تهدیدات اینترنت اشیا
چه تهدیداتی متوجه اینترنت اشیا است
کد مطلب: 11380
تاریخ انتشار : يکشنبه ۱۳ تير ۱۳۹۵ ساعت ۱۱:۰۰
 
تهدیدات متوجه اینترنت اشیا را می‌توان به سه دسته تقسیم‌بندی کرد: محرمانگی ، امنیت و ایمنی.
چه تهدیداتی متوجه اینترنت اشیا است
 
 
Share/Save/Bookmark

تهدیدات متوجه اینترنت اشیا را می‌توان به سه دسته تقسیم‌بندی کرد: محرمانگی، امنیت و ایمنی. 

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به ‌گفته متخصصان این حوزه، تهدیدات اینترنت اشیا وسیع بوده و به‌صورت بالقوه می‌توانند سیستم را از کار بیندازند. اینترنت اشیا می‌تواند به‌دلیل دارا بودن زیرساخت‌‌های حیاتی، هدف خوبی برای جاسوسی ملی و صنعتی و نیز از کار انداختن خدمات و دیگر انواع حملات باشد. موضوع نگران‌کننده دیگر می‌تواند محرمانگی اطلاعات شخصی ذخیره‌شده در شبکه باشد که خود آن برای مجرمان سایبری جذاب است.

چیزی که باید در ارزش‌‌یابی مربوط به نیازهای امنیتی در نظر گرفت این است که اینترنت اشیا هنوز کاری ناتمام و در حال رشد است. در حال حاضر تجهیزات بسیاری به اینترنت متصل هستند که همواره بر تعدادشان افزوده می‌شود و در آینده نزدیک اشتراک‌گذاری زمینه‌ای داده و رفتارهای خودمختار ماشینی برحسب این اطلاعات نیز حضور خود را بیشتر نشان خواهند داد. اینترنت اشیا اختصاص حضور مجازی به یک شیء فیزیکی بوده و با توسعه هرچه بیشتر آن، این حضور مجازی با این اطلاعات زمینه‌ای تعامل برقرار کرده و این تجهیزات می‌توانند بر اساس آنها تصمیم‌سازی کنند. این امر موجب به‌‌وجود آمدن تهدیدات فیزیکی برای زیرساخت‌های ملی، املاک و دارایی ‌ها (خانه و خودرو)، محیط اطراف، انرژی برق، تأمین غذا و آب و غیره خواهد‌شد.

ما باید این حالت

حمله‌کنندگان می‌توانند داده‌ها را خوانده و تغییر دهند و بتوانند عملکرد سیستم را تغییر دهند و به ریسک موجود بیفزایند.
را در نظر بگیریم که هم‌زمان با اتصال اشیای متنوعی به یک محیط متصل به هم، این تجهیزات ممکن است امنیت فیزیکی خود را از دست بدهند و در یک محیط نه‌چندان دوستانه می‌تواند به دست افرادی بیفتد که به‌‌صورت ناجوانمردانه کنترل‌ها را به‌دست بگیرند؛ حمله‌کنندگان می‌توانند داده‌ها را خوانده و تغییر دهند و بتوانند عملکرد سیستم را تغییر دهند و به ریسک موجود بیفزایند. 

تهدیدات اینترنت اشیا جدی است
در میان مثال‌‌های پیش‌‌آمده، موردی وجود داشت که محققان توانسته‌بودند به داخل دو خودرو نفوذ کنند و از طریق وایرلس توانستند ترمزها را از کار بیندازند، چراغ‌ها را خاموش کنند و ترمزها را در حالت خارج از کنترل راننده قرار دادند. در موردی دیگر با هک شدن سیستم ناوبری GPS توسط محققان، یک قایق تفریحی لوکس از مسیر اصلی خود به جای دیگری هدایت شد.

پال هنری، مدیر امنیتی در شرکت امنیتی VNet در بوینتون بیچ فلوریدا و مدرس ارشد در مؤسسه آموزشی و تحقیقاتی SANS در بتسدای مریلند، می‌گوید: ما قبلاً نیز هک‌شدن دستگاه‌های تلویزیون و دوربین‌‌های مداربسته برای نظارت کودکان را دیده‌بودیم که سؤالات بسیاری در مورد محرمانگی ایجاد کرده‌بود و نیز هک‌شدن کنتورهای برق برای سرقت انرژی نیز به کَرّات اتفاق افتاده‌بود. 

او ادامه می‌دهد: «اخیراً مقاله‌ای در مورد هک‌شدن یک لامپ خواندم. می‌توانم تصور کنم که یک کرم به تعداد زیادی دستگاه متصل به رایانه نفوذ کرده و آنها را به‌‌نوعی بات نت وارد می‌کنند. به یاد داشته‌باشید که آدم بدها تنها قدرت کنترل گرفتن یک دستگاه را نمی‌خواهند، بلکه برای آنها دسترسی به یک پهنای باند و استفاده از آن برای حملات DDoS (حمله محروم‌سازی از سرویس) است که اهمیت بیشتری دارد.»

از نظر هنری بزرگ‌ترین نگرانی این است که کاربران، امنیت تجهیزات متصل را پراهمیت ندانند. «موضوع این است که پهنای باند اشغال شده از طریق دستگاه می‌تواند برای حمله به شخص ثالثی مورد استفاده قرار
متخصصان اینترنت اشیا می‌گویند که این فناوری می‌تواند چالش‌‌های امنیتی پیچیده‌‌ای را برای سازمان‌‌ها به‌‌وجود آورد.
گیرد. بات‌ نتی با حدود ۱۰۰ میلیون دستگاه متصل اینترنت اشیا را تصور کنید که همگی با هم درخواست مشروعی به وب‌سایت دیگر از طریق دامنه وب شرکت شما ارسال کنند.»

متخصصان اینترنت اشیا می‌گویند که این فناوری می‌تواند چالش‌‌های امنیتی پیچیده‌‌ای را برای سازمان‌‌ها به‌‌وجود آورد. با خودمختار شدن ماشین‌ها آن‌ها می‌توانند با دیگر ماشین‌‌ها ارتباط برقرار کنند و تصمیماتی را بگیرند که می‌تواند روی دنیای فیزیکی تاثیرگذار باشد. ما قبلاً مشکل نرم‌‌افزارهای خرید‌و‌فروش را دیده‌ایم که این نوع نرم‌‌افزارها می‌توانند به تله بازار حلقه‌ای گرفتار شوند. سیستم‌‌ها می‌توانند سیستم برگشت از خطای داخلی خود را داشته‌باشند، اما کدهای نوشته‌شده توسط انسان ‌ها، بی ‌عیب و نقص نیست، به‌خصوص اینکه آنها کدها را به سرعتی می‌نویسندکه کامپیوترها کار می‌کنند.

اگر که سیستم برق‌رسانی منطقه‌ای از شهر هک‌شده و سیستم روشنایی آن خاموش شود شاید برای بسیاری امری مهم به نظر نرسد، اما برای هزاران نفر که در ایستگاه‌‌های مترو قرار دارند و ده‌‌ها متر در قعر تاریکی هستند، تفاوت چشم‌گیر است. اینترنت اشیا اجازه می‌دهد که دنیای مجازی با دنیای فیزیکی در ارتباط باشد که این خود مشکلات امنیتی بزرگی ایجاد می‌کند.

چه کار می ‌توانیم انجام دهیم؟
حال آن‌که همانند دیگر فناوری‌‌ها، تهدیدات برای اینترنت اشیا نیز وجود خواهد داشت، اما می‌توان محیط اینترنت اشیا را با ابزارهای امنیتی نظیر رمزنگاری داده، تصدیق قوی‌تر کاربر، کدنویسی بهتر و API های تست‌شده و استاندارد که  می‌توانند به حالات قابل‌پیش‌بینی واکنش نشان‌دهند، ایمن‌تر کرد.

برخی از ابزارهای امنیتی را می‌توان مستقیماً به تجهیزات متصل اعمال کرد. رندی مارچانی، مدیر ارشد اجرایی در دانشگاه ویرجینا تک و مدیر آزمایشگاه امنیت IT این دانشگاه، می‌گوید: «اینترنت اشیا و برادرزاده آن یعنی BYOD همان مسائل
اینترنت اشیا اجازه می‌دهد که دنیای مجازی با دنیای فیزیکی در ارتباط باشد که این خود مشکلات امنیتی بزرگی ایجاد می‌کند.
امنیتی را دارند که کامپیوترهای سنتی با آ‌نها درگیرند. تجهیزات اینترنت اشیا توانایی محافظت از خود را ندارند و باید از سیستم‌‌های دیواره آتش یا شناسایی ورود غیرمجاز استفاده‌کنند. ساختن یک بخش شبکه مجزا آپشن دیگری است.»

به‌ نظر مارچانی، نبود ابزارهای امنیتی روی خود تجهیزات یا نبود به‌‌رو‌زرسانی مداوم، ایمن‌‌سازی اینترنت اشیا را نسبت به دیگر انواع موضوعات امنیتی IT مشکل‌تر کرده‌است: «امنیت فیزیکی مسئله‌ای است که اهمیت بیشتری دارد، زیرا معمولاً تجهیزات در محیط‌های دور از دسترس قرار دارند و هرکسی می‌تواند به آنها دسترسی پیدا کند. در‌صورت دسترسی فیزیکی فردی به یک دستگاه، مشکلات امنیتی به‌طور فزاینده‌ای بیشتر می‌شود.»

ارائه تجهیزات اینترنت اشیا بدون امنیت کافی درونی نیز مزید بر علت است. مارچانی می‌گوید: «در طولانی‌مدت، مدیران IT باید از تولیدکنندگان بخواهند که اثبات کنند تجهیزات آنها در برابر تهدیداتی که در لیست OWASP (پروژه امنیت اپلیکیشن‌های وب باز) جزو ده خطر اصلی قرار دارند، مقاوم بسازند.» مدیران امنیت IT باید از سازندگان بخواهند نقاط‌ضعفی را که در تجهیزات‌شان موجود است در راهنمای محصولات‌شان اطلاع‌رسانی کنند.

نیازهای امنیتی باید به‌‌عنوان بنیان سیستم‌های اینترنت اشیا قرار داده شود و کنترل‌‌های سخت‌گیرانه تصدیقی، اعتماد، تأیید داده و رمزنگاری تمامی داده‌‌ها باید گنجانده‌شود. در سطح اپلیکیشن، سازمان‌های توسعه نرم‌‌افزار باید کدهای باثبات‌‌تر و قابل‌اعتمادتری بنویسند. با تعامل سیستم‌‌ها با یکدیگر، ضرورت وجود استانداردهای سازگاری که امن و مورد اعتماد هستند، بیش‌ازپیش بااهمیت به نظر می‌رسد. بدون ساختار مستحکم از پایین به بالا ما تهدیدات بیشتری را با افزودن هر دستگاه به اینترنت اشیا، ایجاد خواهیم کرد. آنچه می‌خواهیم اینترنت اشیایی امن و ایمن است؛ کاری دشوار ولی شدنی.
مرجع: ماهنامه دیده‌بان فناوری- شماره هفتم