اینترنت اشیا (IOT) چیست؟ روندها، چالش‌ها و راه‌حل‌ها

در این مقاله به مفهوم کلی اینترنت اشیا (IOT) می‌پردازیم، درمورد اهمیت امنیت سایبری آن صحبت می‌کنیم و در نهایت به سراغ نحوه انجام حملات آن، بعضی از نمونه‌ها و راه‌حل‌ها خواهیم رفت. پس تا انتهای این مقاله همراه ما باشید.
تصویر شاخص مقاله اینترنت اشیا چیست

در این مقاله می‌خوانیم

امنیت سایبری اینترنت اشیا (IoT)، بخشی از فناوری است که به حفاظت از دستگاه‌ها و شبکه‌های متصل در اینترنت اشیاء می‌پردازد. IoT کوتاه شده‌ی عبارت Internet of Things است و شامل اتصال یک سیستم از دستگاه‌ها، ماشین‌آلات مکانیکی و دیجیتال، اشیاء، حیوانات و یا افراد به اینترنت است.

در اینترنت اشیا (IOT)، به هر شیء (Thing) یک شناسه منحصر به‌فرد اختصاص داده ‌می‌شود و به صورت خودکار می‌توانند داده‌ها را در سراسر شبکه، انتقال دهند. در این حوزه، اگر امنیت مد نظر قرار نگیرد، امکان اتصال دستگاه‌ها به اینترنت، آن‌ها را در معرض چندین خطر عمده قرار می‌دهد.

امنیت سایبری اینترنت اشیا (IoT) چیست؟

اینترنت اشیا (IoT)، دستگاه‌های مختلف را از طریق اینترنت به هم متصل می‌کند تا با دستگاه‌های دیگری که به همان شبکه متصل شده‌اند، ارتباط برقرار کنند. گسترش و پیشرفت در قابلیت‌های شبکه‌، باعث بهبود در روند زندگی،  صرفه‌جویی در زمان و هزینه می‌شود.

ولی در عوض، همانطور که کارشناسان امنیت به طور مداوم تاکید دارند، افزایش سطح حمله، امکان حمله‌ی مجرمان سایبری را افزایش می‌دهد. به همین دلیل، متخصصان امنیت سایبری سعی می‌کنند خطرات و مشکلات امنیتی در این حوزه را مدیریت کنند. 

کامل‌ترین تعریف امنیت سایبری چیست؟ اگر با آن آشنایی ندارید حتما این مقاله را مطالعه بفرمایید.

چرا به امنیت اینترنت اشیا (IoT) نیاز داریم؟

ایجاد امنیت برای دستگاه‌های اینترنت اشیا (IOT)، به دلایل مختلفی امری دشوار است. هنگامی که تولیدکنندگان و توسعه‌دهندگان برای عرضه محصولات جدید تحت فشار قرار می‌گیرند، امنیت محصول، نسبت به زمان عرضه محصول اولویت کمتری برای ایشان خواهد داشت. بسیاری از کسب‌وکارها نیز از آسیب‌پذیری‌هایی که اینترنت اشیا ایجاد می‌کند آگاهی ندارند و به طور معمول بیشتر به صرفه‌جویی در هزینه و راحتی که اینترنت اشیا (IoT) فراهم می‌کند، توجه می‌کنند.

ریسک‌ها به ویژه برای سامانه‌های صنعتی اینترنت اشیا (IIoT) بالا است. سنسورها و دستگاه‌های متصل اینترنت اشیا می‌توانند ریسک‌های عملیاتی را به طور قابل توجهی در همه چیز از زیرساخت‌های تولید و توزیع برق ملی تا عملیات تولید جهانی افزایش دهند.

علاوه بر امنیت دستگاه‌های اینترنت اشیا به طور جداگانه، سازمان‌ها باید از امنیت شبکه‌های اینترنت اشیا خود نیز مطمئن شوند. استفاده از مکانیسم‌های قوی احراز هویت کاربر و کنترل دسترسی می‌توانند کمک کند تا فقط کاربران مجاز، به سیستم اینترنت اشیا (IOT) دسترسی داشته باشند.

اینترنت اشیا (IoT) می‌تواند مزیت‌های زیادی برای سازمان‌ها به دنبال داشته باشد. هرچقدر تعداد دستگاه‌های اینترنت اشیا بیشتر باشد، اکوسیستم آن پیچیده‌‌تر است و در نتیجه آسیب‌پذیری‌های امنیتی بیشتری از لبه (edge) تا ابر (Cloud) وجود خواهند داشت. متأسفانه، بسیاری از شرکت‌ها به یک مدل استراتژی امنیت برای این حوزه اکتفا می‌کنند و خطرات امنیتی اینترنت اشیا (IOT) را زمانی تشخیص می‌دهند که دیر شده است.

حملات اینترنت اشیا (IOT) چگونه رخ می‌دهند؟

پروژه OWASP، یک لیست جامع و دقیق از حوزه‌های مورد حمله در سیستم‌ها و برنامه‌های اینترنت اشیا (IoT) را منتشر کرده است. این حوزه‌ها، درواقع نقاطی هستند که تهدیدات و آسیب‌پذیری‌ها در سیستم‌ها و برنامه‌های IOT ممکن است در آن‌ها وجود داشته باشد.

10 type of cyber security attacks in iot
انواع حملات در امنیت سایبری اینترنت اشیا (IoT)

1. دستگاه‌ها

دستگاه‌ها می‌توانند ابزار اصلی برای پیشبرد حملات سایبری باشند. حافظه، firmware، رابط فیزیکی، رابط وب و زیرساخت شبکه، همه حوزه‌هایی هستند که احتمال وقوع آسیب‌پذیری‌ در آن زیاد است. حمله‌کنندگان همچنین می‌توانند از تنظیمات پیش‌فرض ناامن، اجزای قدیمی و منسوخ شده، و مکانیسم‌های به‌روزرسانی غیر ایمن و سایر عوامل استفاده کنند.

2. کانال‌های ارتباطی در اینترنت اشیا (IOT)

حمله به دستگاه‌های اینترنت اشیا (IOT) می‌تواند از طریق کانال‌های ارتباطی که اجزای اینترنت اشیا را به یکدیگر متصل می‌کنند، آغاز شود. پروتکل‌های استفاده شده در سیستم‌های اینترنت اشیا ممکن است دارای نقاط ضعف امنیتی باشند که روی کل سیستم تاثیر خواهد داشت. علاوه بر این‌ها، سیستم‌های آن می‌تواند در معرض حملات شبکه‌ای معروف مانند حملات منع سرویس (DoS) و تقلید (Spoofing) قرار بگیرند.

3. نرم‌افزارها و اپلیکیشن‌ها

آسیب‌پذیری‌های موجود در برنامه‌های وب و نرم‌افزارهای مرتبط با دستگاه‌های اینترنت اشیا می‌تواند سیستم‌ها را به خطر بیاندازد. به عنوان مثال، برنامه‌های وب ممکن است برای دزدیدن اطلاعات اعتبارنامه کاربران یا توزیع به‌روزرسانی‌ نرم‌افزاری مخرب استفاده شوند.

چند نمونه از نقض امنیت سایبری در اینترنت اشیا (IOT)

1. Stuxnet

استاکس‌نت (Stuxnet) یک کرم کامپیوتری پیچیده است که برای تشخیص ماشین‌آلات هسته‌ای خاص طراحی شده است. استاکس‌نت به جای هک کردن دستگاه‌ها برای ایجاد خسارت نرم‌افزاری، آن‌ها را نابود می‌کند.

این کرم کامپیوتری برای آلوده کردن کامپیوترها با سیستم عامل ویندوز در تاسیسات نطنز، از حداقل چهار آسیب‌پذیری روز صفر  (zero-day) ؛ شامل آسیب‌پذیری Shortcut در ویندوز، یک باگ درprint spooler ، و دو آسیب‌پذیری ارتقای سطح دسترسی در کنترل‌کننده‌های PLC شرکت Siemens و یک آسیب‌پذیری قدیمی که قبلاً در حمله Conficker استفاده شده بود، استفاده کرد.

تعداد آسیب‌پذیری‌های استفاده شده در این حمله بسیار غیرمعمول است، زیرا اغلب پس از یک حمله zero-day ، آسیب‌پذیری‌ها به سرعت ترمیم می‌شوند و به همین دلیل یک هکر تمایلی ندارد تا تعداد زیادی از آسیب‌پذیری‌ها را تنها در یک حمله فاش کند.

استاکس‌نت چیست و چه استفاده‌ای دارد؟
استاکس‌نت چیست و چه استفاده‌ای دارد؟

2. Mirai

Mirai اینترنت را برای یافتن دستگاه‌های IoT که از پردازنده ARC استفاده می‌کنند، جستجو می‌کند. پردازنده ARC یک نسخه ساده شده از سیستم عامل لینوکس را اجرا می‌کند. اگر نام کاربری و رمزعبور پیش‌فرض دستگاه تغییر نکند، Mirai می‌تواند دستگاه را آلوده کرده و آن‌ را تحت کنترل خود درآورد.

با استفاده از شبکه‌های زامبی (botnet) ایجاد شده توسط Mirai، حملات قدرتمند منع سرویس(DDoS) به سایر سرویس‌ها و سرورها انجام می‌شود. Mirai از تاریخ انتشار خود در سال ۲۰۱۶ تاکنون مورد استفاده بسیاری از هکرها قرار گرفته است و به دلیل قابلیت گسترش و انتشار آسان، به یکی از برترین ابزارهای حمله به دستگاه‌های اینترنت اشیا (IoT) تبدیل شده است. شبکه بات‌نت Mirai، برای از کار انداختن سرویس DNY، حدود 100هزار دستگاه IoT را هک کرد.

3. نقض داده‌ها در دستگاه بازی

در آوریل سال 2021، شرکت تاسمانیایی Federal Group به دنبال اختلال گسترده در سیستم رزرو هتل و همچنین دستگاه‌های بازی، متوجه یک حمله سایبری شد. در زمان حمله سایبری، این شرکت نمی‌دانست که آیا اطلاعات کارت اعتباری موجود در سیستم رزرو هتل نیز در خطر قرار گرفته است و هنوز این اطلاعات را به صورت عمومی منتشر نکرده‌اند.

تری آولیچ، متخصص بین‌المللی حریم خصوصی و امنیت، از عملکرد نامناسب شرکت در حفاظت سایبری ناراضی بوده و به سایر شرکت‌های تاسمانیا توصیه کرد تا از این گونه نقص‌های امنیتی درس بگیرند. در طی هشت ماه قبل از این حمله، مهمانان در دو هتل تا 53.7 میلیون دلار برای بازی با دستگاه‌ها پرداخت کرده بودند.

4. پیدا کردن نقض امنیتی در خودرو جیپ (Jeep)

چارلی میلر و کریس والاسیک، دو محقق امنیتی، یک کار بسیار شگفت‌انگیز انجام دادند. این پژوهشگران توانستند از طریق تحقیقات خود، کنترل سیستم سرگرمی، موتور و سیستم ترمز یک خودروی جیپ در حال حرکت با سرعت 70 مایل در ساعت در یک جاده اصلی را به دست آورند و نقاط ضعف موجود در خودروهای مدرن متصل به اینترنت را برجسته کنند.

آن‌ها این کار را در زیر زمین خانه‌ی میلر و واقع در فاصله 10 مایلی از خودرو انجام دادند. این نمایش، باعث افزایش نگرانی درباره امنیت سایبری خودروهای اینترنت اشیاء و نیاز به تدابیر امنیتی قوی‌تر در سیستم‌های خودرویی شد.

حقایق امنیت سایبری جهان در سال 2022 چه بودند؟

5. دستگاه پزشکی قابل کاشت (Implant)

در مارس 2019، شرکت Medtronic یک مشکل امنیتی در برخی از دستگاه‌های قابل کاشت خود را اعلام کرد. این افشا به دنبال شناسایی “حفره بزرگ امنیت سایبری” در یکی از دستگاه‌های قلبی این شرکت، توسط وزارت امنیت داخلی آمریکا عنوان شد و امتیاز آسیبپذیری 9.3 از 10 به آن تعلق گرفت.

دستگاه‌های قلبی مدترونیک (Medtronic) از طریق ارتباط بی‌سیم با دستگاه‌های دیگر ارتباط برقرار می‌کنند. آسیب‌پذیری امنیتی موجود در این دستگاه‌ها، می‌تواند به افراد غیرمجاز اجازه دسترسی به آن‌ها را بدهد، به طوری که کاربران غیرمجاز بتوانند تنظیمات دستگاه را تغییر دهند یا به سامانه‌های نظارت در خانه دسترسی پیدا کنند.

سازمان غذا و دارو (FDA) چند سال قبل، 465هزار عدد پیس‌میکر(pacemaker) قابل کاشت را که توسط شرکت St. Jude Medical تولید شده بود، به دلیل احتمال حملات امنیتی، بازخوانی کرد. Abbott (شرکت مادر St. Jude Medical) در ماه اوت 2017 یک به‌روزرسانی نرم‌افزاری ارائه کرد تا نیازی نباشد بیمارانی که این دستگاه‌ها را در بدن خود داشتند، آن را خارج کنند.

این به‌روزرسانی منجر به بهبود امنیت بیمار شد. حملات قبل از بروزرسانی می‌توانست منجر به خالی شدن باتری دستگاه یا تغییر ضربان قلب بیمار شود. هر دو نوع از این حملات می‌توانست مرگ بیمار را در پی داشته باشد.

حفاظت از دستگاه‌ها و شبکه‌های اینترنت اشیا (IOT) در برابر حملات سایبری

برای حفاظت از دستگاه‌ها و شبکه‌های اینترنت اشیا (IoT) در برابر حملات سایبری، می‌توانید اقدامات زیر را در نظر بگیرید:

1. انتخاب رمز عبور قوی

قبل از اتصال به شبکه، دستگاه‌های متصل به اینترنت اشیا باید ایمن شوند. برای انجام این کار، از رمزهای عبور قوی استفاده کنید، نرم‌افزار امنیتی این دستگاه‌ها را به‌روز نگه دارید، و دستگاه را رمزگذاری و احراز هویت کنید.

2. تغییر رمزعبور پیش فرض

بسیاری از دستگاه‌های اینترنت اشیا (IOT) دارای رمز عبورهای پیش‌فرض هستند که مجرمان سایبری آن‌ها را می‌دانند. بدین ترتیب، حتما بایستی رمزعبور پیش فرض خود را تغییر دهید تا از دسترسی غیرمجاز به دستگاه‌های اینترنت اشیا خود جلوگیری کنید.

3. ایجاد شبکه‌های مهمان

ایمن‌سازی اتصالات شبکه و Wi-Fi با رمزهای عبور قوی بسیار مهم است. همچنین ایجاد شبکه‌های مهمان (guest networks) برای جلوگیری از دسترسی هکرها به اتصال و اطمینان از امنیت دستگاه‌های IoT شما ضروری است.

4. بررسی تنظیمات پیش فرض

بسیاری از دستگاه‌های اینترنت اشیاء (IOT) شامل تنظیمات پیش‌فرض امنیت و حریم خصوصی هستند. برای جلوگیری از حملات سایبری، می‌توانید این تنظیمات را بررسی و تغییر دهید. برخی از تنظیمات پیش‌فرض ممکن است مزیتی برای تولیدکننده دستگاه داشته باشند.

5. به‌روز‌رسانی مداوم دستگاه

درست مانند به‌روزرسانی‌های تلفن همراه، سازندگان دستگاه‌های اینترنت اشیا، ممکن است به‌روزرسانی‌هایی را برای نرم‌افزار امنیتی جدید به شما ارسال کنند. همچنین می‌توانید وب‌سایت‌های آن‌ها را برای به‌روز‌رسانی و محافظت از اینترنت اشیا بررسی کنید.

چگونه می‌توان امنیت سایبری اینترنت اشیا (IoT) را بهبود بخشید؟

در ایجاد یک استراتژی امنیت سایبری برای اینترنت اشیا (IoT)، بهتر است فناوری بلاکچین را به عنوان یک رویکرد اصلی در نظر بگیرید. بلاکچین دارای یک فضای ذخیره‌سازی غیر متمرکز است که اطلاعات را به صورت دیجیتالی در قالبی شفاف و قابل دسترسی نگهداری می‌کند.

بلاکچین یک سیستم غیرمتمرکز است که بسیاری از شبکه‌ها و گره‌ها را در بر می‌گیرد. هر گره در واقع یک دستگاه الکترونیکی است که یک نسخه از زنجیره بلاک را حفظ می‌کند، در نتیجه حمله به یک یا چند گره تأثیری بر سایر گره‌های دیگر نخواهد داشت. به طور پیش‌فرض، فناوری بلاکچین با محدود کردن دسترسی به دستگاه‌های اینترنت اشیاء، از تغییرات غیرمجاز در داده‌ها جلوگیری می‌کند و امکان غیرفعال و خاموش کردن دستگاه‌های در معرض خطر در اکوسیستم شبکه را فراهم می‌کند.

مراحل بهبود امنیت سایبری اینترنت اشیا (IoT)

  • در هنگام ارزیابی، انتخاب و نصب دستگاه‌های IoT، امنیت سایبری از ابتدا باید در اولویت قرار گیرد. امنیت دستگاه هرگز نباید بعد از اتمام فرآیند اضافه شود.
  • به روزرسانی‌های نرم‌افزاری، خطرات سایبری را کاهش می‌دهند. در نظر داشته باشید که فقط روی دستگاه‌هایی سرمایه‌گذاری کنید که قادر به اجرای نرم‌افزار و  به روزرسانی‌های نرم‌افزاری در بازه‌های منظم را داشته باشد.
  • برای امنیت دستگاه‌های اینترنت اشیا (IoT)، به صورت پیشگیرانه عمل کنید. نرم‌افزارهای رایگان به ندرت به صورت رسمی در ابر، لبه شبکه یا در دستگاه نگهداری می‌شوند. هزینه تلاش برای بازیابی پس از یک حمله سایبری بسیار بیشتر از ایمن‌سازی دستگاه اینترنت اشیا (IoT) و شبکه در ابتدا است.
  • از متخصصان کمک بخواهید. امنیت سایبری یک هدفی است که همواره در حال تغییر است و به نظر می‌رسد که هکرها همیشه یک قدم جلوتر هستند. به همین دلیل، امنیت سایبری تبدیل به مهارتی شده است که بسیاری از سازمان‌ها در آن کمبود دارند.
  • اعمال امنیت سایبری هوشمندانه امری دشوار است و برای بهره‌برداری کامل از آن‌ها، نیاز به تعهد مداوم و پیوسته وجود دارد. بنابراین، یک رویکرد پیشگیرانه و سیستمی به امنیت سایبری به طور کامل نتایج خوبی در کوتاه مدت و بلند مدت به همراه خواهد داشت.

مسائل و راه‌حل‌های امنیت اینترنت اشیا (IoT)

1. نقص‌های امنیتی رمز عبور

اعتبارنامه‌هایی به صورت هاردکد شده (Hard-Code) و تعبیه شده، مشکلات امنیتی برای سیستم‌های فناوری اطلاعات ایجاد می‌کنند و برای دستگاه‌هایIoT نیز، به همان اندازه خطرناک هستند. همچنین این اعتبارنامه‌ها، فرصتی را برای هکرها فراهم می‌کنند تا به صورت مستقیم به دستگاه حمله کنند. با استفاده از گذرواژه‌های پیش‌فرض‌، مهاجم ممکن است رمز عبور دستگاه را از قبل بداند.

بدافزار Mirai نمونه‌ای از چنین حمله IoT اخیر است. نرم‌افزار مخرب Mirai با استفاده از لیستی شامل 61 نام کاربری و رمزعبور پیش‌فرض متداول و ثابت، دستگاه‌های اینترنت اشیا از روترها تا دوربین‌های ویدیویی و ضبط کننده‌های ویدیو را آلوده کرد. این نرم‌افزار مخرب یک بات‌نت بسیار بزرگ ایجاد کرد. در این حمله، حدود 400 هزار دستگاه متصل به یکدیگر توسط این نرم‌افزار “زامبی (بات‌نت)” شدند.

امنیت داده ها و اطلاعات
امنیت داده ها و اطلاعات

راه حل:

رمزعبور پیش‌فرض دستگاه IoT را به محض دریافت آن، تغییر دهید. هکرها از نرم‌افزارهای رمزگشایی کلید hash با پایگاه داده‌ای از رمزهای عمومی و کلیدهای hash شده، استفاده می‌کنند. به شدت توصیه می‌شود ورود به سیستم را به یک آدرس IP محدود کنید. این عمل باعث محدود شدن دسترسی‌ها از خارج کشور نیز می‌شود.

2. عدم وجود به روزرسانی‌ها و اصلاحات‌ مداوم و همچنین مکانیسم به روزرسانی معیوب

محصولات IoT با در نظر گرفتن قابلیت استفاده و اتصال طراحی شده‌اند. این محصولات در زمان خرید ممکن است امن باشند، اما زمانی آسیب‌پذیر می‌شوند که هکرها نقاط ضعف امنیتی جدید یا باگ‌ها را کشف کنند. دستگاه‌های اینترنت اشیا (IoT) اگر توسط به روزرسانی‌های منظم اصلاح نشوند، در طول زمان آسیب‌پذیر می‌شوند.

در مورد این مسئله امنیتی اینترنت اشیا، بحث را با Satori ادامه می‌دهیم:

Satori بدافزاری است که رفتاری مشابه با  MIRAI دارد و پخش می‌شود. Satori یک کرم را منتقل می‌کند و باعث می‌شود آلودگی از یک دستگاه به دستگاه دیگری و بدون مداخله انسانی پخش شود.این بدافزار در عین حال که از حدس رمز عبور استفاده می‌کند، برخی از آسیب‌پذیری‌های شناخته شده را در محدوده‌های خاصی از روترهای Wi-Fi هدف قرار می‌دهد.

این آسیب‌پذیری‌ها به عنوان نقاط ورود برای حملات و گسترش این نرم‌افزار مخرب مورد استفاده قرار می‌گیرند. این نشان می‌دهد که Satori تلاش می‌کند به صورت همزمان از روش‌های مختلفی برای نفوذ و گسترش استفاده کند. مشخص شده است که Satori معماری‌های پردازنده‌های هوشمند را آلوده می‌کند که قبلاً توسط بدافزارهای IoT، SuperH و ARC نادیده گرفته شده بودند.

راه حل:

هر نرم‌افزار یا سخت‌افزار شخص ثالث که در زنجیره تأمین گنجانده شود، باید توسط مدیران OT و سایر کارشناسان امنیتی کاملاً اسکن شود. در همه زمان‌ها، باید از کانال‌های ایمن و رمزگذاری شده برای به روزرسانی‌های مکرر و فرآیندهای مکانیسم به روزرسانی ایمن استفاده شود. قبل از بارگذاری به روزرسانی در شبکه دستگاه IoT ، یکپارچگی و منبع آن‌ها نیز باید تأیید شود. شرکت‌ها می‌توانند با جلوگیری از شخصی‌سازی سیستم عامل دستگاه ناامن، به مسائل امنیتی IoT بپردازند.

3. رابط‌هایی که ناامن هستند

تمامی دستگاه‌های اینترنت اشیا (IOT) اطلاعات را پردازش و ارتباط برقرار می‌کنند. برنامه‌ها، خدمات و پروتکل‌ها برای ارتباط لازم است و بسیاری از ضعف‌های دستگاه‌های IoT، ناشی از رابط‌های ناامن است. این رابط‌ها با وب، رابط برنامه‌نویسی برنامه‌ها (API)، ابر (cloud) و رابط‌های موبایل مرتبط هستند و قابلیت تهدید دستگاه و داده‌های آن را دارند.

راه حل:

  • شناسایی دستگاه: این کار برای محدود کردن دسترسی به دستگاه متصل و داده‌هایی که تولید می‌کند، به افراد و برنامه‌های مجاز استفاده می‌شود.
  • گواهینامه های دیجیتال: آن‌ها به یک موجودیت دیجیتالی (دستگاه IoT، کامپیوتر و …) امکان انتقال اطلاعات به طرف‌های مجاز را به صورت امن می‌دهند. گواهی‌نامه‌های X509 فرمت‌های معمولی گواهی هستند که به طور معمول توسط یک مرجع معتبر گواهی‌دهنده امضا می‌شوند. آن‌ها به ما امکان می‌دهند هر دستگاه IoT را به طور منحصر به فرد شناسایی و تأیید کنیم.

علاوه بر موارد ذکر شده، برای کاهش خطر نفوذ در یک شرکت، باید در رویه‌های سختگیرانه‌ی احراز هویت و اعتبارسنجی دستگاه تمرکز کرد، که قادر به حفاظت از رابط‌های موبایل و ابری باشد. کسب‌وکارها باید اطمینان حاصل کنند که هر دستگاه اینترنت اشیا (IoT) متصل به شبکه‌ خود، دارای یک گواهی استاندارد X.509 است.

با استفاده از این گواهی، مدیر OT می‌تواند هر دستگاه IoT را شناسایی و اعتبارسنجی کند. در صورتی که مورد مشکوکی پیدا شود، می‌توان دستگاه را از شبکه جدا کرد. این امر به‌طور چشمگیری مشکلات امنیتی IoT را کاهش می‌دهد. همچنین فناوری‌های هویت عملی مانند اثر انگشت، شناسایی چهره و کارت‌های هوشمند، می‌تواند در تشخیص افراد خرابکار یا قابل اعتماد کمک کنند.

4. عدم امنیت مناسب داده‌ها (ارتباط و ذخیره‌سازی)

ارتباطات ناامن و ذخیره‌سازی داده‌ها شایع‌ترین دلایل نگرانی‌های امنیتی داده‌ها در برنامه‌های IoT است. یکی از مسائل اصلی حفظ حریم خصوصی و امنیت در اینترنت اشیاء (IoT) این است که دستگاه‌های متعددی که مورد نفوذ قرار می‌گیرند، می‌توانند برای دسترسی به داده‌های حساس استفاده شوند.

identifying skill gaps
نقض مهارتی برای امنیت IoT

راه حل:

رمزنگاری ابزاری قدرتمند برای مقابله با مسائل امنیتی داده‌ها است. برای تضمین محرمانگی و حریم خصوصی، شرکت‌ها باید از رمزگذاری قوی برای داده‌های خود استفاده کنند. این امر در هنگام وقوع نقض امنیتی یا حمله سایبری بسیار مفید است. در معماری FML یا (Federated Machine Learning)، عملیات یادگیری ماشین در محیط Edge انجام می‌شود و داده‌های مربوط به آن به صورت محلی باقی می‌ماند. تنها تحلیل‌ها و نتایج مورد نیاز به صورت اطلاعات تجمعی (Analytics) به سرویس‌های ابری ارسال می‌شوند.

فقط تحلیل‌هایی که در ابر ذخیره شده‌اند به ابر ارسال می‌شوند. این رویکرد می‌تواند به طراحی امنیتی در بسیاری از چالش‌های امنیتی اینترنت اشیا (IoT) کمک کند. با استفاده از این روش، حجم ارسال داده‌ها به ابر کاهش می‌یابد و اطلاعات حساس بیشتری در محیط محلی نگهداری می‌شوند، که می‌تواند ریسک‌های امنیتی را کاهش داده و حفاظت از اطلاعات را بهبود بخشد. هرچند که FML هنوز در مراحل توسعه است و نیاز به بررسی و آزمایش بیشتر دارد تا بتواند به طور کامل به چالش‌های امنیتی اینترنت اشیا (IOT) پاسخ دهد.

5. مدیریت ناکافی دستگاه‌های اینترنت اشیا

یک مطالعه منتشر شده در ژوئیه 2020 بر روی بیش از 5 میلیون دستگاه IoMT (اینترنت اشیاء پزشکی) و دستگاه‌های متصل در حوزه بهداشت، خرده‌فروشی، تولیدی انجام شد. این مطالعه تعدادی از آسیب‌پذیری‌ها و خطرات فراوانی در این دستگاه‌های متصل را نشان می‌دهد.

این خطرات شامل مواردی مانند حضور دستگاه‌های ناشناخته (Shadow IoT) که بدون اطلاع IT در شبکه وجود دارند، نقض توافقنامه‌های استاندارد و استفاده از دستگاه‌های پزشکی خطرناکی هستند که توسط سازمان غذا و داروی آمریکا (FDA) بازخوانی شده‌اند. مطالعه این گزارش، واقعیت‌ها و روندهای نگران‌کننده‌ای را آشکار می‌سازد:

  • تقریباً 15٪ از دستگاه‌ها ناشناخته یا غیرمجاز بودند.
  • بین 5٪ تا 19٪ از دستگاه‌ها سیستم‌عامل‌های قدیمی و بدون پشتیبانی را اجرا می‌کردند.
  • 49٪ تیم‌های IT با روش‌های حدس و دستکاری برای اینترنت اشیاء (IoT) راه‌حل‌های امنیتی را اعمال کرده‌اند.
  • 51 درصد هیچ اید‌ای نداشتند که چه نوع اشیاء هوشمندی در شبکه خود فعال است.
  • در 75٪ از مورد استقرارها، نقض VLAN (شبکه محلی مجازی) مشاهده شد.
  • بیش از ده دستگاه بازخوانی شده توسط FDA در 86٪ از موارد استقرارهای بهداشتی استفاده شده بودند.
  • دستگاه‌های Amazon Alexa و Echo در 95٪ از شبکه‌های بهداشتی مورد استفاده قرار گرفته‌اند.

همچنین در این مطالعه مشخص شد که برخی از پلتفرم‌های رسانه‌های اجتماعی، در حال اجرای دستگاه‌های تصویربرداری با رزونانس مغناطیسی (MRI) و توموگرافی محاسباتی (CT) هستند.

تهدیدات IoT

یک خودروی تسلا در همان مکان به شبکه بیمارستان متصل شده بود. این اتصالات خطرناک، سازمان‌ها را در معرض خطر قرار می‌دهد. باندهای کلاهبرداری از طریق باج‌افزار (Ransomware)، بیش از هر صنعت دیگری در ایالات متحده، به بخش بهداشت و درمان حمله می‌کنند. در حال حاضر، باج‌افزارها، رایج‌ترین حملات امنیت سایبری در حوزه بهداشت این کشور است. حملات باج‌افزار اخیر منجر به نتایج زیر شد:

  • اختلال در عملیات شرکت
  • به خطر افتادن اطلاعات و ایمنی مشتریان
  • ضررهای مالی و از دست دادن اطلاعات
  • آسیب به شهرت و نام شرکت

اما خبر خوب این است که پیاده‌سازی پلتفرم‌های امنیتی اینترنت اشیاء (IoT)، می‌تواند به طرز قابل توجهی آسیب‌پذیری‌ها و تهدیدات امنیتی مربوط به IoT را کاهش دهد.

راه حل:

شرکت‌ها باید یک مدیر فناوری عملیات (OT) با دانش و تجربه در مدیریت شبکه، استخدام کنند. دستگاه‌های قدیمی باید از شبکه حذف شوند یا به نسخه‌های جدیدتر ارتقاء یابند. بهتر است شرکت‌ها شبکه را با تقسیم آن به بخش‌های مجزا، مدیریت کنند. تمامی دستگاه‌ها و شبکه‌های اینترنت اشیاء (IoT) باید به طور مداوم و دوره‌ای بررسی‌های امنیتی بر روی آسیب‌پذیری‌ها، به‌روزرسانی‌های نرم‌افزار، هشداردهی و گزارشگیری را داشته باشند.

6. نقض مهارتی (Skill Gap) در حوزه‌ی اینترنت اشیاء (IOT)

برنامه‌های آموزش و بهبود مهارت باید اجرا شوند. خبرنامه‌ها، بولتن‌های عملی و کارگاه‌های اطلاع‌رسانی، که در آن اعضای تیم می‌توانند سعی کنند تا به یک دستگاه هوشمند خاص نفوذ کنند. هر چه اعضای تیم شما درمورد اینترنت اشیا (IOT) آگاهانه‌تر و آماده‌تر عمل کند، اینترنت اشیا شما قدرتمندتر خواهد بود.

راه حل:

سازگاری با نیازهای متغیر ، یک شرکت را تحت فشار همه‌جانبه قرار می‌دهد. آیا شرکت شما آماده سازگاری با چنین تغییراتی است؟ این موضوعی است که باید مورد توجه قرار گیرد و به یک استراتژی بلند مدت نیاز دارد. چگونه شکاف در مهارت را برطرف می‌کنید؟

  • آموزش مجدد و ارتقاء مهارت: با توجه به فراوانی منابع، شرکت‌ها می‌توانند هزینه آموزش و ارتقاء مهارت کارکنان در فناوری‌های نوظهور را تامین کنند. این امر باید به عنوان یک جزء اساسی از بودجه فناوری اطلاعات سازمان در نظر گرفته شود. طبق گزارش‌ها، این رویکرد باعث افزایش انسجام و وفاداری کارکنان در شرکت‌های فناوری اطلاعات شده است.
  • استراتژی استخدام: به جای تلاش برای تامین نیازهای امروز، کسب‌وکارها باید برای فردایی ناشناخته تمرکز کنند.
  • مدیریت و آماده‌سازی برای تأمین نیروی متخصص امنیت سایبری: باید برای نیازهای آینده شرکت و مشتریان، برنامه‌ریزی صورت گیرد. آموزش و مدیریت متخصصانی که می‌توانند چالش‌های امنیت اینترنت اشیا (IOT) را به عهده بگیرند، بهبودهای لازم در زیرساخت‌ها را انجام دهند، سیاست‌ها و رویکردهای امنیتی ایجاد کنند و همچنین، تغییرات مورد نیاز را در ارتباطات IoT اجرا کنند، بسیار حائز اهمیت است.

بهترین ابزارهای امنیت سایبری اینترنت اشیا (IoT)

1. M2MLabs Mainspring

M2MLabs Mainspring یک چارچوب برنامه منبع باز برای توسعه برنامه‌های ماشین به ماشین (M2M) است. این برنامه‌ها شامل نظارت بر امنیت اینترنت اشیا (IoT) از راه دور، مدیریت ناوگان و شبکه هوشمند است. از جمله ویژگی‌های آن، مدلسازی قابل تنظیم دستگاه، پیکربندی، ارتباط بین دستگاه‌ها و برنامه‌ها، اعتبارسنجی و نرمال‌سازی داده‌ها، ذخیره‌سازی داده‌های بلندمدت و عملکردهای بازیابی آن‌ها است.

2. Flutter

فلاتر (Flutter) یک هسته پردازنده قابل برنامه‌ریزی برای پروژه‌های الکترونیکی است که برای علاقه‌مندان، دانشجویان و مهندسان طراحی شده است. نقطه قوت اصلی فلاتر، برد برداری طولانی آن است. این برد مبتنی بر آردوینو (Arduino) دارای یک فرستنده بی‌سیم با برد بیش از نیم مایل است. علاوه‌براین، به هیچ روتری نیاز ندارد؛ بردهای فلاتر می‌توانند مستقیماً با یکدیگر ارتباط برقرار کنند. این برد دارای رمزنگاری AES 256 بیتی است و استفاده از آن بسیار آسان است.

3. Eclipse IoT Project

احتمالاً نام زبان برنامه نویسی Lua را شنیده‌اید. Eclipse طیف گسترده‌ای از پروژه‌های اینترنت اشیا (IOT) را ارائه می‌دهد. این پروژه شامل چارچوب‌ها و سرویس‌های کاربردی، و همچنین پیاده‌سازی منبع باز پروتکل‌ها و ابزارهای IoT است که با Lua سازگار هستند.

4. Kinoma

یک محصول از Marvell Semiconductor است که شامل سه پروژه متن‌باز است. Kimona Create یک کیت پروتوتایپ سازی خودساخت(do-it-yourself) برای دستگاه‌های الکترونیکی است. Kimona Studio یک محیط توسعه کاری است.

identifying skill gaps

5. Node-RED

Node-RED یک ابزار بصری است که برای اتصال دستگاه‌های سخت‌افزاری، رابط‌های برنامه‌نویسی برنامه‌های کاربردی (API) و سرویس‌های آنلاین است. ابزار نود-رد که بر اساس Node.js ساخته شده است، خود را به عنوان “ابزاری بصری برای اتصال اینترنت اشیا (IoT)” توصیف می‌کند.

این ابزار به برنامه‌نویسان اجازه می‌دهد تا با استفاده از یک ویرایشگر گرافیکی مبتنی بر مرورگر، دستگاه‌ها، سرویس‌ها و API‌ها را به یکدیگر متصل کنند. این ابزار روی پلتفرم Raspberry Pi قابل اجرا است و بیش از 60 هزار ماژول برای افزایش قابلیت‌های آن در دسترس است.

بهترین فناوری‌های امنیت اینترنت اشیا (IOT)

طبق تحقیقات Forrester، موارد زیر محبوب‌ترین فناوری‌های امنیت اینترنت اشیا (IoT) هستند:

1. نیاز به امنیت در شبکه‌های اینترنت اشیا (IoT)

امنیت شبکه اینترنت اشیاء (IoT) نسبت به امنیت شبکه مرسوم، دشوارتر است؛ زیرا پروتکل‌های ارتباطی، استانداردهای امنیت IoT و قابلیت‌ دستگاه‌ها متنوع‌تر هستند. این امر موجب افزایش پیچیدگی شده و مسائل قابل توجهی را به وجود می‌آورد. امنیت شبکه اینترنت اشیاء (IOT)، شامل بررسی امنیت اتصال شبکه است که دستگاه‌های IoT را به سیستم‌های پشتیبانی اینترنت متصل می‌کند.

2. شناسایی اینترنت اشیا

شناسایی اینترنت اشیا (IoT)، به کاربران اجازه می‌دهد تا دستگاه‌های اینترنت اشیا (IoT) را احراز هویت کنند. از جمله مدیریت کاربران چندگانه برای یک دستگاه و استفاده از روش‌های مختلف احراز هویت، از رمزهای ثابت تا مکانیزم‌های امن‌تر مانند احراز هویت دو عاملی، گواهی‌نامه‌های دیجیتال و بایومتریک.

بسیاری از سناریوهای تأیید هویت IoT مبتنی بر M2M هستند و شامل مشارکت انسان نمی‌شوند، در مقابل شبکه‌های سنتی سازمانی که در آن تأیید هویت، توسط انسان و با وارد کردن مجوز انجام می‌شود. بعضی از نمونه‌های تامین کنندگان این حوزه عبارتند از شرکت‌های Baimos Technologies، Covisint، Entrust Datacard و Gemalto.

3. رمزگذاری دستگاه‌های اینترنت اشیا

حفظ صحت داده‌ها، جلوگیری از شنود داده‌ها توسط هکرها، و رمزگذاری داده‌ها در حین انتقال و در زمان استراحت بین دستگاه‌های لبه (IoT edge devices) و سیستم‌های پشتیبان (back-end systems)، از جمله مسائلی است که در حوزه اینترنت اشیا مد نظر قرار می‌گیرد. از روش‌ها و پروتکل‌های رمزگذاری استاندارد به دلیل تنوع پروفایل‌ها و دستگاه‌های سخت‌افزاری مختلف در حوزه اینترنت اشیا، استفاده نمی‌شود.

4. تجزیه و تحلیل

این فناوری، داده‌ها را از دستگاه‌های IoT جمع‌آوری و نظارت می‌کند و گزارش‌های عملی و هشدار در مورد فعالیت‌های مشکوکی که خط‌مشی‌های تعیین‌شده را نقض می‌کند، ارائه می‌دهد.

مثلث امنیت CIA
مثلث امنیت CIA

5. امنیت API برای اینترنت اشیا

با استفاده از رابط‌های REST که مستندسازی شده هستند، می‌توان جابه‌جایی داده‌ها بین دستگاه‌های IoT، سیستم‌های پشتیبان و اپلیکیشن‌ها را تأیید هویت و اعتبارسنجی کرد. امنیت API یکپارچگی انتقال داده‌ها بین دستگاه‌های لبه، سیستم‌های پشتیبان و همچنین شناسایی تهدیدات و حملات احتمالی علیه API‌ها را تضمین می‌کند. برخی از نمونه‌های تأمین‌کنندگان در این زمینه شامل Akana، Apigee/Google، Axway، CA Technologies، Mashery/TIBCO و MuleSoft است.

امنیت سایبری اینترنت اشیا در آینده

امنیت IoT پیچیده است، اما کارشناسان حوزه‌ی مرتبط با این فناوری با بهترین روش‌ها برای ارزیابی و کاهش ریسک کارآمد آشنایی دارند. همکاری کارشناسان متخصص در این زمینه، پیاده‌سازی‌های IoT را آسان‌تر می‌کند. شکی نیست که این روش امنیت را بهبود می‌بخشد.

امنیت سایبری اینترنت اشیاء از پایه

طبق گفته استفن سورل، تحلیلگر اصلی در Juniper Research، امنیت سایبری در اینترنت اشیاء (IoT) بسیار حائز اهمیت است. ساختن امنیت از پایه و تمرکز بر اصول اولیه، مرحله اول برای کسب‌وکارها است. این مرحله شامل ارزیابی خطراتی است که دستگاه‌ها و شبکه‌ها با آن‌ها روبرو می‌شوند.

مدیریت بهبود امنیت به‌طور مؤثر

اطمینان از دستیابی به اهداف سه رکن اصلی امنیت، مسئله‌ای است که نیازمند طراحی مناسب امنیتی است. سه رکن اصلی امنیت عبارتند از:

  • محرمانگی(Confidentiality)
  • صحت داده‌ها (Integrity)
  • قابلیت دسترسی(Availability)

با پیاده‌سازی این مکانیزم‌های امنیتی و با بهره‌گیری از دانش تخصصی، شرکت‌ها می‌توانند از دسترسی غیرمجاز به داده‌ها، دستگاه‌ها و نرم‌افزارها پیشگیری کنند.

جمع‌بندی

امنیت سایبری اینترنت اشیاء (IOT)، یک چالش عظیم برای سازمان‌هایی است که این فناوری را پیاده‌سازی می‌کنند؛ بنابراین امنیت باید در اولویت قرار گیرد. سازمان‌هایی که امنیت IoT خود را در نظر می‌گیرند، قادر خواهند بود تا بر روی اهداف اصلی IoT تمرکز کنند، فرآیندها را بهینه‌سازی کنند، کیفیت خدمات را بهتر کرده، هزینه‌ها را کاهش دهند و در نهایت تجربه مشتری را بهبود ببخشند.

پیش‌بینی می‌شود در آینده اینترنت اشیاء و دستگاه‌های کنترل صنعتی/عملیاتی (ICS/OT) در زندگی‌ ما حضور خواهند داشت. کارشناسان امنیت سایبری وظیفه دارند که اطمینان حاصل کنند این دستگاه‌ها بدون ایجاد مشکلات امنیتی، به ما در انجام تعاملات تجاری و بهبود زندگی‌ کمک می‌کنند.

سوالات متداول

آیا امنیت سایبری، جزئی از اینترنت اشیاء (IoT) است؟

امنیت اینترنت اشیاء (IoT) می‌تواند به عنوان یک راهبرد امنیت سایبری و مکانیزم حفاظتی تعریف شود که در برابر حملات سایبری، که به طور خاص بر روی دستگاه‌های فیزیکی IoT متصل به شبکه هدف قرار می‌گیرند، محافظت می‌کند.

اینترنت اشیا (IoT) چگونه بر امنیت سایبری تأثیر می‌گذارد؟

اینترنت اشیا به دلیل ارتباط و ارسال داده‌ها بین اشیاء مختلف، بستری را برای تأسیس یک شبکه وسیع از دستگاه‌ها فراهم می‌کند. اما به دلیل تعداد بالای دستگاه‌ها و متصل شدن به شبکه اینترنت، امنیت سایبری در اینترنت اشیا بسیار حائز اهمیت است.

انواع مختلف امنیت اینترنت اشیا چیست؟

هر راه‌حلی که انتخاب می‌کنید، حداقل باید دارای قابلیت‌های امنیتی زیر باشد:
1_ امنیت راه‌اندازی (bootstrap server) 
2_ شناسایی دستگاه 
3_ گواهی‌نامه دستگاه 
4_ رمزنگاری داده‌ها
5_ برنامه مدیریت کلیدهای قوی یا گواهی‌نامه‌ها در همه سطوح 
6_ بروزرسانی‌های راه‌دور نرم‌افزار یا firmware به صورت بی‌سیم (اعمال سریع ترمیمات امنیتی) 
7_ امن کردن رابط‌های برنامه نویسی کاربردی (API) در داخل و خارج دستگاه

مزایای امنیت اینترنت اشیا چیست؟

مزایای امنیت اینترنت اشیاء (IoT) شامل محافظت در برابر تهدیدات اینترنت اشیاء، ایجاد فرصت‌های تجاری جدید و ارائه اعتماد، جامعیت داده‌ها و کنترل است. امنیت اینترنت اشیا از دارایی‌های حیاتی مانند دستگاه‌ها، هویت‌ها، داده‌ها، تصمیمات، فرمان‌ها و عملیات حفاظت می‌کند.

پیمایش به بالا