنترلهای سختگیرانه تصدیقی، اعتماد، تأیید داده و رمزنگاری تمامی دادهها باید گنجاندهشود. در سطح اپلیکیشن، سازمانهای توسعه نرمافزار باید کدهای باثباتتر و قابلاعتمادتری بنویسند. با تعامل سیستمها با یکدیگر، ضرورت وجود استانداردهای سازگاری که امن و مورد اعتماد هستند، بیشازپیش بااهمیت به نظر میرسد. بدون ساختار مستحکم از پایین به بالا ما تهدیدات بیشتری را با افزودن هر دستگاه به اینترنت اشیا، ایجاد خواهیم کرد. آنچه میخواهیم اینترنت اشیایی امن و ایمن است؛ کاری دشوار ولی شدنی.
مرجع: ماهنامه دیدهبان فناوری- شماره هفتم
کد مطلب: 11380