أمن إنترنت الأشياء (IoT security)

Security
مع انتشار استخدام ال IOT في حياتنا اليوميه يزيد الحاجه الى فهم علم أمن انترنت الاشياء (IoT security)
Omnia
Jan. 26, 2023, 2 p.m.
omnia
أمن إنترنت الأشياء (IoT security)

يُعتقد على نطاق واسع أن إنترنت الأشياء هو أحد أهم نقاط الضعف الأمنية التي تؤثر على الجميع تقريبًا - المستهلكين والمنظمات والحكومات. بالنسبة لجميع الراحة والقيمة المستمدة من أنظمة إنترنت الأشياء، فإن المخاطر لا مثيل لها. لا يمكن المبالغة في أهمية أمن إنترنت الأشياء، حيث توفر هذه الأجهزة لمجرمي الإنترنت سطحًا هجوميًا واسعًا ويمكن الوصول إليه. فيوفر أمن إنترنت الأشياء الحماية الحيوية اللازمة لهذه الأجهزة المعرضة للخطر. من المعروف أن مطوري أنظمة إنترنت الأشياء يركزون على وظائف الأجهزة وليس على الأمان. وهذا يضخم أهمية أمن إنترنت الأشياء وأن يكون المستخدمون وفرق تكنولوجيا المعلومات مسؤولين عن تنفيذ تدابير الحماية. لذلك دعونا نتعرف على ما هو أمن انترنت الاشياء و ما هي التحديات التي يواجها 

 

أمن إنترنت الأشياء

هو مصطلح شامل يغطي الاستراتيجيات والأدوات والعمليات والأنظمة والأساليب المستخدمة لحماية جميع جوانب إنترنت الأشياء. يتضمن أمن إنترنت الأشياء حماية المكونات المادية والتطبيقات والبيانات واتصالات الشبكة لضمان توافر وسلامة وسرية النظم البيئية لإنترنت الأشياء.

تحديات أمان إنترنت الأشياء

تكثر التحديات الأمنية، بسبب الحجم الكبير للعيوب المكتشفة بانتظام في أنظمة إنترنت الأشياء. يشمل أمن إنترنت الأشياء القوي جميع جوانب الحماية، بما في ذلك hardening components، والمراقبة، والحفاظ على تحديث البرامج الثابتة، وإدارة الوصول، والاستجابة للتهديدات، ومعالجة نقاط الضعف. يعد أمن إنترنت الأشياء أمرًا بالغ الأهمية لأن هذه الأنظمة مترامية الأطراف وضعيفة، مما يجعلها ناقل هجوم شديد الاستهداف. يضمن تأمين أجهزة إنترنت الأشياء من الوصول غير المصرح به عدم تحولها إلى بوابة إلى أجزاء أخرى من الشبكة أو تسريب معلومات حساسة.

 

ثغرات البرمجيات وال firmware

يعد ضمان أمان أنظمة إنترنت الأشياء أمرًا صعبًا، ويرجع ذلك في الغالب إلى أن الكثير من الأجهزة الذكية مقيدة بالموارد ولديها قوة حوسبة محدودة. وبالتالي، لا يمكنهم تشغيل وظائف أمنية قوية ومتعطشة للموارد ومن المحتمل أن يكون لديهم نقاط ضعف أكثر من الأجهزة غير التابعة لإنترنت الأشياء.يوجد في العديد من أنظمة إنترنت الأشياء نقاط ضعف أمنية للأسباب التالية:

  1. الافتقار إلى القدرة الحسابية اللازمة لتحقيق أمن داخلي يتسم بالكفاءة
  2. ضعف الaccess control  في أنظمة إنترنت الأشياء
  3. ميزانية محدودة لاختبار وتحسين أمن البرامج الثابتة بشكل صحيح
  4. عدم وجود تصحيحات وتحديثات منتظمة بسبب محدودية الميزانيات والقيود الفنية لأجهزة إنترنت الأشياء
  5. قد لا يقوم المستخدمون بتحديث أجهزتهم، وبالتالي تقييد تصحيح الثغرات الأمنية
  6. مع مرور الوقت، قد تكون تحديثات البرامج غير متاحة للأجهزة القديمة
  7. ضعف الحماية من الهجمات الجسدية: يمكن للمهاجم الاقتراب بما يكفي لإضافة شريحته أو اختراق الجهاز باستخدام موجات الراديو

تهدف الجهات الضارة إلى الاستفادة من نقاط الضعف التي وجدوها في نظام إنترنت الأشياء المستهدف لتقويض اتصالاتها وتثبيت البرامج الضارة وسرقة البيانات القيمة. على سبيل المثال، سمح استخدام أوراق الاعتماد الضعيفة مثل (كلمات المرور الضعيفة والمعاد استخدامها والافتراضية) للمتسللين باختراق الكاميرات الذكية. حتى أنهم تمكنوا من التواصل مع الضحايا عن بعد باستخدام ميكروفون الكاميرا ومكبرات الصوت.

الاتصالات غير الآمنة

تم تصميم معظم آليات الأمن الحالية في البداية للحواسيب المكتبية ويصعب تنفيذها على أجهزة إنترنت الأشياء المحدودة الموارد. هذا هو السبب في أن الإجراءات الأمنية التقليدية ليست فعالة عندما يتعلق الأمر بحماية اتصالات أجهزة إنترنت الأشياء.
أحد أخطر التهديدات الناجمة عن الاتصالات غير الآمنة هو احتمال هجوم man-in-the-middle  (MitM). يمكن للمتسللين تنفيذ هجمات MitM بسهولة لتسوية إجراءات التحديث والتحكم في جهازك إذا لم يستخدم آليات تشفير ومصادقة آمنة. يمكن للمهاجمين حتى تثبيت برامج ضارة أو تغيير وظائف الجهاز. حتى إذا لم يقع جهازك ضحية لهجوم MitM، فلا يزال من الممكن لمجرمي الإنترنت التقاط البيانات التي يتبادلها مع الأجهزة والأنظمة الأخرى إذا أرسله جهازك في رسائل نصية واضحة. و تكون الأجهزة المتصلة عرضة للهجمات من الأجهزة الأخرى. على سبيل المثال، إذا تمكن المهاجمون من الوصول إلى جهاز واحد فقط في شبكة منزلية، فيمكنهم بسهولة المساومة على جميع الأجهزة الأخرى غير المعزولة الموجودة فيه.

تسرب البيانات من أنظمة إنترنت الأشياء

لقد أثبتنا بالفعل أنه من خلال التقاط الرسائل غير المشفرة من نظام إنترنت الأشياء الخاص بك، يمكن للمتسللين الوصول إلى البيانات التي يعالجها. قد يتضمن ذلك حتى البيانات الحساسة مثل موقعك وتفاصيل حسابك المصرفي والسجلات الصحية. ومع ذلك، فإن إساءة استخدام الاتصالات المضمونة بشكل سيئ ليست الطريقة الوحيدة التي يمكن للمهاجمين من خلالها جمع بيانات قيمة. يتم نقل جميع البيانات وتخزينها في cloud، ويمكن أن تتعرض الخدمات المستضافة باcloud  أيضًا لهجمات خارجية. وبالتالي، فإن تسرب البيانات ممكن من كل من الأجهزة نفسها والبيئات السحابية المتصلة بها. 
تعد خدمات ال Third-party في أنظمة إنترنت الأشياء الخاصة بك مصدرًا محتملاً آخر لتسريب البيانات. على سبيل المثال، تم العثور على أجراس الباب الذكية Ring لإرسال بيانات العملاء إلى شركات مثل Facebook و Google دون موافقة العملاء المناسبة. ظهر هذا الحادث بسبب خدمات تتبع الطرف الثالث الممكنة في تطبيق Ring للجوال.

مخاطر البرامج الضارة(Malware)

الأجهزة الأكثر عرضة لخطر الاختراق من خلال هجوم برامج ضارة كانت أجهزة فك التشفير وأجهزة التلفزيون الذكية والساعات الذكية. حيث ان إذا وجد المهاجمون طريقة لحقن البرامج الضارة في نظام إنترنت الأشياء، فقد يغيرون وظيفته ويجمعون البيانات الشخصية ويشنون هجمات أخرى. علاوة على ذلك، يمكن أن تصاب بعض الأجهزة بفيروسات خارج الصندوق إذا لم يضمن المصنعون أمان البرامج الكافي.

واجهات برمجة التطبيقات الضعيفة (APIs)

غالبًا ما تستخدم واجهات برمجة التطبيقات كنقاط دخول إلى مراكز القيادة والتحكم التي تنطلق منها الهجمات، مثل حقن SQL، ورفض الخدمة الموزع (DDoS)، والرجل في الوسط (MITM)، وخرق الشبكات

الهجمات السيبرانية الممكنه:

  • هجماتDenial-of-service (DoS): تتمتع أجهزة إنترنت الأشياء بقوة معالجة محدودة، مما يجعلها عرضة بشدة لهجمات الDenial-of-service (DoS). أثناء هجوم DoS، تتعرض قدرة الجهاز على الاستجابة للطلبات المشروعة للخطر بسبب تدفق حركة المرور المزيفة.

  • هجمات Denial-of-sleep (DoSL): يجب أن تراقب المستشعرات المتصلة بشبكة لاسلكية البيئة باستمرار، لذلك غالبًا ما يتم تشغيلها بواسطة بطاريات لا تتطلب شحنًا متكررًا. يتم الحفاظ على طاقة البطارية عن طريق الحفاظ على الجهاز في وضع الsleep  معظم الوقت. يتم التحكم في أوضاع الsleep  والعمل و التنشيط وفقًا لاحتياجات الاتصال للبروتوكولات المختلفة، مثل التحكم في الوصول المتوسط (MAC). قد يستغل المهاجمون نقاط الضعف في بروتوكول MAC لتنفيذ هجوم DoSL. يستنزف هذا النوع من الهجمات طاقة البطارية وبالتالي يعطل المستشعر.

  • انتحال الجهاز:  هذا الهجوم ممكن عندما يقوم الجهاز بتنفيذ الdigital signatures والتشفير بشكل غير صحيح. على سبيل المثال، قد يتم استغلال بنية تحتية ضعيفة للمفتاح العام (PKI) من قبل المتسللين «لانتحال» جهاز شبكة وتعطيل عمليات نشر إنترنت الأشياء.

  • هجمات قائمة على التطبيق: هذه الأنواع من الهجمات ممكنة عندما تكون هناك ثغرات أمنية في البرامج الثابتة للجهاز أو البرامج المستخدمة في الأنظمة المضمنة أو نقاط الضعف في الخوادم السحابية أو التطبيقات الخلفية.

 

و في النهايه توجد نقاط ضعف أمان إنترنت الأشياء في كل شيء بدءًا من المركبات والشبكات الذكية إلى الساعات والأجهزة المنزلية الذكية و يمكن استغلالها كما موضح و الى اللقاء في مقاله آخرى.


IOT Communication man-in-the-middle DOS DoSL spoofing