امنیت سایبری اینترنت اشیا (IoT)، بخشی از فناوری است که به حفاظت از دستگاهها و شبکههای متصل در اینترنت اشیاء میپردازد. IoT کوتاه شدهی عبارت Internet of Things است و شامل اتصال یک سیستم از دستگاهها، ماشینآلات مکانیکی و دیجیتال، اشیاء، حیوانات و یا افراد به اینترنت است.
در اینترنت اشیا (IOT)، به هر شیء (Thing) یک شناسه منحصر بهفرد اختصاص داده میشود و به صورت خودکار میتوانند دادهها را در سراسر شبکه، انتقال دهند. در این حوزه، اگر امنیت مد نظر قرار نگیرد، امکان اتصال دستگاهها به اینترنت، آنها را در معرض چندین خطر عمده قرار میدهد.
امنیت سایبری اینترنت اشیا (IoT) چیست؟
اینترنت اشیا (IoT)، دستگاههای مختلف را از طریق اینترنت به هم متصل میکند تا با دستگاههای دیگری که به همان شبکه متصل شدهاند، ارتباط برقرار کنند. گسترش و پیشرفت در قابلیتهای شبکه، باعث بهبود در روند زندگی، صرفهجویی در زمان و هزینه میشود.
ولی در عوض، همانطور که کارشناسان امنیت به طور مداوم تاکید دارند، افزایش سطح حمله، امکان حملهی مجرمان سایبری را افزایش میدهد. به همین دلیل، متخصصان امنیت سایبری سعی میکنند خطرات و مشکلات امنیتی در این حوزه را مدیریت کنند.
کاملترین تعریف امنیت سایبری چیست؟ اگر با آن آشنایی ندارید حتما این مقاله را مطالعه بفرمایید.
چرا به امنیت اینترنت اشیا (IoT) نیاز داریم؟
ایجاد امنیت برای دستگاههای اینترنت اشیا (IOT)، به دلایل مختلفی امری دشوار است. هنگامی که تولیدکنندگان و توسعهدهندگان برای عرضه محصولات جدید تحت فشار قرار میگیرند، امنیت محصول، نسبت به زمان عرضه محصول اولویت کمتری برای ایشان خواهد داشت. بسیاری از کسبوکارها نیز از آسیبپذیریهایی که اینترنت اشیا ایجاد میکند آگاهی ندارند و به طور معمول بیشتر به صرفهجویی در هزینه و راحتی که اینترنت اشیا (IoT) فراهم میکند، توجه میکنند.
ریسکها به ویژه برای سامانههای صنعتی اینترنت اشیا (IIoT) بالا است. سنسورها و دستگاههای متصل اینترنت اشیا میتوانند ریسکهای عملیاتی را به طور قابل توجهی در همه چیز از زیرساختهای تولید و توزیع برق ملی تا عملیات تولید جهانی افزایش دهند.
علاوه بر امنیت دستگاههای اینترنت اشیا به طور جداگانه، سازمانها باید از امنیت شبکههای اینترنت اشیا خود نیز مطمئن شوند. استفاده از مکانیسمهای قوی احراز هویت کاربر و کنترل دسترسی میتوانند کمک کند تا فقط کاربران مجاز، به سیستم اینترنت اشیا (IOT) دسترسی داشته باشند.
اینترنت اشیا (IoT) میتواند مزیتهای زیادی برای سازمانها به دنبال داشته باشد. هرچقدر تعداد دستگاههای اینترنت اشیا بیشتر باشد، اکوسیستم آن پیچیدهتر است و در نتیجه آسیبپذیریهای امنیتی بیشتری از لبه (edge) تا ابر (Cloud) وجود خواهند داشت. متأسفانه، بسیاری از شرکتها به یک مدل استراتژی امنیت برای این حوزه اکتفا میکنند و خطرات امنیتی اینترنت اشیا (IOT) را زمانی تشخیص میدهند که دیر شده است.
حملات اینترنت اشیا (IOT) چگونه رخ میدهند؟
پروژه OWASP، یک لیست جامع و دقیق از حوزههای مورد حمله در سیستمها و برنامههای اینترنت اشیا (IoT) را منتشر کرده است. این حوزهها، درواقع نقاطی هستند که تهدیدات و آسیبپذیریها در سیستمها و برنامههای IOT ممکن است در آنها وجود داشته باشد.
1. دستگاهها
دستگاهها میتوانند ابزار اصلی برای پیشبرد حملات سایبری باشند. حافظه، firmware، رابط فیزیکی، رابط وب و زیرساخت شبکه، همه حوزههایی هستند که احتمال وقوع آسیبپذیری در آن زیاد است. حملهکنندگان همچنین میتوانند از تنظیمات پیشفرض ناامن، اجزای قدیمی و منسوخ شده، و مکانیسمهای بهروزرسانی غیر ایمن و سایر عوامل استفاده کنند.
2. کانالهای ارتباطی در اینترنت اشیا (IOT)
حمله به دستگاههای اینترنت اشیا (IOT) میتواند از طریق کانالهای ارتباطی که اجزای اینترنت اشیا را به یکدیگر متصل میکنند، آغاز شود. پروتکلهای استفاده شده در سیستمهای اینترنت اشیا ممکن است دارای نقاط ضعف امنیتی باشند که روی کل سیستم تاثیر خواهد داشت. علاوه بر اینها، سیستمهای آن میتواند در معرض حملات شبکهای معروف مانند حملات منع سرویس (DoS) و تقلید (Spoofing) قرار بگیرند.
3. نرمافزارها و اپلیکیشنها
آسیبپذیریهای موجود در برنامههای وب و نرمافزارهای مرتبط با دستگاههای اینترنت اشیا میتواند سیستمها را به خطر بیاندازد. به عنوان مثال، برنامههای وب ممکن است برای دزدیدن اطلاعات اعتبارنامه کاربران یا توزیع بهروزرسانی نرمافزاری مخرب استفاده شوند.
چند نمونه از نقض امنیت سایبری در اینترنت اشیا (IOT)
1. Stuxnet
استاکسنت (Stuxnet) یک کرم کامپیوتری پیچیده است که برای تشخیص ماشینآلات هستهای خاص طراحی شده است. استاکسنت به جای هک کردن دستگاهها برای ایجاد خسارت نرمافزاری، آنها را نابود میکند.
این کرم کامپیوتری برای آلوده کردن کامپیوترها با سیستم عامل ویندوز در تاسیسات نطنز، از حداقل چهار آسیبپذیری روز صفر (zero-day) ؛ شامل آسیبپذیری Shortcut در ویندوز، یک باگ درprint spooler ، و دو آسیبپذیری ارتقای سطح دسترسی در کنترلکنندههای PLC شرکت Siemens و یک آسیبپذیری قدیمی که قبلاً در حمله Conficker استفاده شده بود، استفاده کرد.
تعداد آسیبپذیریهای استفاده شده در این حمله بسیار غیرمعمول است، زیرا اغلب پس از یک حمله zero-day ، آسیبپذیریها به سرعت ترمیم میشوند و به همین دلیل یک هکر تمایلی ندارد تا تعداد زیادی از آسیبپذیریها را تنها در یک حمله فاش کند.
2. Mirai
Mirai اینترنت را برای یافتن دستگاههای IoT که از پردازنده ARC استفاده میکنند، جستجو میکند. پردازنده ARC یک نسخه ساده شده از سیستم عامل لینوکس را اجرا میکند. اگر نام کاربری و رمزعبور پیشفرض دستگاه تغییر نکند، Mirai میتواند دستگاه را آلوده کرده و آن را تحت کنترل خود درآورد.
با استفاده از شبکههای زامبی (botnet) ایجاد شده توسط Mirai، حملات قدرتمند منع سرویس(DDoS) به سایر سرویسها و سرورها انجام میشود. Mirai از تاریخ انتشار خود در سال ۲۰۱۶ تاکنون مورد استفاده بسیاری از هکرها قرار گرفته است و به دلیل قابلیت گسترش و انتشار آسان، به یکی از برترین ابزارهای حمله به دستگاههای اینترنت اشیا (IoT) تبدیل شده است. شبکه باتنت Mirai، برای از کار انداختن سرویس DNY، حدود 100هزار دستگاه IoT را هک کرد.
3. نقض دادهها در دستگاه بازی
در آوریل سال 2021، شرکت تاسمانیایی Federal Group به دنبال اختلال گسترده در سیستم رزرو هتل و همچنین دستگاههای بازی، متوجه یک حمله سایبری شد. در زمان حمله سایبری، این شرکت نمیدانست که آیا اطلاعات کارت اعتباری موجود در سیستم رزرو هتل نیز در خطر قرار گرفته است و هنوز این اطلاعات را به صورت عمومی منتشر نکردهاند.
تری آولیچ، متخصص بینالمللی حریم خصوصی و امنیت، از عملکرد نامناسب شرکت در حفاظت سایبری ناراضی بوده و به سایر شرکتهای تاسمانیا توصیه کرد تا از این گونه نقصهای امنیتی درس بگیرند. در طی هشت ماه قبل از این حمله، مهمانان در دو هتل تا 53.7 میلیون دلار برای بازی با دستگاهها پرداخت کرده بودند.
4. پیدا کردن نقض امنیتی در خودرو جیپ (Jeep)
چارلی میلر و کریس والاسیک، دو محقق امنیتی، یک کار بسیار شگفتانگیز انجام دادند. این پژوهشگران توانستند از طریق تحقیقات خود، کنترل سیستم سرگرمی، موتور و سیستم ترمز یک خودروی جیپ در حال حرکت با سرعت 70 مایل در ساعت در یک جاده اصلی را به دست آورند و نقاط ضعف موجود در خودروهای مدرن متصل به اینترنت را برجسته کنند.
آنها این کار را در زیر زمین خانهی میلر و واقع در فاصله 10 مایلی از خودرو انجام دادند. این نمایش، باعث افزایش نگرانی درباره امنیت سایبری خودروهای اینترنت اشیاء و نیاز به تدابیر امنیتی قویتر در سیستمهای خودرویی شد.
5. دستگاه پزشکی قابل کاشت (Implant)
در مارس 2019، شرکت Medtronic یک مشکل امنیتی در برخی از دستگاههای قابل کاشت خود را اعلام کرد. این افشا به دنبال شناسایی “حفره بزرگ امنیت سایبری” در یکی از دستگاههای قلبی این شرکت، توسط وزارت امنیت داخلی آمریکا عنوان شد و امتیاز آسیبپذیری 9.3 از 10 به آن تعلق گرفت.
دستگاههای قلبی مدترونیک (Medtronic) از طریق ارتباط بیسیم با دستگاههای دیگر ارتباط برقرار میکنند. آسیبپذیری امنیتی موجود در این دستگاهها، میتواند به افراد غیرمجاز اجازه دسترسی به آنها را بدهد، به طوری که کاربران غیرمجاز بتوانند تنظیمات دستگاه را تغییر دهند یا به سامانههای نظارت در خانه دسترسی پیدا کنند.
سازمان غذا و دارو (FDA) چند سال قبل، 465هزار عدد پیسمیکر(pacemaker) قابل کاشت را که توسط شرکت St. Jude Medical تولید شده بود، به دلیل احتمال حملات امنیتی، بازخوانی کرد. Abbott (شرکت مادر St. Jude Medical) در ماه اوت 2017 یک بهروزرسانی نرمافزاری ارائه کرد تا نیازی نباشد بیمارانی که این دستگاهها را در بدن خود داشتند، آن را خارج کنند.
این بهروزرسانی منجر به بهبود امنیت بیمار شد. حملات قبل از بروزرسانی میتوانست منجر به خالی شدن باتری دستگاه یا تغییر ضربان قلب بیمار شود. هر دو نوع از این حملات میتوانست مرگ بیمار را در پی داشته باشد.
حفاظت از دستگاهها و شبکههای اینترنت اشیا (IOT) در برابر حملات سایبری
برای حفاظت از دستگاهها و شبکههای اینترنت اشیا (IoT) در برابر حملات سایبری، میتوانید اقدامات زیر را در نظر بگیرید:
1. انتخاب رمز عبور قوی
قبل از اتصال به شبکه، دستگاههای متصل به اینترنت اشیا باید ایمن شوند. برای انجام این کار، از رمزهای عبور قوی استفاده کنید، نرمافزار امنیتی این دستگاهها را بهروز نگه دارید، و دستگاه را رمزگذاری و احراز هویت کنید.
2. تغییر رمزعبور پیش فرض
بسیاری از دستگاههای اینترنت اشیا (IOT) دارای رمز عبورهای پیشفرض هستند که مجرمان سایبری آنها را میدانند. بدین ترتیب، حتما بایستی رمزعبور پیش فرض خود را تغییر دهید تا از دسترسی غیرمجاز به دستگاههای اینترنت اشیا خود جلوگیری کنید.
3. ایجاد شبکههای مهمان
ایمنسازی اتصالات شبکه و Wi-Fi با رمزهای عبور قوی بسیار مهم است. همچنین ایجاد شبکههای مهمان (guest networks) برای جلوگیری از دسترسی هکرها به اتصال و اطمینان از امنیت دستگاههای IoT شما ضروری است.
4. بررسی تنظیمات پیش فرض
بسیاری از دستگاههای اینترنت اشیاء (IOT) شامل تنظیمات پیشفرض امنیت و حریم خصوصی هستند. برای جلوگیری از حملات سایبری، میتوانید این تنظیمات را بررسی و تغییر دهید. برخی از تنظیمات پیشفرض ممکن است مزیتی برای تولیدکننده دستگاه داشته باشند.
5. بهروزرسانی مداوم دستگاه
درست مانند بهروزرسانیهای تلفن همراه، سازندگان دستگاههای اینترنت اشیا، ممکن است بهروزرسانیهایی را برای نرمافزار امنیتی جدید به شما ارسال کنند. همچنین میتوانید وبسایتهای آنها را برای بهروزرسانی و محافظت از اینترنت اشیا بررسی کنید.
چگونه میتوان امنیت سایبری اینترنت اشیا (IoT) را بهبود بخشید؟
در ایجاد یک استراتژی امنیت سایبری برای اینترنت اشیا (IoT)، بهتر است فناوری بلاکچین را به عنوان یک رویکرد اصلی در نظر بگیرید. بلاکچین دارای یک فضای ذخیرهسازی غیر متمرکز است که اطلاعات را به صورت دیجیتالی در قالبی شفاف و قابل دسترسی نگهداری میکند.
بلاکچین یک سیستم غیرمتمرکز است که بسیاری از شبکهها و گرهها را در بر میگیرد. هر گره در واقع یک دستگاه الکترونیکی است که یک نسخه از زنجیره بلاک را حفظ میکند، در نتیجه حمله به یک یا چند گره تأثیری بر سایر گرههای دیگر نخواهد داشت. به طور پیشفرض، فناوری بلاکچین با محدود کردن دسترسی به دستگاههای اینترنت اشیاء، از تغییرات غیرمجاز در دادهها جلوگیری میکند و امکان غیرفعال و خاموش کردن دستگاههای در معرض خطر در اکوسیستم شبکه را فراهم میکند.
مراحل بهبود امنیت سایبری اینترنت اشیا (IoT)
- در هنگام ارزیابی، انتخاب و نصب دستگاههای IoT، امنیت سایبری از ابتدا باید در اولویت قرار گیرد. امنیت دستگاه هرگز نباید بعد از اتمام فرآیند اضافه شود.
- به روزرسانیهای نرمافزاری، خطرات سایبری را کاهش میدهند. در نظر داشته باشید که فقط روی دستگاههایی سرمایهگذاری کنید که قادر به اجرای نرمافزار و به روزرسانیهای نرمافزاری در بازههای منظم را داشته باشد.
- برای امنیت دستگاههای اینترنت اشیا (IoT)، به صورت پیشگیرانه عمل کنید. نرمافزارهای رایگان به ندرت به صورت رسمی در ابر، لبه شبکه یا در دستگاه نگهداری میشوند. هزینه تلاش برای بازیابی پس از یک حمله سایبری بسیار بیشتر از ایمنسازی دستگاه اینترنت اشیا (IoT) و شبکه در ابتدا است.
- از متخصصان کمک بخواهید. امنیت سایبری یک هدفی است که همواره در حال تغییر است و به نظر میرسد که هکرها همیشه یک قدم جلوتر هستند. به همین دلیل، امنیت سایبری تبدیل به مهارتی شده است که بسیاری از سازمانها در آن کمبود دارند.
- اعمال امنیت سایبری هوشمندانه امری دشوار است و برای بهرهبرداری کامل از آنها، نیاز به تعهد مداوم و پیوسته وجود دارد. بنابراین، یک رویکرد پیشگیرانه و سیستمی به امنیت سایبری به طور کامل نتایج خوبی در کوتاه مدت و بلند مدت به همراه خواهد داشت.
مسائل و راهحلهای امنیت اینترنت اشیا (IoT)
1. نقصهای امنیتی رمز عبور
اعتبارنامههایی به صورت هاردکد شده (Hard-Code) و تعبیه شده، مشکلات امنیتی برای سیستمهای فناوری اطلاعات ایجاد میکنند و برای دستگاههایIoT نیز، به همان اندازه خطرناک هستند. همچنین این اعتبارنامهها، فرصتی را برای هکرها فراهم میکنند تا به صورت مستقیم به دستگاه حمله کنند. با استفاده از گذرواژههای پیشفرض، مهاجم ممکن است رمز عبور دستگاه را از قبل بداند.
بدافزار Mirai نمونهای از چنین حمله IoT اخیر است. نرمافزار مخرب Mirai با استفاده از لیستی شامل 61 نام کاربری و رمزعبور پیشفرض متداول و ثابت، دستگاههای اینترنت اشیا از روترها تا دوربینهای ویدیویی و ضبط کنندههای ویدیو را آلوده کرد. این نرمافزار مخرب یک باتنت بسیار بزرگ ایجاد کرد. در این حمله، حدود 400 هزار دستگاه متصل به یکدیگر توسط این نرمافزار “زامبی (باتنت)” شدند.
راه حل:
رمزعبور پیشفرض دستگاه IoT را به محض دریافت آن، تغییر دهید. هکرها از نرمافزارهای رمزگشایی کلید hash با پایگاه دادهای از رمزهای عمومی و کلیدهای hash شده، استفاده میکنند. به شدت توصیه میشود ورود به سیستم را به یک آدرس IP محدود کنید. این عمل باعث محدود شدن دسترسیها از خارج کشور نیز میشود.
2. عدم وجود به روزرسانیها و اصلاحات مداوم و همچنین مکانیسم به روزرسانی معیوب
محصولات IoT با در نظر گرفتن قابلیت استفاده و اتصال طراحی شدهاند. این محصولات در زمان خرید ممکن است امن باشند، اما زمانی آسیبپذیر میشوند که هکرها نقاط ضعف امنیتی جدید یا باگها را کشف کنند. دستگاههای اینترنت اشیا (IoT) اگر توسط به روزرسانیهای منظم اصلاح نشوند، در طول زمان آسیبپذیر میشوند.
در مورد این مسئله امنیتی اینترنت اشیا، بحث را با Satori ادامه میدهیم:
Satori بدافزاری است که رفتاری مشابه با MIRAI دارد و پخش میشود. Satori یک کرم را منتقل میکند و باعث میشود آلودگی از یک دستگاه به دستگاه دیگری و بدون مداخله انسانی پخش شود.این بدافزار در عین حال که از حدس رمز عبور استفاده میکند، برخی از آسیبپذیریهای شناخته شده را در محدودههای خاصی از روترهای Wi-Fi هدف قرار میدهد.
این آسیبپذیریها به عنوان نقاط ورود برای حملات و گسترش این نرمافزار مخرب مورد استفاده قرار میگیرند. این نشان میدهد که Satori تلاش میکند به صورت همزمان از روشهای مختلفی برای نفوذ و گسترش استفاده کند. مشخص شده است که Satori معماریهای پردازندههای هوشمند را آلوده میکند که قبلاً توسط بدافزارهای IoT، SuperH و ARC نادیده گرفته شده بودند.
راه حل:
هر نرمافزار یا سختافزار شخص ثالث که در زنجیره تأمین گنجانده شود، باید توسط مدیران OT و سایر کارشناسان امنیتی کاملاً اسکن شود. در همه زمانها، باید از کانالهای ایمن و رمزگذاری شده برای به روزرسانیهای مکرر و فرآیندهای مکانیسم به روزرسانی ایمن استفاده شود. قبل از بارگذاری به روزرسانی در شبکه دستگاه IoT ، یکپارچگی و منبع آنها نیز باید تأیید شود. شرکتها میتوانند با جلوگیری از شخصیسازی سیستم عامل دستگاه ناامن، به مسائل امنیتی IoT بپردازند.
3. رابطهایی که ناامن هستند
تمامی دستگاههای اینترنت اشیا (IOT) اطلاعات را پردازش و ارتباط برقرار میکنند. برنامهها، خدمات و پروتکلها برای ارتباط لازم است و بسیاری از ضعفهای دستگاههای IoT، ناشی از رابطهای ناامن است. این رابطها با وب، رابط برنامهنویسی برنامهها (API)، ابر (cloud) و رابطهای موبایل مرتبط هستند و قابلیت تهدید دستگاه و دادههای آن را دارند.
راه حل:
- شناسایی دستگاه: این کار برای محدود کردن دسترسی به دستگاه متصل و دادههایی که تولید میکند، به افراد و برنامههای مجاز استفاده میشود.
- گواهینامه های دیجیتال: آنها به یک موجودیت دیجیتالی (دستگاه IoT، کامپیوتر و …) امکان انتقال اطلاعات به طرفهای مجاز را به صورت امن میدهند. گواهینامههای X509 فرمتهای معمولی گواهی هستند که به طور معمول توسط یک مرجع معتبر گواهیدهنده امضا میشوند. آنها به ما امکان میدهند هر دستگاه IoT را به طور منحصر به فرد شناسایی و تأیید کنیم.
علاوه بر موارد ذکر شده، برای کاهش خطر نفوذ در یک شرکت، باید در رویههای سختگیرانهی احراز هویت و اعتبارسنجی دستگاه تمرکز کرد، که قادر به حفاظت از رابطهای موبایل و ابری باشد. کسبوکارها باید اطمینان حاصل کنند که هر دستگاه اینترنت اشیا (IoT) متصل به شبکه خود، دارای یک گواهی استاندارد X.509 است.
با استفاده از این گواهی، مدیر OT میتواند هر دستگاه IoT را شناسایی و اعتبارسنجی کند. در صورتی که مورد مشکوکی پیدا شود، میتوان دستگاه را از شبکه جدا کرد. این امر بهطور چشمگیری مشکلات امنیتی IoT را کاهش میدهد. همچنین فناوریهای هویت عملی مانند اثر انگشت، شناسایی چهره و کارتهای هوشمند، میتواند در تشخیص افراد خرابکار یا قابل اعتماد کمک کنند.
4. عدم امنیت مناسب دادهها (ارتباط و ذخیرهسازی)
ارتباطات ناامن و ذخیرهسازی دادهها شایعترین دلایل نگرانیهای امنیتی دادهها در برنامههای IoT است. یکی از مسائل اصلی حفظ حریم خصوصی و امنیت در اینترنت اشیاء (IoT) این است که دستگاههای متعددی که مورد نفوذ قرار میگیرند، میتوانند برای دسترسی به دادههای حساس استفاده شوند.
راه حل:
رمزنگاری ابزاری قدرتمند برای مقابله با مسائل امنیتی دادهها است. برای تضمین محرمانگی و حریم خصوصی، شرکتها باید از رمزگذاری قوی برای دادههای خود استفاده کنند. این امر در هنگام وقوع نقض امنیتی یا حمله سایبری بسیار مفید است. در معماری FML یا (Federated Machine Learning)، عملیات یادگیری ماشین در محیط Edge انجام میشود و دادههای مربوط به آن به صورت محلی باقی میماند. تنها تحلیلها و نتایج مورد نیاز به صورت اطلاعات تجمعی (Analytics) به سرویسهای ابری ارسال میشوند.
فقط تحلیلهایی که در ابر ذخیره شدهاند به ابر ارسال میشوند. این رویکرد میتواند به طراحی امنیتی در بسیاری از چالشهای امنیتی اینترنت اشیا (IoT) کمک کند. با استفاده از این روش، حجم ارسال دادهها به ابر کاهش مییابد و اطلاعات حساس بیشتری در محیط محلی نگهداری میشوند، که میتواند ریسکهای امنیتی را کاهش داده و حفاظت از اطلاعات را بهبود بخشد. هرچند که FML هنوز در مراحل توسعه است و نیاز به بررسی و آزمایش بیشتر دارد تا بتواند به طور کامل به چالشهای امنیتی اینترنت اشیا (IOT) پاسخ دهد.
5. مدیریت ناکافی دستگاههای اینترنت اشیا
یک مطالعه منتشر شده در ژوئیه 2020 بر روی بیش از 5 میلیون دستگاه IoMT (اینترنت اشیاء پزشکی) و دستگاههای متصل در حوزه بهداشت، خردهفروشی، تولیدی انجام شد. این مطالعه تعدادی از آسیبپذیریها و خطرات فراوانی در این دستگاههای متصل را نشان میدهد.
این خطرات شامل مواردی مانند حضور دستگاههای ناشناخته (Shadow IoT) که بدون اطلاع IT در شبکه وجود دارند، نقض توافقنامههای استاندارد و استفاده از دستگاههای پزشکی خطرناکی هستند که توسط سازمان غذا و داروی آمریکا (FDA) بازخوانی شدهاند. مطالعه این گزارش، واقعیتها و روندهای نگرانکنندهای را آشکار میسازد:
- تقریباً 15٪ از دستگاهها ناشناخته یا غیرمجاز بودند.
- بین 5٪ تا 19٪ از دستگاهها سیستمعاملهای قدیمی و بدون پشتیبانی را اجرا میکردند.
- 49٪ تیمهای IT با روشهای حدس و دستکاری برای اینترنت اشیاء (IoT) راهحلهای امنیتی را اعمال کردهاند.
- 51 درصد هیچ ایدای نداشتند که چه نوع اشیاء هوشمندی در شبکه خود فعال است.
- در 75٪ از مورد استقرارها، نقض VLAN (شبکه محلی مجازی) مشاهده شد.
- بیش از ده دستگاه بازخوانی شده توسط FDA در 86٪ از موارد استقرارهای بهداشتی استفاده شده بودند.
- دستگاههای Amazon Alexa و Echo در 95٪ از شبکههای بهداشتی مورد استفاده قرار گرفتهاند.
همچنین در این مطالعه مشخص شد که برخی از پلتفرمهای رسانههای اجتماعی، در حال اجرای دستگاههای تصویربرداری با رزونانس مغناطیسی (MRI) و توموگرافی محاسباتی (CT) هستند.
تهدیدات IoT
یک خودروی تسلا در همان مکان به شبکه بیمارستان متصل شده بود. این اتصالات خطرناک، سازمانها را در معرض خطر قرار میدهد. باندهای کلاهبرداری از طریق باجافزار (Ransomware)، بیش از هر صنعت دیگری در ایالات متحده، به بخش بهداشت و درمان حمله میکنند. در حال حاضر، باجافزارها، رایجترین حملات امنیت سایبری در حوزه بهداشت این کشور است. حملات باجافزار اخیر منجر به نتایج زیر شد:
- اختلال در عملیات شرکت
- به خطر افتادن اطلاعات و ایمنی مشتریان
- ضررهای مالی و از دست دادن اطلاعات
- آسیب به شهرت و نام شرکت
اما خبر خوب این است که پیادهسازی پلتفرمهای امنیتی اینترنت اشیاء (IoT)، میتواند به طرز قابل توجهی آسیبپذیریها و تهدیدات امنیتی مربوط به IoT را کاهش دهد.
راه حل:
شرکتها باید یک مدیر فناوری عملیات (OT) با دانش و تجربه در مدیریت شبکه، استخدام کنند. دستگاههای قدیمی باید از شبکه حذف شوند یا به نسخههای جدیدتر ارتقاء یابند. بهتر است شرکتها شبکه را با تقسیم آن به بخشهای مجزا، مدیریت کنند. تمامی دستگاهها و شبکههای اینترنت اشیاء (IoT) باید به طور مداوم و دورهای بررسیهای امنیتی بر روی آسیبپذیریها، بهروزرسانیهای نرمافزار، هشداردهی و گزارشگیری را داشته باشند.
6. نقض مهارتی (Skill Gap) در حوزهی اینترنت اشیاء (IOT)
برنامههای آموزش و بهبود مهارت باید اجرا شوند. خبرنامهها، بولتنهای عملی و کارگاههای اطلاعرسانی، که در آن اعضای تیم میتوانند سعی کنند تا به یک دستگاه هوشمند خاص نفوذ کنند. هر چه اعضای تیم شما درمورد اینترنت اشیا (IOT) آگاهانهتر و آمادهتر عمل کند، اینترنت اشیا شما قدرتمندتر خواهد بود.
راه حل:
سازگاری با نیازهای متغیر ، یک شرکت را تحت فشار همهجانبه قرار میدهد. آیا شرکت شما آماده سازگاری با چنین تغییراتی است؟ این موضوعی است که باید مورد توجه قرار گیرد و به یک استراتژی بلند مدت نیاز دارد. چگونه شکاف در مهارت را برطرف میکنید؟
- آموزش مجدد و ارتقاء مهارت: با توجه به فراوانی منابع، شرکتها میتوانند هزینه آموزش و ارتقاء مهارت کارکنان در فناوریهای نوظهور را تامین کنند. این امر باید به عنوان یک جزء اساسی از بودجه فناوری اطلاعات سازمان در نظر گرفته شود. طبق گزارشها، این رویکرد باعث افزایش انسجام و وفاداری کارکنان در شرکتهای فناوری اطلاعات شده است.
- استراتژی استخدام: به جای تلاش برای تامین نیازهای امروز، کسبوکارها باید برای فردایی ناشناخته تمرکز کنند.
- مدیریت و آمادهسازی برای تأمین نیروی متخصص امنیت سایبری: باید برای نیازهای آینده شرکت و مشتریان، برنامهریزی صورت گیرد. آموزش و مدیریت متخصصانی که میتوانند چالشهای امنیت اینترنت اشیا (IOT) را به عهده بگیرند، بهبودهای لازم در زیرساختها را انجام دهند، سیاستها و رویکردهای امنیتی ایجاد کنند و همچنین، تغییرات مورد نیاز را در ارتباطات IoT اجرا کنند، بسیار حائز اهمیت است.
بهترین ابزارهای امنیت سایبری اینترنت اشیا (IoT)
1. M2MLabs Mainspring
M2MLabs Mainspring یک چارچوب برنامه منبع باز برای توسعه برنامههای ماشین به ماشین (M2M) است. این برنامهها شامل نظارت بر امنیت اینترنت اشیا (IoT) از راه دور، مدیریت ناوگان و شبکه هوشمند است. از جمله ویژگیهای آن، مدلسازی قابل تنظیم دستگاه، پیکربندی، ارتباط بین دستگاهها و برنامهها، اعتبارسنجی و نرمالسازی دادهها، ذخیرهسازی دادههای بلندمدت و عملکردهای بازیابی آنها است.
2. Flutter
فلاتر (Flutter) یک هسته پردازنده قابل برنامهریزی برای پروژههای الکترونیکی است که برای علاقهمندان، دانشجویان و مهندسان طراحی شده است. نقطه قوت اصلی فلاتر، برد برداری طولانی آن است. این برد مبتنی بر آردوینو (Arduino) دارای یک فرستنده بیسیم با برد بیش از نیم مایل است. علاوهبراین، به هیچ روتری نیاز ندارد؛ بردهای فلاتر میتوانند مستقیماً با یکدیگر ارتباط برقرار کنند. این برد دارای رمزنگاری AES 256 بیتی است و استفاده از آن بسیار آسان است.
3. Eclipse IoT Project
احتمالاً نام زبان برنامه نویسی Lua را شنیدهاید. Eclipse طیف گستردهای از پروژههای اینترنت اشیا (IOT) را ارائه میدهد. این پروژه شامل چارچوبها و سرویسهای کاربردی، و همچنین پیادهسازی منبع باز پروتکلها و ابزارهای IoT است که با Lua سازگار هستند.
4. Kinoma
یک محصول از Marvell Semiconductor است که شامل سه پروژه متنباز است. Kimona Create یک کیت پروتوتایپ سازی خودساخت(do-it-yourself) برای دستگاههای الکترونیکی است. Kimona Studio یک محیط توسعه کاری است.
5. Node-RED
Node-RED یک ابزار بصری است که برای اتصال دستگاههای سختافزاری، رابطهای برنامهنویسی برنامههای کاربردی (API) و سرویسهای آنلاین است. ابزار نود-رد که بر اساس Node.js ساخته شده است، خود را به عنوان “ابزاری بصری برای اتصال اینترنت اشیا (IoT)” توصیف میکند.
این ابزار به برنامهنویسان اجازه میدهد تا با استفاده از یک ویرایشگر گرافیکی مبتنی بر مرورگر، دستگاهها، سرویسها و APIها را به یکدیگر متصل کنند. این ابزار روی پلتفرم Raspberry Pi قابل اجرا است و بیش از 60 هزار ماژول برای افزایش قابلیتهای آن در دسترس است.
بهترین فناوریهای امنیت اینترنت اشیا (IOT)
طبق تحقیقات Forrester، موارد زیر محبوبترین فناوریهای امنیت اینترنت اشیا (IoT) هستند:
1. نیاز به امنیت در شبکههای اینترنت اشیا (IoT)
امنیت شبکه اینترنت اشیاء (IoT) نسبت به امنیت شبکه مرسوم، دشوارتر است؛ زیرا پروتکلهای ارتباطی، استانداردهای امنیت IoT و قابلیت دستگاهها متنوعتر هستند. این امر موجب افزایش پیچیدگی شده و مسائل قابل توجهی را به وجود میآورد. امنیت شبکه اینترنت اشیاء (IOT)، شامل بررسی امنیت اتصال شبکه است که دستگاههای IoT را به سیستمهای پشتیبانی اینترنت متصل میکند.
2. شناسایی اینترنت اشیا
شناسایی اینترنت اشیا (IoT)، به کاربران اجازه میدهد تا دستگاههای اینترنت اشیا (IoT) را احراز هویت کنند. از جمله مدیریت کاربران چندگانه برای یک دستگاه و استفاده از روشهای مختلف احراز هویت، از رمزهای ثابت تا مکانیزمهای امنتر مانند احراز هویت دو عاملی، گواهینامههای دیجیتال و بایومتریک.
بسیاری از سناریوهای تأیید هویت IoT مبتنی بر M2M هستند و شامل مشارکت انسان نمیشوند، در مقابل شبکههای سنتی سازمانی که در آن تأیید هویت، توسط انسان و با وارد کردن مجوز انجام میشود. بعضی از نمونههای تامین کنندگان این حوزه عبارتند از شرکتهای Baimos Technologies، Covisint، Entrust Datacard و Gemalto.
3. رمزگذاری دستگاههای اینترنت اشیا
حفظ صحت دادهها، جلوگیری از شنود دادهها توسط هکرها، و رمزگذاری دادهها در حین انتقال و در زمان استراحت بین دستگاههای لبه (IoT edge devices) و سیستمهای پشتیبان (back-end systems)، از جمله مسائلی است که در حوزه اینترنت اشیا مد نظر قرار میگیرد. از روشها و پروتکلهای رمزگذاری استاندارد به دلیل تنوع پروفایلها و دستگاههای سختافزاری مختلف در حوزه اینترنت اشیا، استفاده نمیشود.
4. تجزیه و تحلیل
این فناوری، دادهها را از دستگاههای IoT جمعآوری و نظارت میکند و گزارشهای عملی و هشدار در مورد فعالیتهای مشکوکی که خطمشیهای تعیینشده را نقض میکند، ارائه میدهد.
5. امنیت API برای اینترنت اشیا
با استفاده از رابطهای REST که مستندسازی شده هستند، میتوان جابهجایی دادهها بین دستگاههای IoT، سیستمهای پشتیبان و اپلیکیشنها را تأیید هویت و اعتبارسنجی کرد. امنیت API یکپارچگی انتقال دادهها بین دستگاههای لبه، سیستمهای پشتیبان و همچنین شناسایی تهدیدات و حملات احتمالی علیه APIها را تضمین میکند. برخی از نمونههای تأمینکنندگان در این زمینه شامل Akana، Apigee/Google، Axway، CA Technologies، Mashery/TIBCO و MuleSoft است.
امنیت سایبری اینترنت اشیا در آینده
امنیت IoT پیچیده است، اما کارشناسان حوزهی مرتبط با این فناوری با بهترین روشها برای ارزیابی و کاهش ریسک کارآمد آشنایی دارند. همکاری کارشناسان متخصص در این زمینه، پیادهسازیهای IoT را آسانتر میکند. شکی نیست که این روش امنیت را بهبود میبخشد.
امنیت سایبری اینترنت اشیاء از پایه
طبق گفته استفن سورل، تحلیلگر اصلی در Juniper Research، امنیت سایبری در اینترنت اشیاء (IoT) بسیار حائز اهمیت است. ساختن امنیت از پایه و تمرکز بر اصول اولیه، مرحله اول برای کسبوکارها است. این مرحله شامل ارزیابی خطراتی است که دستگاهها و شبکهها با آنها روبرو میشوند.
مدیریت بهبود امنیت بهطور مؤثر
اطمینان از دستیابی به اهداف سه رکن اصلی امنیت، مسئلهای است که نیازمند طراحی مناسب امنیتی است. سه رکن اصلی امنیت عبارتند از:
- محرمانگی(Confidentiality)
- صحت دادهها (Integrity)
- قابلیت دسترسی(Availability)
با پیادهسازی این مکانیزمهای امنیتی و با بهرهگیری از دانش تخصصی، شرکتها میتوانند از دسترسی غیرمجاز به دادهها، دستگاهها و نرمافزارها پیشگیری کنند.
جمعبندی
امنیت سایبری اینترنت اشیاء (IOT)، یک چالش عظیم برای سازمانهایی است که این فناوری را پیادهسازی میکنند؛ بنابراین امنیت باید در اولویت قرار گیرد. سازمانهایی که امنیت IoT خود را در نظر میگیرند، قادر خواهند بود تا بر روی اهداف اصلی IoT تمرکز کنند، فرآیندها را بهینهسازی کنند، کیفیت خدمات را بهتر کرده، هزینهها را کاهش دهند و در نهایت تجربه مشتری را بهبود ببخشند.
پیشبینی میشود در آینده اینترنت اشیاء و دستگاههای کنترل صنعتی/عملیاتی (ICS/OT) در زندگی ما حضور خواهند داشت. کارشناسان امنیت سایبری وظیفه دارند که اطمینان حاصل کنند این دستگاهها بدون ایجاد مشکلات امنیتی، به ما در انجام تعاملات تجاری و بهبود زندگی کمک میکنند.
سوالات متداول
امنیت اینترنت اشیاء (IoT) میتواند به عنوان یک راهبرد امنیت سایبری و مکانیزم حفاظتی تعریف شود که در برابر حملات سایبری، که به طور خاص بر روی دستگاههای فیزیکی IoT متصل به شبکه هدف قرار میگیرند، محافظت میکند.
اینترنت اشیا به دلیل ارتباط و ارسال دادهها بین اشیاء مختلف، بستری را برای تأسیس یک شبکه وسیع از دستگاهها فراهم میکند. اما به دلیل تعداد بالای دستگاهها و متصل شدن به شبکه اینترنت، امنیت سایبری در اینترنت اشیا بسیار حائز اهمیت است.
هر راهحلی که انتخاب میکنید، حداقل باید دارای قابلیتهای امنیتی زیر باشد:
1_ امنیت راهاندازی (bootstrap server)
2_ شناسایی دستگاه
3_ گواهینامه دستگاه
4_ رمزنگاری دادهها
5_ برنامه مدیریت کلیدهای قوی یا گواهینامهها در همه سطوح
6_ بروزرسانیهای راهدور نرمافزار یا firmware به صورت بیسیم (اعمال سریع ترمیمات امنیتی)
7_ امن کردن رابطهای برنامه نویسی کاربردی (API) در داخل و خارج دستگاه
مزایای امنیت اینترنت اشیاء (IoT) شامل محافظت در برابر تهدیدات اینترنت اشیاء، ایجاد فرصتهای تجاری جدید و ارائه اعتماد، جامعیت دادهها و کنترل است. امنیت اینترنت اشیا از داراییهای حیاتی مانند دستگاهها، هویتها، دادهها، تصمیمات، فرمانها و عملیات حفاظت میکند.