مقالات

امنیت اینترنت اشیا چیست؟

امنیت اینترنت اشیا زیرمجموعه‌ی امنیت سایبری می‌باشد. اما برخلاف فناوری سنتی سایبری، که همه چیز در مورد نرم‌افزار و پیاده‌سازی آن است، اینترنت اشیا بر محل تلاقی دنیای سایبری با دنیای فیزیکی تمرکز می‌کند. امنیت در IOT شامل تمامی تکنیک‌ها، راه‌حل‌ها و ابزارهایی است که در راستای ایمن‌سازی دستگاه‌های مبتنی بر شبکه استفاده می‌شوند. سیستم روشنایی خانه، وسایل آشپزخانه و حتی کنسول‌های بازی این روزها درگیر اینترنت اشیا می‌باشند. بنابراین روز به روز حریم شخصی ما بیشتر از گذشته به خطر می‌افتد.

اینترنت اشیا (IOT) چیست؟

فناوری اینترنت اشیا بر این منطق استوار است که کالاها یا اشیایی که ما در زندگی روزمره از آن‌ها استفاده می‌کنیم از طریق اتصال به اینترنت با یکدیگر تبادل داده می‌کنند. هماهنگی اشیاء با یکدیگر در انجام کارها یکی از بارزترین ویژگی‌های این فناوری است.

امنیت اینترنت اشیا چیست؟
امنیت اینترنت اشیا چیست؟

دلیل اهمیت اینترنت اشیا چیست؟

جامعه ما سرشار از دغدغه و نگرانی می‌باشد. در این هیاهو اینترنت اشیا مانند یک شمشیر دو لبه عمل می‌کند. بدین معنا که IOT می‌تواند خیلی از نگرانی‌های ما را برطرف کند اما از سوی دیگر اگر امنیت آن تأمین نشود تبدیل به اصلی‌ترین دغدغه افراد خواهد شد. برخی از تجلی‌های اینترنت اشیا به این ترتیب می‌باشند:

مدیریت فجایع طبیعی: اقدام به موقع و مدیریت سوانح در کاهش میزان تلفات جانی و مالی اهمیت بسیار زیادی دارند. در وقایعی همچون زلزله و آتش‌سوزی به خوبی می‌توان کارآمدی اینترنت اشیا را حس کرد.

مدیریت شهری: با مدیریت هوشمند سطح آلاینده‌ها و ترافیک شهرها به میزان قابل توجهی کاهش می‌یابد.

هوشمند سازی سلامت: بدن انسان نیز مانند طبیعت می‌باشد و قبل از این که دچار حادثه‌ای گردد علائمی را از خود بروز می‌دهد. دستگاه‌ها و لباس‌های هوشمند می‌توانند این علائم را شناسایی و اقدامات لازم را آغاز نمایند.

به طور کلی زندگی هوشمند همان کیفیت ایده آلی است که افراد در زندگی خود به دنبال آن می‌گردند یعنی کم کردن نقش اجرایی افراد در کارها و افزودن بر بعدی مدیریتی آن‌ها.

پیشنهاد مطالعه: اینترنت اشیا با پایتون

چالش‌ها و مشکلات امنیتی در IOT

اهمیت امنیت در IOT در حال افزایش می‌باشد. بازار رو به رشد گجت­ های اینترنت اشیا به چالشی برای شرکت ها تبدیل شده است. اکثر دستگاه‌های اینترنت اشیا قابلیت Patch ندارند لذا هکرها و افراد متخصص در این حوزه می‌توانند از طریق نقص‌های نرم‌افزاری سیستم‌ها را تهدید کنند. وب کم‌ها و مسیریاب‌ها نیز از جمله آسیب‌پذیرترین  دستگاه‌ها محسوب می‌شوند.

در حال حاضر اپلیکیشن­ های امنیتی کمی وجود دارند که می‌توانند بر دستگاه‌های IOT نظارت نمایند. ما در زندگی خود از انواع و اقسام دستگاه‌های بی سیم استفاده می‌کنیم بدون این که بدانیم چه کسی آن‌ها را توسعه داده و مبنای کارشان چیست.

همچنین دستگاه‌های اینترنت اشیا می‌توانند در برابر بات­نت‌ها آسیب‌پذیر باشند. این گروه از ربات‌ها توسط بدافزارها کنترل می‌شوند. بات‌نت‌ها حملات انکار سرویس (DDoS) را توزیع و سیستم‌ها را غیرفعال می‌کنند. به گفته کریگ یانگ، محقق امنیت سایبری، یکی از مشکلات اصلی این است که سیستم‌ها به طور منظم به روز نمی‌شوند.

تامین امنیت در اینترنت اشیا (IOT)
چالش‌ها و مشکلات امنیتی در IOT

چگونگی تأمین امنیت در تقابل با سیستم‌ها و وسایل اینترنت اشیا

برای این که بتوانید از محیط شخصی و یا کسب و کار خود محافظت کنید تنها کافی است که 6 گام بردارید:

  1. کلیه‌ی دستگاه‌های مربوط به ایمن‌سازی دستگاه‌های IOT را فراهم کنید.
  2. در این حوزه به روز باشید.
  3. به کارمندان و یا سایر افراد خانواده خود نکات لازم را آموزش دهید.
  4. دستگاه‌های اینترنت اشیا را به یک شبکه جداگانه متصل کنید.
  5. امنیت شبکه را فعال نمایید تا هر کسی به آن دسترسی نداشته باشد.
  6. از فایروال NG بهره ببرید تا در برابر نفوذ، بیشتر مقاومت کنید.

امنیت اینترنت اشیا در کدام صنایع از اهمیت بیشتری برخوردار هستند؟

اینترنت اشیا در صنایع مختلف مورد استفاده قرار می‌گیرد به طور مثال خودرو و ناوگان حمل و نقل، هوانوردی، کشاورزی، واحدهای تبریدی و … . اما برخی از کسب و کارها و ارگان‌ها بایستی بیشتر به امنیت اینترنت اشیا اهمیت دهند. چرا که کوچک‌ترین اختلال می‌تواند عواقب جبران ناپذیری را به بار بیاورد. مانند:

سازمان‌ها و ارگان‌هایی که اطلاعات شخصی افراد زیادی را در اختیار دارند. مانند مراکز بهداشتی و درمانی، شرکت‌های مهمان نوازی، دولت.

مشاغلی که در آن‌ها تجهیزات به مراتب مهم‌تر از داده‌ها می‌باشند. به طور مثال تولیدی‌ها، خرده فروشی‌ها و وسایل حمل و نقل.

نمونه‌هایی از حملات گسترده در حوزه اینترنت اشیا

سه نوع حمله رایج  در حوزه اینترنت اشیا وجود دارد که در ادامه به بررسی آن‌ها خواهیم پرداخت.

استراق سمع

اتصالات ضعیف و حفره‌های امنیتی به مهاجمان این امکان را می‌دهند که تماس‌های صوتی و تصویری را کنترل کنند. حتی سارقان با تکنیک‌های امروزی خود قادرند که از طریق یک لامپ آویزان هم مکالمات جاری در یک اتاق را ضبط نمایند.

ترفیع امتیاز

در این حملات مهاجمان از باگ‌ها و پیکربندی‌های نادرست سیستم‌ها سو استفاده می‌کنند و از این طریق به شکل غیر مجاز به امتیازاتی دست می‌یابند.

جستجوی فراگیر

همیشه به کاربران توصیه می‌شود که برای دستگاه‌ها و سیستم‌های خود رمزهای پیچیده و دشواری انتخاب کنند. چرا که مهاجمان در جستجوی فراگیر با بررسی رمزهای رایج و آسان به سرعت سیستم شما را هک می‌نمایند. احراز هویت چند مرحله‌ای و روش اعتماد صفر، خطر این حملات را کاهش می‌دهند.

حملات مبتنی بر MAC

MAC رابطی است که انتقال داده‌ها را در دستگاه‌های IOT  آسان می‌کند و همچنین اجازه می‌دهد که چندین کاربر از یک محیط فیزیکی بهره ببرند. مهاجمان می‌توانند با جعل MAC به سیستم‌ها نفوذ نمایند.

امنیت در IOT

چگونگی برقراری امنیت در IOT

در وهله‌ی نخست سعی کنید که هیچ محصولی را از شرکت‌های قربانی حملات سایبری و امنیتی خریداری نکنید. چرا که این موضوع بیانگر ضعف عملیاتی آن‌ها در تولید و نگهداری از داده‌ها می‌باشد. البته راهکارهای متعدد دیگری نیز وجود دارند که به واسطه‌ی آن‌ها می‌توان سیستم‌ها را در برابر انواع حملات مصون داشت:

Secure boot یا بوت امنیتی

استفاده از این روش استاندارد برای امنیت اینترنت اشیا به کاربران اطمینان می‌دهد که دستگاه مورد نظر با نرم‌افزار مورد اعتماد شرکت سازنده بوت شده است.

احراز هویت دو طرف

این روش امنیتی در سال 2020 به عنوان پرمنفعت‌ترین روش شناخته شد. به این معنا که اعتبار هر دستگاه جدیدی که به شبکه متصل می‌شود پیش از انتقال هر نوع داده‌ای بایستی تایید گردد.

مدیریت چرخه عمر امنیتی

این سیستم‌های مدیریتی بستر ارائه هر چه بهتر خدمات امنیتی را فراهم می‌نمایند. به طور مثال سیستم OTA که هنگام درگیری‌های امنیتی اینترنت اشیا اجازه می‌دهد که با کمترین میزان اختلال حملات سایبری بازیابی شوند.

مانیتورینگ و آنالیز امنیتی

آنالیز، به دستگاه‌ها و سیستم‌های هوشمند این قابلیت را می‌دهد تا به مرور زمان الگوی استفاده‌ی کاربر خود را شناسایی و ذخیره‌سازی نمایند. در نتیجه هرگونه تغییری شناسایی و نسبت به آن واکنش نشان داده می‌شود.

مشاهده بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا