سه شنبه , 17 مهر 1403
امنیت اینترنت اشیا

امنیت اینترنت اشیا چیست ؟ + بررسی چالش های اینترنت اشیا

امنیت اینترنت اشیا زیرمجموعه‌ای از امنیت سایبری است که بر حفاظت، نظارت و رفع تهدیدات مربوط به اینترنت اشیا یا شبکه دستگاه‌‌های متصل که داده‌‌ها را از طریق اینترنت جمع‌آوری، ذخیره و به اشتراک می‌گذارد، تمرکز می‌‌کند. چالش‌های اینترنت اشیا درزمینه امنیت می‌تواند بسیار بحث‌‌برانگیز باشد زیرا بسیاری از دستگاه‌های اینترنت اشیا با امنیت قوی ساخته نشده‌اند. خطر امنیت در اینترنت اشیا بیشتر است زیرا حساسیت داده‌هایی که دستگاه‌های اینترنت اشیاء جمع‌آوری و می‌کنند و همچنین سیستم‌هایی که آن‌ها مدیریت می‌کنند، به‌مراتب بیشتر از استراتژی‌های مرتبط با امنیت شبکه شخصی و سنتی است.

هر چیزی که به اینترنت متصل باشد احتمالاً در مقطعی با حمله روبرو خواهد شد. مهاجمان می‌توانند ازراه‌دور دستگاه‌های اینترنت اشیا را با استفاده از روش‌های مختلف به‌خطربیاندازند. البته برای کسب اطلاعات بیشتر میتوانید مقاله انواع پروتکل های اینترنت اشیا را مطالعه کرد.این دستگاه‌ها، جهت نظارت و کنترل به سیستم دستگاه‌های محاسباتی، ماشین‌های مکانیکی و دیجیتالی و هرگونه اشیایی که امکان تبادل یا جمع‌آوری داده‌ها را دارند، متصل می‌شوند. مهاجمان هنگام کنترل IoT می‌توانند از آن برای سرقت داده‌ها، انجام حملات توزیع‌شده خدمات(DDoS) یا برای به‌خطرانداختن سایر شبکه‌های متصل استفاده کنند.

دستگاه‌های امنیت اینترنت اشیاء چگونه مدیریت می‌شوند؟

امنیت در اینترنت اشیا به علت چندلایه بودن زیرساخت‌های آن، پیچیده بوده و از اهمیت ویژه‌ای برخوردار است. البته برای کسب اطلاعات بیشتر میتوانید مقاله هوشمند سازی صنعت برق را مطالعه کرد.تیم‌های امنیتی فناوری اطلاعات می‌بایست عملیات ذکرشده در ذیل را بررسی کنند:

  • اطمینان‌ از آسیب‌پذیری و صحت به‌روزرسانی نرم‌افزار اجراشده بر روی دستگاه‌های IoT
  • محافظت از آسیب‌پذیری‌ API های برقرارکننده ارتباط در دستگاه‌های اینترنت اشیا
  • نظارت بر نفوذ شبکه‌های اینترنت
  • ذخیره‌سازی ایمن داده‌های جمع‌آوری‌شده در دستگاه‌های IoT یا بارگیری شده در مرکز داده
دستگاه‌های امنیت اینترنت اشیاء

گاهی اوقات، به برخی از این فرایندهای امنیتی تمرکز بیشتری می‌شود. به‌عنوان‌مثال، مرکز عملیات امنیتی (SOC)، شناسایی و به‌روزرسانی نرم‌افزار دستگاه‌های IoT را مدیریت می‌کند. بااین‌حال، سایر جنبه‌های امنیت در اینترنت اشیا ، مانند آزمایش API ها برای آسیب‌پذیری‌ و اطمینان از رمزگذاری داده‌ها، به ابزارهای اضافی نیاز دارند.

درباره هویت و شهر هوشمند + پنج روند رو به رشد شهرهای هوشمند در سال 2018

نقش‌های مدیریت اینترنت اشیاء چیست؟

در ادامه مسئولیت‌های گوناگون مربوط‌‌ به مدیریت دستگاه IoT ، برای گروه‌های مختلف تعیین شده است:

  • تیم فناوری اطلاعات مسئول استقرار دستگاه و مدیریت عمومی است.
  • تیم امنیتی، بر مدیریت آسیب‌پذیری‌‌ها و طراحی معماری اینترنت اشیا جهت مقاومت در برابر حملات تمرکز می‌کند.
  • کاربران نهایی دستگاه نیز در به‌روز نگه‌داشتن دستگاه‌ها، تغییر اعتبار دسترسی پیش‌فرض و غیره نقش دارند.

باوجود اجتناب‌ناپذیر بودن این تقسیم مسئولیت‌ها، بر پیچیدگی مسائل مربوط به چالش‌های اینترنت اشیا در زمینه امنیت افزوده می‌شود، زیرا اطمینان از اجرا و رعایت بهترین شیوه‌ها، نیازمند هماهنگی بین چندین ذی‌نفع است.البته برای کسب اطلاعات بیشتر میتوانید مقاله  تکنولوژی IoT در محیط زیست را مطالعه کنید.

چالش‌های امنیت اینترنت اشیا چیست؟

دستگاه‌های اینترنت اشیاء در معرض چالش‌ها و آسیب‌پذیری‌های امنیتی ذاتی هستند. در ادامه چند نمونه از چالش‌های اینترنت اشیا درزمینه امنیت بسط داده شده است:

1. internet of things shadow

یکی از مهم‌ترین چالش‌های اینترنت اشیا درزمینه امنیت، خطر وجود دستگاه‌های سایه یا دستگاه‌هایی است که به شبکه اینترنت اشیا متصل هستند اما توسط صاحب شبکه مجاز یا شناخته‌شده نیستند. در ذیل دو نمونه استقرار دستگا‌ه‌‌های سایه در شبکه­های اینترنت اشیا جهت فهم بیشتر ذکر شده است:

  • دستگاه‌های سایه می­توانند توسط کاربران غیرماهر به شبکه اضافه شوند. (مانند کارمندی که مانیتور دمای اینترنت اشیا را به شرکت می‌آورد.)
  • دستگاه‌های سایه می‌توانند توسط احزاب مخرب، مانند مهاجمانی که به دنبال انجام جاسوسی صنعتی از طریق تلفن‌های اتاق امنیت کنفرانس یا تلویزیون‌های هوشمند هستند، مستقر شوند.البته برای کسب اطلاعات بیشتر میتوانید مقاله اینترنت اشیا در زنجیره تامین را مطالعه کرد.
چالش‌های امنیت اینترنت اشیا

دستگاه‌های IoT سایه نیز مستعد ابتلا به بدافزار هستند، زیرا اغلب آن‌ها به‌درستی ایمن نشده‌اند. این امر تا حدی شبیه به نحوه گسترش بات‌نت‌هایی مانند Mirai و Dark-nexus است.

بررسی کاربرد و اهمیت اینترنت اشیا در صنعت برق ایران

2. عدم به‌روزرسانی نرم‌افزارهای قابل‌اعتماد در امنیت اینترنت اشیا

سیستم‌های اینترنت اشیا اغلب به‌درستی جهت حفاظت از آسیب‌پذیری‌های امنیتی به‌روز نمی‌شوند. دستگاه‌های اینترنت اشیا معمولاً کوچک هستند و در مکان‌های دورافتاده مستقر می‌شوند. البته برای کسب اطلاعات بیشتر میتوانید مقاله اینترنت اشیا در صنعت حمل و نقل هوشمند را مطالعه کنید.ممکن است یک سازمان هزاران دستگاه IoT برای مدیریت داشته باشد، بنابراین امکان فراموش‌ کردن محل استقرار دستگاه‌های IoT برای سازمان‌ها وجود دارد. ‌همچنین، بسیاری از دستگاه‌های اینترنت اشیا برای به‌روزرسانی نرم‌افزار به خود کاربران وابسته هستند اما بسیاری از کاربران از آن آگاهی ندارند.

3. آسیب‌پذیری API

مبادله داده‌ها از طریق شبکه توسط رابط برنامه‌نویسی برنامه، (API) تنها بخش کوچکی از کار دستگاه‌های IoT است. آسیب‌پذیری‌های درون API ها یک خطر امنیتی مهم محسوب می‌شوند. مهاجمان در صورت یافتن ۱ نقص در یک API قادرند از آن برای رهگیری داده‌ها از طریق حملات Man-in-the-Middle (MITM) یا کنترل دستگاه‌ها برای راه‌اندازی حملات Distributed-Denial-of-Service (DDoS) استفاده کنند. ازآنجاکه هیچ‌گونه API جهانی از اینترنت اشیاء وجود ندارد. (درحالی‌که تعداد بی‌شماری API اینترنت اشیاء از ارائه‌دهندگان مختلف وجود دارد) و همچنین هرکس می‌تواند یک رابط برنامه‌نویسی برای خود بنویسد. (هیچ‌گونه مجموعه‌ای از آسیب‌پذیری‌های API برای ردیابی وجود ندارد.)تیم‌‌های امنیتی می‌‌بایست از تمام خطرات احتمالی در ‌‌API های مورداستفاده خود آگاه باشند.

4. رمزهای پیش‌فرض در دستگاه های امنیت اینترنت اشیا

بسیاری از دستگاه‌های اینترنت اشیا دارای رمزهای پیش‌فرض هستند که به کاربران امکان دسترسی به محیط‌های نرم‌افزاری داخل سیستم‌ها را می‌دهد. اگر کاربران این گذرواژه‌ها را تغییر ندهند، مهاجمان با فهرست گذرواژه‌های پیش‌فرض IoT می‌توانند برای دسترسی غیرمجاز به یک دستگاه و شبکه آن استفاده کنند. علاوه بر این، ۹۸ درصد از کل ترافیک دستگاه‌‌های اینترنت اشیا رمزگذاری نشده است که این امر، داده‌‌های شخصی و محرمانه را در معرض خطر جدی قرار می‌‌دهد.

بررسی نقش اینترنت اشیا در صنعت حمل و نقل هوشمند

5. استانداردها

ازآنجایی‌که هیچ‌گونه API اینترنت اشیاء واحدی وجود ندارد، استاندارد واحدی نیز برای کنترل طراحی سیستم‌های اینترنت اشیا، انواع نرم‌افزارهایی که آن‌ها اجرا می‌کنند یا نحوه تبادل داده‌ها موجود نیست. در مقابل، تعداد زیادی از رویکردهای رقابتی وجود دارد که به‌طور مداوم همراه با سخت‌افزار و نرم‌افزار اینترنت اشیا تکامل می‌یابد.

6. وسعت تعداد سیستم‌‌های اینترنت اشیا در یک شبکه واحد

یکی از دلایل نگرانی امنیت اینترنت اشیا افزایش اتصال انواع دستگاه‌‌های اینترنت اشیا به شبکه است. در این شرایط، در صورت عدم ایمن‌‌سازی مناسب سطح وسیع‌تری از حمله صورت می‌‌گیرد. به علت فعالیت متغیرهای گوناگون، حفظ امنیت اینترنت اشیا در سیستم‌های مختلف امری دشوار است. هیچ‌گونه استراتژی امنیتی واحدی جهت محافظت در مقابل تمام تهدیدات سیستم‌ها یا شبکه‌های اینترنت اشیا موجود نیست.

7. صنایع آسیب‌پذیر در برابر تهدیدات امنیتی اینترنت اشیا

تهدیدات امنیتی اینترنت اشیا ذکرشده در بالا برای هر شرکت یا فردی که از دستگاه اینترنت اشیا استفاده می‌کند، صدق می‌کند. بااین‌حال، وجود این خطرات (به‌ویژه در صنایع خاص) به دلیل پیامدهای احتمالی نقض یا حساسیت داده‌های جمع‌آوری‌شده در‌ سیستم‌های اینترنت اشیا است. در ادامه چند مورد از تهدیدهای امنیتی صنایع مختلف بسط داده شده‌است:

صنایع آسیب‌پذیر در برابر تهدیدات امنیتی اینترنت اشیا
  • مراقبت‌های بهداشتی:دستگاه‌های اینترنت اشیاء پزشکی، (IoMT) اطلاعات شخصی سلامت را جمع‌آوری می‌کنند. آسیب ناشی از نقض امنیت اینترنت اشیا می‌تواند بسیار ناگوار باشد.
  • مهمان‌نوازی:درحالی‌که ۷۰ درصد از شرکت‌های مهمان‌نوازی ابتکارات IoTدارند، خطرات امنیتی ناشی از IoT نگرانی اصلی آن‌ها است، زیرا ممکن است تهدیدات و حملات امنیتی به اعتبار برند آن‌ها آسیب برساند.
  • دولت:ازآنجایی‌که دولت‌ها برای جمع‌آوری داده‌ها یا کنترل زیرساخت‌های فیزیکی مانند سدها یا بزرگراه‌ها به سیستم‌های اینترنت اشیا متکی هستند، مهاجمان امکان دسترسی به اطلاعات سری یا غیرفعال کردن سیستم‌های حیاتی را داشته باشند.
  • تولید:نقض در شبکه اینترنت اشیاء سازنده می‌تواند عملیات را مختل کرده و منجر به خرابی و ضرر مالی قابل‌توجه شود.
  • خرده‌فروشی:دستگاه‌های اینترنت اشیا می‌توانند به خرده‌فروشان در محافظت در برابر سرقت، مدیریت موجودی و موارد دیگر کمک کنند. همچنین استفاده‌از دستگاه‌های اینترنت اشیا بدون درنظرگرفتن امنیت، امکان سرقت اطلاعات مشتریان یا اختلال سیستم‌های تجاری مهم را می‌دهد.
  • حمل‌ونقل:شبکه‌های حمل‌ونقل متکی دستگاه‌های اینترنت اشیا با نقض دستگاه‌های آی او تی امکان ازکارافتادن را دارند.
بررسی کاربرد اینترنت اشیا در زنجیره تامین + معرفی استفاده از اینترنت اشیا در زنجیره تأمین در بخش های مختلف صنعت

چگونه دستگاه‌‌های اینترنت اشیا در معرض تهدیدهای امنیتی قرار می‌گیرند؟

1- سوء‌استفاده از سیستم‌عامل:

تمام دستگاه‌های رایانه‌ای دارای سیستم‌عامل هستند. اکثر سیستم‌عامل‌های اینترنت اشیا به‌اندازه سیستم‌عامل‌های پیچیده‌ای که بر روی رایانه‌ها اجرا می‌شوند، دارای حفاظت امنیتی نیستند. اغلب این سیستم‌عامل‌ها مملو از آسیب‌پذیری‌های شناخته‌شده‌اند که همچنان راه‌حلی هم ندارند. به‌این‌علت، این سیستم‌ها در برابر حملات بازمی‌مانند.

2- حملات مبتنی بر اعتبار:

بسیاری از دستگاه‌های اینترنت اشیا دارای نام کاربری و گذرواژه‌های پیش‌فرض هستند. این نام‌های کاربری و گذرواژه‌ها اغلب چندان ایمن نیستند. (برای مثال، استفاده از password به‌عنوان رمز عبور) مهاجمان از این نام کاربری و گذرواژه‌های پیش‌فرض به‌خوبی آگاه هستند و بسیاری از حملات موفقیت‌آمیز دستگاه‌های اینترنت اشیا، فقط به علت حدس درست مهاجمان است.

3- حملات موجود در مسیر:

مهاجمان در مسیر تهدید، خود را بین دو طرفی که به یکدیگر اعتماد دارند قرار می‌دهند. (برای مثال، یک دوربین امنیتی اینترنت اشیا و سرور ابری دوربین) و ارتباطات بین این دو را رهگیری می‌کنند. دستگاه‌های اینترنت اشیا در برابر چنین حملاتی بسیار آسیب‌پذیر هستند؛ زیرا اغلب آن‌ها ارتباطات خود را به‌طور پیش‌فرض رمزگذاری نمی‌کنند. (رمزگذاری نظم داده‌ها را به هم می‌زند تا توسط احزاب غیرمجاز تفسیر نشوند.)

4- حملات مبتنی بر سخت‌افزار فیزیکی:

بسیاری از دستگاه‌های اینترنت اشیا، (مانند دوربین‌های امنیتی اینترنت اشیا، چراغ‌های جلو و آژیر آتش) در مناطق عمومی قرار می‌گیرند.

 حملات مبتنی بر سخت‌افزار فیزیکی

اگر مهاجم به سخت‌افزار دستگاه IoT دسترسی فیزیکی داشته باشد، می‌تواند داده‌های آن را دست‌کاری کرده یا دستگاه را تحت‌ کنترل خود درآورد. این رویکرد در یک‌‌زمان ‌واحد تنها بر روی یک دستگاه تأثیر می‌گذارد؛ اما درصورتی‌که حمله‌کنندگان اطلاعاتی در جهت به‌خطرانداختن سایر دستگاه‌ها پیدا کنند، به یک حمله فیزیکی مخرب‌تر تبدیل خواهند شد.

پروتکل LoRa چیست؟ + هر آنچه که باید در مورد پروتکل LORA بدانید

دستگاه‌های اینترنت اشیا در حملات DDoS چگونه استفاده می‌شوند؟

مهاجمان اغلب از دستگاه‌های اینترنت اشیاء ناامن برای ایجاد ترافیک شبکه در حمله DDoS استفاده می‌کنند. اگر طرفین حمله‌کننده قادر به ارسال طیف وسیعی از ترافیک به دستگاه مورد هدف خود باشند، حملات DDoS قوی‌تر می‌شوند. به علت درگیرشدن تعداد زیادی آدرس IP، جلوگیری از چنین حملاتی سخت‌تر است. (هر دستگاه، آدرس IP مخصوص خود را دارد.) بات‌نت Mirai، (یکی از بزرگ‌ترین بات‌نت‌های ثبت‌شده DDoS) عمدتاً از دستگاه‌های اینترنت اشیا تشکیل شده است.

سخن پایانی

شما در این مقاله با امنیت اینترنت اشیا |آشنا شدید.همچنین ازچالش های آن آگاه شدید.اگر سوال یا نظری دارید آن را در کامنت مطرح کنید تا در اسرع وقت توسط ما جواب داده شود.

پیشنهاد ما به شما

تکنولوژی IoT

آیا تکنولوژی IoT می تواند محیط زیست را نجات دهد؟ تکنولوژی IoT در نجات زمین چه تاثیری داشته است؟

ظهور فناوری های اینترنت اشیا در دستگاه ها و صنایع گوناگون مانند بیمارستان های هوشمند، …

دیدگاهتان را بنویسید