أمن المعلومات في إنترنت الأشياء. كيف يتطور إنترنت الأشياء - الأمن والخصوصية والتطبيقات والاتجاهات الابتزاز الجنسي من خلال الكاميرات الذكية

لقد أصبح إنترنت الأشياء (IoT) جزءًا من حياتنا وحياة مليارات الأشخاص حول العالم. ومع ذلك، فإن الزيادة في عدد الأجهزة المتصلة تؤدي إلى زيادة المخاطر الأمنية: بدءًا من الأذى الجسدي للأشخاص وحتى التوقف عن العمل وتلف المعدات - ويمكن أن يشمل ذلك حتى خطوط الأنابيب والأفران العالية ومحطات توليد الطاقة. نظرًا لأن عددًا من أصول وأنظمة إنترنت الأشياء هذه قد تعرضت بالفعل للهجوم وتسببت في أضرار جسيمة، فإن تأمينها يعد أمرًا في غاية الأهمية.

مقدمة

في الحياة اليومية، عندما نتحدث عن إنترنت الأشياء، فإننا نعني عادة المصابيح الكهربائية والسخانات والثلاجات وغيرها من الأجهزة المنزلية التي يمكن التحكم فيها عبر الإنترنت. في الواقع، موضوع إنترنت الأشياء أوسع بكثير. نعني بإنترنت الأشياء في المقام الأول السيارات وأجهزة التلفزيون وكاميرات المراقبة والتصنيع الآلي والمعدات الطبية الذكية وشبكات الطاقة وعدد لا يحصى من الآخرين المتصلين بشبكة الكمبيوتر. الأنظمة الصناعيةأدوات التحكم (التوربينات، الصمامات، الماكينات، إلخ).

ولحسن الحظ، يمكن بناء أمن إنترنت الأشياء على أساس أربعة ركائز أساسية: أمن الاتصالات وحماية الجهاز والتحكم في الجهاز والتحكم في تفاعل الشبكة.

ومن هذا الأساس، يمكنك إنشاء نظام أمان قوي وسهل النشر يمكنه التخفيف من تأثير معظم التهديدات الأمنية لإنترنت الأشياء، بما في ذلك الهجمات المستهدفة. في هذه المقالة، نصف المجالات الأساسية الأربعة والغرض منها واستراتيجيات التنفيذ البسيط والفعال. بالطبع، من المستحيل الخوض في كل التفاصيل في المراجعة، لكننا سنحاول تقديم توصيات أساسية تنطبق على جميع المجالات، بما في ذلك السيارات والطاقة والتصنيع والرعاية الصحية والخدمات المالية والقطاع العام وتجارة التجزئة والخدمات اللوجستية والطيران. والسلع الاستهلاكية وغيرها من المجالات، دعونا نلقي نظرة على بعض الأمثلة. ما هي هذه الأركان الأربعة؟

مما يتكون أمن إنترنت الأشياء؟

أمن الاتصالات

يجب أن تكون قناة الاتصال آمنة، وذلك باستخدام تقنيات التشفير والمصادقة حتى تعرف الأجهزة ما إذا كان بإمكانها الوثوق بالنظام البعيد. من الرائع أن تعمل تقنيات التشفير الجديدة مثل ECC (تشفير المنحنى البيضاوي) على أداء أفضل بعشر مرات من سابقاتها في شرائح إنترنت الأشياء ذات الطاقة المنخفضة 8 بت و8 ميجاهرتز. والمهمة التي لا تقل أهمية هنا هي الإدارة الرئيسية للتحقق من صحة البيانات وموثوقية قنوات الحصول عليها. قامت هيئات التصديق الرائدة (CAs) بالفعل ببناء "شهادات الأجهزة" في أكثر من مليار جهاز إنترنت الأشياء، مما يوفر القدرة على مصادقة مجموعة واسعة من الأجهزة، بما في ذلك المحطات الأساسية الخلوية وأجهزة التلفزيون والمزيد.

حماية الجهاز

تتعلق حماية الجهاز في المقام الأول بضمان أمان وسلامة كود البرنامج. إن موضوع أمان التعليمات البرمجية يقع خارج نطاق هذه المقالة؛ فلنركز على النزاهة. يلزم توقيع الكود للتأكد من شرعية تشغيله، كما أن الحماية أثناء تنفيذ الكود مطلوبة أيضًا لمنع المهاجمين من الكتابة فوقه أثناء التحميل. ويضمن توقيع الرمز بشكل مشفر عدم اختراقه بعد التوقيع وهو آمن للجهاز. يمكن تنفيذ ذلك على مستوى التطبيق والبرامج الثابتة وحتى على الأجهزة التي تحتوي على صورة ثابتة متجانسة للبرامج الثابتة. يجب تكوين جميع الأجهزة ذات المهام الحرجة، سواء كانت أجهزة استشعار أو وحدات تحكم أو أي شيء آخر، لتشغيل التعليمات البرمجية الموقعة فقط.

ويجب حماية الأجهزة في مراحل لاحقة، بعد إطلاق الكود. ستساعد هنا الحماية المستندة إلى المضيف، والتي توفر التعزيز والتحكم في الوصول إلى موارد وملفات النظام والتحكم في الاتصال ووضع الحماية والحماية من التطفل والحماية القائمة على السلوك والحماية القائمة على السمعة. تتضمن هذه القائمة الطويلة من إمكانيات أمان المضيف أيضًا الحظر والتسجيل والتنبيه لمختلف أنظمة تشغيل إنترنت الأشياء. في الآونة الأخيرة، تم تكييف العديد من أدوات الأمان المستندة إلى المضيف لتتوافق مع إنترنت الأشياء، وهي الآن مطورة جيدًا ومصححة للأخطاء، ولا تتطلب الوصول إلى السحابة وتحرص على موارد الحوسبة لأجهزة إنترنت الأشياء.

جهاز التحكم

وللأسف، ستظل هناك ثغرات أمنية في أجهزة إنترنت الأشياء والتي ستحتاج إلى تصحيح، وقد يحدث هذا لفترة طويلة بعد تسليم المعدات إلى المستهلك. حتى كود التشويش في الأنظمة الحيوية يتم في النهاية إجراء هندسة عكسية له ويجد المهاجمون نقاط ضعف فيه. لا أحد يريد، وفي كثير من الأحيان لا يستطيع، إرسال موظفيه لزيارة كل جهاز إنترنت الأشياء شخصيًا لتحديث البرامج الثابتة، خاصة إذا نحن نتحدث عنعلى سبيل المثال، أسطول من الشاحنات أو شبكة من أجهزة استشعار المراقبة موزعة على مئات الكيلومترات. ولهذا السبب، يجب أن تكون خدمة البث عبر الهواء (OTA) مدمجة في الأجهزة قبل أن تصل إلى العملاء.

التحكم في التفاعلات على الشبكة

ستكون بعض التهديدات قادرة على التغلب على أي إجراءات يتم اتخاذها، بغض النظر عن مدى حماية كل شيء. ولذلك، فمن الأهمية بمكان أن يكون لديك قدرات التحليلات الأمنية في إنترنت الأشياء. يمكن أن تساعدك أنظمة تحليلات الأمان على فهم شبكتك بشكل أفضل واكتشاف الحالات الشاذة المشبوهة أو الخطيرة أو الضارة.

تطور النموذج

معظم أجهزة إنترنت الأشياء هي "أنظمة مغلقة". لن يتمكن العملاء من إضافة برامج الأمان بعد مغادرة الأجهزة للمصنع. سيؤدي مثل هذا التدخل إلى إبطال الضمان وغالبًا ما يكون غير ممكن. ولهذا السبب، يجب أن تكون ميزات الأمان مدمجة أصلاً في أجهزة إنترنت الأشياء للتأكد من أنها آمنة حسب التصميم. بالنسبة لجزء كبير من صناعة الأمان، يعد الأمان المضمن هو الطريقة الجديدة لتوفير الأمان، بالإضافة إلى تقنيات الأمان الكلاسيكية مثل التشفير والمصادقة واختبار السلامة ومنع التطفل وإمكانيات التحديث الآمن. نظرًا للاقتران الوثيق بين الأجهزة والبرامج في نموذج إنترنت الأشياء، يكون من الأسهل أحيانًا لبرامج الأمان الاستفادة من وظائف الأجهزة وإنشاء طبقات "خارجية" من الأمان. إنه لأمر رائع أن العديد من الشركات المصنعة للرقائق قد قامت بالفعل ببناء ميزات الأمان في أجهزتها. لكن طبقة الأجهزة هي الطبقة الأولى اللازمة لتوفير الحماية الشاملة للاتصالات والأجهزة. يتطلب الأمان الشامل تكامل الإدارة الرئيسية، والأمن المستند إلى المضيف، والبنية التحتية لـ OTA، وتحليلات الأمان، كما ذكرنا من قبل. إن غياب ولو حتى واحد من الركائز الأساسية للأمن سيترك مجالاً واسعاً لتصرفات المهاجمين.

نظرًا لأن الإنترنت الصناعي وإنترنت الأشياء يجلبان ذكاء الشبكة إلى الأشياء المادية من حولنا، فيجب علينا أن نكون حذرين بشأن أمنها. تعتمد حياتنا على الطائرات والقطارات والسيارات التي تنقلنا، وعلى البنية التحتية للرعاية الصحية والبنية التحتية المدنية التي تسمح لنا بالعيش والعمل. ليس من الصعب أن نتخيل كيف يمكن أن يؤدي التلاعب غير القانوني بإشارات المرور أو المعدات الطبية أو عدد لا يحصى من الأجهزة الأخرى إلى عواقب وخيمة. ومن الواضح أيضًا أن المواطنين العاديين وعملاء إنترنت الأشياء لا يريدون أن يقوم الغرباء باختراق منازلهم أو سياراتهم، أو إيذائهم من خلال التسبب في تعطيل المنشآت الصناعية الآلية. في هذه الحالة، سنحاول تقديم توصيات من شأنها أن تشكل أمانًا شاملاً لإنترنت الأشياء، مع جعلها فعالة وسهلة التنفيذ.

أمن الاتصالات. تعزيز نموذج الثقة لإنترنت الأشياء

يعد التشفير والمصادقة وسهولة الإدارة دائمًا أساس الأمان القوي. توجد مكتبات ممتازة مفتوحة المصدر تؤدي التشفير حتى على أجهزة إنترنت الأشياء ذات موارد الحوسبة المحدودة. لكن لسوء الحظ، لا تزال معظم الشركات تواجه مخاطر خطيرة من خلال ارتكاب الأخطاء عند إدارة مفاتيح إنترنت الأشياء.

تتم حماية 4 مليارات دولار أمريكي من معاملات التجارة الإلكترونية اليومية من خلال نموذج ثقة بسيط وآمن يخدم مليارات المستخدمين وأكثر من مليون شركة حول العالم. يساعد نموذج الثقة هذا الأنظمة على التحقق بشكل آمن من أنظمة الشركات الأخرى والتواصل معها عبر قنوات الاتصال المشفرة. يعد نموذج الثقة عاملاً حاسماً في التفاعلات الآمنة في بيئات الحوسبة اليوم ويعتمد على قائمة قصيرة جدًا من المراجع المصدقة الموثوقة (CAs). تقوم هذه المراجع المصدقة نفسها بتثبيت الشهادات على مليارات الأجهزة كل عام. تسمح شهادات الجهاز، على سبيل المثال، بالمصادقة الهواتف المحمولةللاتصال بشكل آمن بالمحطات الأساسية، والتحقق من صحة العدادات الذكية لصناعة الكهرباء، وكذلك أجهزة الاستقبال في صناعة تلفزيون الكابل. تجعل المراجع المصدقة الموثوقة من السهل والآمن إنشاء الشهادات والمفاتيح وبيانات الاعتماد وإصدارها وتسجيلها وإدارتها وإبطالها والتي تعد ضرورية للمصادقة القوية. بالنظر إلى حجم شهادات أمان إنترنت الأشياء المباعة، تُباع معظم شهادات الأجهزة بكميات كبيرة مقابل مبلغ متواضع جدًا من المال لكل وحدة (نتحدث بالدولار عن عشرات السنتات لكل شهادة).

لماذا تعتبر المصادقة مهمة؟ من الخطير قبول البيانات من أجهزة لم يتم التحقق منها أو خدمات لم يتم التحقق منها. يمكن أن تؤدي مثل هذه البيانات إلى إتلاف النظام أو تعريضه للخطر ونقل التحكم في المعدات إلى المهاجمين. يساعد استخدام المصادقة القوية للحد من الاتصالات غير المرغوب فيها على حماية أنظمة إنترنت الأشياء من مثل هذه التهديدات والحفاظ على التحكم في أجهزتك وخدماتك. سواء كان الجهاز متصلاً بجهاز آخر أو يتصل بخدمة بعيدة مثل الخدمة السحابية، يجب أن تكون الاتصالات آمنة دائمًا. تتطلب جميع التفاعلات مصادقة قوية وثقة متبادلة. وبناءً على هذه الاعتبارات، يبدو التوفير في شهادات الأجهزة مثيرًا للجدل.

لحسن الحظ، تم تطوير العديد من المعايير لتسهيل نشر مصادقة قوية عبر جميع الروابط في سلسلة الاتصال. توجد معايير لتنسيقات الشهادات، وتدعم المراجع المصدقة الموثوقة كلاً من التنسيقات القياسية والمخصصة. في معظم الحالات، يمكن إدارة الشهادات بسهولة عن بعد (OTA) باستخدام البروتوكولات القياسية مثل بروتوكول تسجيل الشهادات البسيط (SCEP)، والتسجيل عبر النقل الآمن (EST)، وبروتوكول حالة الشهادة عبر الإنترنت (OCSP). من خلال مرجع مصدق موثوق به يوفر القدرة على التعامل مع الشهادات والمفاتيح وبيانات الاعتماد، يمكن إجراء المصادقة الفعلية باستخدام معايير Transport Layer Security (TLS) وDatagram TLS (DTLS) القوية - الشقيقة لـ SSL. تعد المصادقة المتبادلة، حيث تتحقق نقطتا النهاية من بعضهما البعض، أمرًا بالغ الأهمية لتأمين أنظمة إنترنت الأشياء. كمكافأة إضافية، بمجرد المصادقة عليها عبر TLS أو DTLS، يمكن لنقطتي النهاية تبادل أو استقبال مفاتيح التشفير لتبادل البيانات التي لا يمكن فك تشفيرها بواسطة أجهزة التنصت. تتطلب العديد من تطبيقات إنترنت الأشياء السرية المطلقة للبيانات، وهو متطلب يمكن تلبيته بسهولة باستخدام الشهادات وبروتوكولات TLS/DTLS. ومع ذلك، عندما لا تكون السرية مطلبًا، يمكن التحقق من صحة البيانات المرسلة من قبل أي من الطرفين إذا تم التوقيع عليها في وقت ظهورها على المستشعر - وهذا الأسلوب لا يثقل القناة بالتشفير، وهو الأفضل في القنوات المتعددة. بنيات القفز.

غالبًا ما تطرح أسئلة بخصوص تكلفة وأداء شرائح إنترنت الأشياء لعمليات التشفير. الشيء الذي يجب مراعاته هنا هو أن تشفير المنحنى الإهليلجي (ECC) أسرع 10 مرات وأكثر كفاءة من التشفير التقليدي، حتى على الأجهزة المقيدة بالحوسبة. يتم تحقيق هذه السرعة والكفاءة دون المساس بالسلامة. وقد أثبتت ECC أيضًا مستويات أمان أفضل ممارسات الصناعة المكافئة لـ RSA 2048، بما في ذلك الرقائق ذات الموارد المحدودة للغاية - معالجات 8 بت بسرعة 1 ميجا هرتز ومعالجات 32 بت بسرعة 1 كيلو هرتز، بينما تستهلك فقط ميكرووات من الطاقة. تم تصميم DTLS، أحد أشكال TLS، خصيصًا للأجهزة منخفضة الطاقة التي تعمل بشكل دوري بين دورات النوم. وأخيرا، فإن سعر هذه الرقائق 32 بت لا يتجاوز بضع عشرات من السنتات (عند حسابها بالدولار)، لذا لا يمكن استخدام سعر الرقائق أو قوتها كحجة لخفض متطلبات الأمن إلى ما دون الحدود المعقولة عندما يكون الأمن مهما. نظرًا للعوامل الموضحة، يتم تقديم توصيات طول المفتاح التالية لمصادقة جهاز إنترنت الأشياء عندما يكون الأمان مصدر قلق:

  • ما لا يقل عن 224 بت ECC لشهادات الكيان النهائي، مع تفضيل 256 بت و384 بت؛
  • الحد الأدنى 256 بت ECC لشهادات الجذر، مع تفضيل 384 بت.

اليوم، لا يمكننا أن نتخيل الإزعاج الناتج عن تثبيت الشهادات يدويًا في متصفحاتنا لكل خادم ويب، بينما في الوقت نفسه، لا يمكننا أن نتخيل الضرر الذي قد يأتي من الثقة العمياء في أي شهادة. ولهذا السبب يتمتع كل متصفح بجذور ثقة متعددة يتم من خلالها التحقق من جميع الشهادات. إن تضمين هذه الجذور في المتصفحات جعل من الممكن توسيع نطاق الحماية عبر ملايين الخوادم على الإنترنت. مع اتصال مليارات الأجهزة بالإنترنت كل عام، من المهم بنفس القدر أن يتم دمج جذور الثقة وشهادة الجهاز في الأجهزة.

يجب أن تظل البيانات المتعلقة بإنترنت الأشياء آمنة في جميع الأوقات. غالبًا ما تعتمد حياتنا على صحة هذه الأنظمة وسلامتها وعملها بشكل سليم أكثر من اعتمادها على سرية البيانات. قد يكون التحقق من صحة المعلومات والأجهزة وأصل المعلومات أمرًا بالغ الأهمية. غالبًا ما يتم تخزين البيانات وتخزينها مؤقتًا ومعالجتها بواسطة عقد متعددة، بدلاً من نقلها ببساطة من النقطة أ إلى النقطة ب. ولهذه الأسباب، يجب دائمًا توقيع البيانات في وقت التقاطها وتخزينها لأول مرة. وهذا يساعد على تقليل مخاطر أي تدخل في المعلومات. يعد توقيع كائنات البيانات بمجرد الالتزام بها، وترحيل التوقيع مع البيانات حتى بعد فك تشفيرها، ممارسة شائعة وناجحة بشكل متزايد.

حماية الجهاز. حماية رمز إنترنت الأشياء

عند تشغيله، يقوم كل جهاز بالتمهيد وتشغيل تعليمات برمجية محددة قابلة للتنفيذ. ومن المهم للغاية بالنسبة لنا أن نكون واثقين من أن الأجهزة لن تفعل إلا ما برمجناها للقيام به، وأن الغرباء لا يمكن إعادة برمجتهم للتصرف بشكل ضار. أي أن الخطوة الأولى في حماية الأجهزة هي حماية الكود بحيث يتم ضمان تحميل وتشغيل الكود الذي نحتاجه فقط. ولحسن الحظ، قامت العديد من الشركات المصنعة بالفعل ببناء إمكانات التمهيد الآمن في شرائحها. وينطبق الشيء نفسه على التعليمات البرمجية عالية المستوى - حيث يمكن استخدام العديد من مكتبات العملاء مفتوحة المصدر التي تم اختبارها عبر الزمن، مثل OpenSSL، للتحقق من التوقيعات والسماح للتعليمات البرمجية بأن تأتي فقط من مصدر معتمد. ونتيجة لذلك، أصبحت البرامج الثابتة الموقعة وصور التمهيد والتعليمات البرمجية المضمنة ذات المستوى الأعلى شائعة بشكل متزايد، بما في ذلك مكونات البرامج الأساسية الموقعة، والتي تتضمن أي نظام التشغيل. على نحو متزايد، لا يتعلق الأمر فقط ببرامج التطبيقات الموقعة، بل بالرمز بأكمله الموجود على الجهاز. يضمن هذا النهج تكوين جميع المكونات المهمة لأنظمة إنترنت الأشياء: أجهزة الاستشعار والآليات ووحدات التحكم والمرحلات بشكل صحيح - لتشغيل التعليمات البرمجية الموقعة فقط وعدم تشغيل التعليمات البرمجية غير الموقعة مطلقًا.

من الممارسات الجيدة الالتزام بمبدأ "لا تثق أبدًا في التعليمات البرمجية غير الموقعة". سيكون الاستمرار المنطقي هو "عدم الثقة مطلقًا في البيانات غير الموقعة، وخاصة بيانات التكوين غير الموقعة". يشكل استخدام أدوات التحقق من التوقيع الحديثة وانتشار تطبيقات الأجهزة للتمهيد الآمن تحديًا كبيرًا للعديد من الشركات - إدارة المفاتيح والتحكم في الوصول إلى المفاتيح لتوقيع التعليمات البرمجية وحماية البرامج الثابتة. لحسن الحظ، تقدم بعض المراجع المصدقة خدمات قائمة على السحابة تجعل إدارة برامج توقيع التعليمات البرمجية أكثر سهولة وأمانًا وأمانًا وتوفر تحكمًا صارمًا في من يمكنه توقيع التعليمات البرمجية وإلغاء التوقيعات وكيفية حماية مفاتيح التوقيع والإلغاء.

هناك حالات تحتاج فيها البرامج إلى التحديث، لأسباب أمنية على سبيل المثال، ولكن يجب أن يؤخذ تأثير التحديثات على طاقة البطارية في الاعتبار. تؤدي عمليات إعادة كتابة البيانات إلى زيادة استهلاك الطاقة وتقصير الفترة عمر البطاريةالأجهزة.

هناك حاجة لتوقيع وتحديث الكتل الفردية أو أجزاء من هذه التحديثات، بدلاً من الصور المتجانسة بأكملها أو الملفات الثنائية. يمكن بعد ذلك تحديث البرامج الموقعة على مستوى الكتلة أو الجزء بتفاصيل أكثر دقة دون التضحية بالأمان أو عمر البطارية. وهذا لا يتطلب بالضرورة دعم الأجهزة؛ ويمكن تحقيق هذه المرونة من بيئة ما قبل التمهيد التي يمكن تشغيلها على مجموعة متنوعة من الأجهزة المدمجة.

إذا كان عمر البطارية مهمًا جدًا، فلماذا لا نقوم فقط بتهيئة الجهاز ببرامج ثابتة غير قابلة للتغيير ولا يمكن لأحد تغييرها أو تحديثها؟ لسوء الحظ، علينا أن نفترض أن الأجهزة الموجودة في هذا المجال عرضة للهندسة العكسية لأغراض ضارة. وبعد تنفيذها، يتم اكتشاف الثغرات الأمنية واستغلالها، والتي يجب تصحيحها في أسرع وقت ممكن. يمكن أن يؤدي التشويش وتشفير التعليمات البرمجية إلى إبطاء عملية الهندسة العكسية بشكل كبير وتثبيط معظم المهاجمين عن الاستمرار في الهجوم. لكن وكالات الاستخبارات المعادية أو المنظمات الدولية المدمرة لا تزال قادرة على القيام بذلك حتى بالنسبة للبرامج المحمية بالتعتيم والتشفير، وذلك في المقام الأول لأنه يجب فك تشفير التعليمات البرمجية حتى يتم تشغيلها. سوف تجد مثل هذه المنظمات وتستغل نقاط الضعف التي لم يتم تصحيحها في الوقت المناسب. ولهذا السبب، تعد إمكانيات التحديث خارج الموقع (OTA) أمرًا بالغ الأهمية ويجب دمجها في الأجهزة قبل مغادرة المصنع. تعد تحديثات برامج OTA والبرامج الثابتة مهمة جدًا للحفاظ على مستوى عالٍ من أمان الجهاز. سننظر في هذه النقطة بمزيد من التفصيل في قسم "التحكم في الجهاز". ومع ذلك، يجب في النهاية أن يتم ربط التشويش وتوقيع التعليمات البرمجية المجزأة وتحديثات OTA معًا بإحكام للعمل بفعالية.

بالمناسبة، يستخدم كل من توقيع التعليمات البرمجية المجزأة والمتجانسة نموذج الثقة القائم على الشهادة الموضح في قسم أمان الاتصالات السابق، ويمكن أن يوفر استخدام ECC في توقيع التعليمات البرمجية نفس فوائد الأمان العالي مقترنًا بالأداء العالي والاستهلاك المنخفض للطاقة. في هذه الحالة، يتم تقديم توصيات طول المفتاح التالية لتوقيع كود إنترنت الأشياء عندما يكون الأمان مهمًا:

  • ما لا يقل عن 224 بت ECC لشهادات الكيان النهائي، مع تفضيل 256 بت و384 بت؛
  • ما لا يقل عن 521 بت ECC لشهادات الجذر، نظرًا لأنه من المتوقع عادةً استخدام التعليمات البرمجية الموقعة لسنوات أو حتى عقود بعد التوقيع، ويجب أن تكون التوقيعات قوية بما يكفي لتظل موثوقة لفترة طويلة.

حماية الجهاز. أمان المضيف الفعال لإنترنت الأشياء

في الفصل السابق، نظرنا إلى الجانب الأول من أمان الجهاز، والذي يحدد المبادئ الأساسية لإدارة المفاتيح، والمصادقة لإنترنت الأشياء، والتعليمات البرمجية وتوقيع التكوين لحماية سلامة الجهاز، وأساسيات إدارة OTA لمثل هذه التعليمات البرمجية و إعدادات. ومع ذلك، بعد تأمين الاتصالات وتنفيذ التشغيل الآمن لجهاز مُدار بشكل جيد، تصبح الحماية أثناء مرحلة التشغيل ضرورية. حماية المضيف تحل هذه المشكلة.

تواجه أجهزة إنترنت الأشياء العديد من التهديدات، بما في ذلك التعليمات البرمجية الضارة التي يمكن أن تنتشر عبر الاتصالات الموثوقة من خلال الاستفادة من نقاط الضعف أو التكوينات الخاطئة. غالبًا ما تستغل مثل هذه الهجمات عدة نقاط ضعف، بما في ذلك على سبيل المثال لا الحصر:

  • الفشل في استخدام التحقق من توقيع الرمز والتمهيد الآمن؛
  • نماذج التحقق سيئة التنفيذ والتي يمكن تجاوزها.

غالبًا ما يستغل المهاجمون هذه العيوب لتثبيت أبواب خلفية، وأجهزة تجسس، وبرامج استخراج البيانات، وقدرات نقل الملفات لاستخراج معلومات حساسة من النظام، وأحيانًا حتى البنية التحتية للقيادة والتحكم (C&C) للتلاعب بسلوك النظام. ومما يثير القلق بشكل خاص قدرة بعض المهاجمين على استغلال الثغرات الأمنية لتثبيت البرامج الضارة مباشرة في ذاكرة أنظمة إنترنت الأشياء العاملة بالفعل. علاوة على ذلك، في بعض الأحيان يتم اختيار طريقة إصابة يختفي فيها البرنامج الضار بعد إعادة تشغيل الجهاز، لكنه يتمكن من التسبب في أضرار جسيمة. ينجح هذا لأن بعض أنظمة إنترنت الأشياء والعديد من الأنظمة الصناعية لا تتم إعادة تشغيلها أبدًا. وهذا يجعل من الصعب على إدارة الأمن اكتشاف الثغرة الأمنية المستغلة في النظام والتحقيق في أصل الهجوم. في بعض الأحيان تحدث مثل هذه الهجمات من خلال شبكة تكنولوجيا معلومات متصلة بشبكة صناعية أو شبكة إنترنت الأشياء، وفي حالات أخرى يحدث الهجوم من خلال الإنترنت أو من خلال الوصول المادي المباشر إلى الجهاز. كما تفهم، لا يهم ما هو ناقل العدوى الأولي، ولكن إذا لم يتم اكتشافه، فسيظل الجهاز المخترق الأول موثوقًا به ويصبح قناة لإصابة بقية الشبكة، سواء كانت شبكة سيارات أو شبكة شبكة إنتاج المصنع بأكملها. ولذلك، يجب أن يكون أمن إنترنت الأشياء شاملاً. عند إغلاق النوافذ، فإن ترك الباب مفتوحًا أمر غير مقبول. يجب قمع جميع نواقل التهديد.

لحسن الحظ، عند دمجه مع نموذج قوي لتوقيع التعليمات البرمجية والتحقق، يمكن أن يساعد الأمان المستند إلى المضيف في حماية جهازك من مجموعة متنوعة من التهديدات. تستخدم الحماية المستندة إلى المضيف عددًا من تقنيات الأمان، بما في ذلك التعزيز والتحكم في الوصول إلى موارد النظام ووضع الحماية والحماية القائمة على السمعة والسلوك والحماية من البرامج الضارة وأخيرًا التشفير. اعتمادًا على احتياجات نظام إنترنت الأشياء المعين، يمكن لمجموعة من هذه التقنيات توفير أعلى مستوى من الأمان لكل جهاز.

التعزيز والتحكم في الوصول إلى الموارد ووضع الحماية سوف يحمي جميع "أبواب" النظام. إنها تحد من اتصالات الشبكة بالتطبيقات وتنظم تدفق حركة المرور الواردة والصادرة، وتحمي من عمليات الاستغلال المختلفة، وتجاوز سعة المخزن المؤقت، والهجمات المستهدفة، وتنظم سلوك التطبيقات، بينما تسمح لك بالحفاظ على التحكم في الجهاز. لا يزال من الممكن استخدام مثل هذه الحلول لمنع الاستخدام غير المصرح به للوسائط القابلة للإزالة، وقفل تكوين الجهاز وإعداداته، وحتى إلغاء تصعيد امتيازات المستخدم إذا لزم الأمر. يتمتع Host Security بقدرات التدقيق والتنبيه لمساعدتك في مراقبة سجلات وأحداث الأمان. يمكن للتقنيات القائمة على السياسات أن تعمل حتى في البيئات غير المتصلة بالإنترنت أو مع قوة حوسبة محدودة تتطلبها التقنيات التقليدية.

يمكن استخدام تقنية الحماية القائمة على السمعة لتحديد هوية الملفات بناءً على عمرها وانتشارها وموقعها والمزيد لتحديد التهديدات التي لم يتم اكتشافها بطريقة أخرى، بالإضافة إلى تقديم نظرة ثاقبة حول ما إذا كان ينبغي الوثوق بالجهاز الجديد حتى في حالة نجاح المصادقة . وبهذه الطريقة، من الممكن تحديد التهديدات التي تستخدم تعليمات برمجية متحورة أو تعديل نظام التشفير الخاص بها ببساطة عن طريق فصل الملفات باستخدام مخاطرة عاليةمن البرامج الآمنة، والكشف بسرعة ودقة عن البرامج الضارة، على الرغم من كل حيلها.

بالطبع، ستعتمد مجموعة التقنيات المستخدمة على حالتك المحددة، ولكن يمكن دمج الأدوات المذكورة أعلاه لحماية الأجهزة، حتى في البيئات ذات موارد الحوسبة المحدودة.

الاستنتاجات

كيف يمكن حماية إنترنت الأشياء؟ يمكن أن تكون أنظمة إنترنت الأشياء معقدة للغاية، وتتطلب تدابير أمنية شاملة تمتد عبر طبقات السحابة والاتصال، وتدعم أجهزة إنترنت الأشياء بموارد حوسبة محدودة غير كافية لدعم حلول الأمان التقليدية. لا يوجد حل بسيط يناسب الجميع، وقفل الأبواب وترك النوافذ مفتوحة ليس كافيا لضمان السلامة. يجب أن يكون الأمن شاملاً، وإلا فإن المهاجمين سيستغلون ببساطة الحلقة الأضعف. بالطبع، تقوم أنظمة تكنولوجيا المعلومات التقليدية عادة بنقل ومعالجة البيانات من أنظمة إنترنت الأشياء، ولكن أنظمة إنترنت الأشياء نفسها لها احتياجاتها الأمنية الفريدة.

في الجزء الأول من المقالة، حددنا المبادئ الأربعة الأساسية والأكثر أهمية لأمن إنترنت الأشياء وقمنا بدراسة اثنين منها بالتفصيل: أمن الاتصالات وحماية الأجهزة. اقرأ تكملة المقال في الجزء التالي.

هناك المزيد والمزيد من الأجهزة المتصلة بإنترنت الأشياء. إن الأعمال التجارية العالمية على وشك التحول إلى الرقمنة العالمية، مما يجعلها أكثر عرضة للتهديدات الأمنية الحديثة. استغل الفرصة أحدث التقنياتلتقييم نقاط الضعف والمخاطر التي تواجه الشركة. ابحث واختر استراتيجية للتخفيف من المخاطر المرتبطة بالتهديدات الأمنية لأنظمة إنترنت الأشياء.

يحتاج العالم إلى المزيد من المتخصصين ذوي الخبرة في مجال الأمن السيبراني. ستكون المعرفة بالعمل مع أنظمة أمان إنترنت الأشياء ميزة. خذ الدورة التدريبية لتصبح خبيرًا في أمان شبكات إنترنت الأشياء بالإضافة إلى شهادات CCENT/CCNA Routing & Switching وCCNA Security. إذا كان لديك بالفعل شهادة CCNA Cybersecurity Operations، فإن هذه الدورة ستجعلك أكثر قابلية للتسويق في سوق العمل. سوف تعرف كيف تعمل الهجمات وكيفية تحييدها.

وفقًا للمستويات المتعددة، يمكن تمييز المجالات الثلاثة التالية التي يكون من الضروري فيها ضمان أمن المعلومات:

  • ذكي-الأجهزة- أجهزة الاستشعار وأجهزة الاستشعار والأجهزة الأخرى "الذكية" التي تجمع المعلومات من المعدات وترسلها إلى السحابة، وترسل إشارات التحكم مرة أخرى لتغيير حالة الأشياء؛
  • بوابات الشبكة وقنوات البيانات(البروتوكولات السلكية واللاسلكية)؛
  • برمجةإنترنت الأشياء-المنصات- الخدمات السحابية لتخزين ومعالجة المعلومات.

بالنسبة لجميع هذه المكونات بشكل خاص ونظام إنترنت الأشياء بشكل عام، فإن تدابير الأمن السيبراني التالية ذات صلة:

  1. الأحداث التنظيمية
  • إنشاء وتنفيذ سياسة موحدة لأمن معلومات المؤسسة، مع الأخذ في الاعتبار جميع التطبيقات والأنظمة الصناعية؛
  • ووضع قواعد للاستخدام الآمن لأجهزة وشبكات إنترنت الأشياء؛
  • وتحسين الدعم التشريعي للخصوصية والأسرار الصناعية؛
  • توحيد وإصدار الشهادات العامة والخاصة للأجهزة وقنوات نقل البيانات وتخزين المعلومات وبرامج التطبيقات للمعالجة والتحليل؛
  1. الأدوات التقنيةحماية البيانات من التسريبات والخسائر واعتراض السيطرة:
  • التشفير وطرق التشفير الأخرى، بما في ذلك. تخصيص أجهزة إنترنت الأشياء باستخدام معرفات فريدة وعناوين MAC ومفاتيح وشهادات توفر ما يكفي مستوى عالالأمن السيبراني دون أي تكلفة إضافية ;
  • سياسات مرنة للتحكم في الوصول مع تراخيص متعددة العوامل؛
  • النسخ الاحتياطي والنسخ المتماثل وتنظيم محيط محمي ووسائل أمن المعلومات الأخرى التي ناقشناها بالفعل.

بيانات وتدفقات إنترنت الأشياء الصغيرة في منصة إنترنت الأشياء السحابية

مسؤولية الأطراف عن الأمن السيبراني لأنظمة إنترنت الأشياء

يمكن لمطوري حلول إنترنت الأشياء، بما في ذلك الشركات المصنعة للمعدات، ضمان تدابير الأمن السيبراني التالية:

  • استخدام أدوات تطوير البرمجيات الحديثة والموثوقة (واجهات برمجة التطبيقات، والمكتبات، والأطر، والبروتوكولات، وما إلى ذلك) وحلول الأجهزة (اللوحات، ووحدات التحكم، وما إلى ذلك)؛
  • تقليل عدد المكونات المطلوبة لتشغيل المعدات، حيث أن كل عنصر إضافي يمثل مصدرًا محتملاً لنقاط الضعف المختلفة، بما في ذلك. الأضرار المادية. على سبيل المثال، يجب عليك إضافة منافذ USB فقط إذا كانت هناك حاجة إليها بالفعل لتشغيل الجهاز الذكي.
  • تنفيذ المصادقة الآمنة، والتفاوض على الجلسة المشفرة، ومصادقة المستخدم؛
  • ضمان الإصدار المنتظم لتحديثات البرامج للقضاء على نقاط الضعف الموجودة والمحتملة.

ومع ذلك، ليس مطورو برامجها ومكونات الأجهزة هم وحدهم المسؤولون عن ضمان أمن معلومات إنترنت الأشياء. وبما أن مستخدمي أنظمة إنترنت الأشياء هم أول من يعاني من القرصنة أو فقدان البيانات، فيجب عليهم الاهتمام بحماية أجهزتهم وتطبيقاتهم. للقيام بذلك، تحتاج إلى إجراء التلاعبات البسيطة التالية إلى حد ما:

  • لا تستخدم تسجيلات الدخول وكلمات المرور المعينة مسبقًا من قبل الشركة المصنعة كعملية - يجب عليك إنشاء حساب مستخدم جديد بحقوق وصول محدودة؛
  • تعيين كلمة مرور "معقدة" لشبكتك المنزلية/الشركة وتمكين تشفير حركة مرور الشبكة؛
  • قم بتحديث برامج الأجهزة الذكية بانتظام من مصادر موثوقة.

يقع ضمان أمن المعلومات وحماية البيانات في أنظمة إنترنت الأشياء على عاتق المستخدمين

الوسائل التقنية لضمان الأمن السيبرانيكبير بيانات الخامسإنترنت الأشياء-أنظمة

تم إنشاؤها وتنفيذها بروتوكولات نقل البيانات الجديدةعلى وجه الخصوص، أصبح معيار 6LoWPAN (IPv6 عبر شبكات المناطق الشخصية اللاسلكية منخفضة الطاقة) شائعًا. تسمح تقنية الشبكات هذه بنقل حزم IPv6 بكفاءة في إطارات طبقة الارتباط الصغيرة (شبكات لاسلكية منخفضة الطاقة) المحددة في المعيار اللاسلكي IEEE 802.15.4. نخبرك بالضبط كيف يضمن هذا البروتوكول وتقنيات الشبكة الأخرى ذات وسائل التشفير النقل الآمن للبيانات في أنظمة إنترنت الأشياء.


تعمل أساليب التشفير لحماية البيانات بنجاح في مجال

التقييس وإصدار الشهاداتإنترنت الأشياء-أنظمة

على الرغم من أن مجال النشاط هذا لا يخضع لسيطرة مستخدم نظام إنترنت الأشياء الفردي، ولكنه ينظمه عمالقة الصناعة أو الدول بأكملها، إلا أنه مهم جدًا للعميل النهائي - مؤسسة أو فرد.

وفي عام 2016، بدأت المفوضية الأوروبية الاستعدادات لإدخال الشهادات الإلزامية لأجهزة إنترنت الأشياء. وقد حظي هذا القرار بدعم بعض الشركات المصنعة للرقائق الشهيرة (Infineon، وNXP، وQualcomm، وSTMicroelectronics) المستخدمة في الأجهزة الذكية. تم اقتراح تطوير وتنفيذ معايير الأمن السيبراني الأساسية لإنترنت الأشياء. وكجزء من هذه المبادرة، منذ مايو 2019، يجري تطوير معيار دولي لأمن إنترنت الأشياء - ISO/IEC 30149 (IoT) - أطر الجدارة بالثقة. حصلت اللجنة الفنية المحلية رقم 194 لـ Rosstandart "الأنظمة السيبرانية الفيزيائية" على مكانة المحرر المشارك.

ينظم المعيار ثقة المعلومات والمكونات المادية لأنظمة إنترنت الأشياء: الموثوقية والأمن الوظيفي وأمن المعلومات وأمن البيانات الشخصية والتشغيل المستقر في ظل ظروف الهجوم. ومن المقرر الموافقة على المواصفة القياسية الدولية ISO/IEC 30149 في عام 2021. بالتوازي، يقوم متخصصون من اللجنة رقم 194 لروسستاندارت أيضًا بتطوير معادل وطني للمعيار الدولي، والذي من المقرر أيضًا الموافقة عليه في عام 2021.

ومع ذلك، فإن قضايا الأمن السيبراني لإنترنت الأشياء لا تهم المسؤولين الحكوميين فقط. وتشارك أيضًا الشركات الخاصة، فضلاً عن مجتمعات الخبراء المستقلة، في اعتماد أنظمة إنترنت الأشياء. على سبيل المثال، أصدر تحالف الثقة عبر الإنترنت إطار عمل الثقة لإنترنت الأشياء، وهو عبارة عن مجموعة من المعايير للمطورين ومصنعي الأجهزة ومقدمي الخدمات تهدف إلى تحسين الأمان والخصوصية دورة الحياةمنتجات إنترنت الأشياء الخاصة بهم. تركز هذه الوثيقة في المقام الأول على أجهزة إنترنت الأشياء الاستهلاكية والمكاتبية والقابلة للارتداء، وهي الأساس للعديد من برامج الشهادات وتقييم المخاطر [ 4 ] .

في عام 2018، أطلقت مختبرات ICSA، وهي قسم مستقل لشركة Verizon، برنامجًا لاختبار وإصدار الشهادات لأمن إنترنت الأشياء. يقوم باختبار وتقييم المكونات التالية لأنظمة إنترنت الأشياء: الإخطار/التسجيل، والتشفير، والمصادقة، والاتصالات، والأمن المادي، وأمن النظام الأساسي. ستتلقى الأجهزة التي تجتاز الشهادة ختم اعتماد خاصًا من ICSA Labs، يشير إلى أنه تم اختبارها وتم حل نقاط الضعف التي تم تحديدها. كما سيتم مراقبة الأجهزة المعتمدة واختبارها بشكل دوري طوال دورة حياتها للتأكد من سلامتها. [ 4 ] .

تم إطلاق برنامج اختبار وإصدار شهادات مماثل لمنتجات إنترنت الأشياء بواسطة UL Cybersecurity Assurance (). تشهد الشهادة أن الحل يوفر مستوى معقولًا من الحماية ضد المخاطر التي قد تؤدي إلى الوصول غير المقصود أو غير المصرح به أو التعديل أو الفشل. يؤكد أيضًا أن التحديثات أو الإصدارات الجديدة من البرامج لمنتج أو نظام معتمد لن تقلل من مستوى الحماية الموجود في وقت التقييم. يعتقد خبراء أمن إنترنت الأشياء أن الفائدة الأكبر من برامج الشهادات هذه سيتم تحقيقها عند اختبار ليس جهازًا ذكيًا فرديًا، ولكن النظام البيئي بأكمله والبنية التحتية وقنوات نقل البيانات والتطبيقات وما إلى ذلك. [ 4 ] .

ومع ذلك، فحتى وجود شهادات تؤكد امتثال نظام إنترنت الأشياء لمتطلبات البرامج الخاصة أو المبادرات العامة أو المعايير الدولية لأمن المعلومات لا يضمن حماية إنترنت الأشياء بنسبة 100%. ومن الجدير بالذكر أيضا بعض العواقب السلبية للأحداثلزيادة مستوى حماية إنترنت الأشياء من القرصنة وفقدان البيانات [ 6 ] :

  • تقدم أنظمة المصادقة متعددة العوامل خطوات إضافية وغير مريحة في كثير من الأحيان للمستخدمين، مما يسبب انزعاجهم؛
  • عمليات التشفير المعقدة والحاجة إلى تخزين آمن للبيانات تزيد بشكل كبير من تكلفة الدوائر الدقيقة؛
  • تعمل أعمال الأمن السيبراني على زيادة الوقت والتكلفة بشكل كبير لإنشاء كل مكون من مكونات نظام إنترنت الأشياء.

إن جعلها آمنة مهمة معقدة يحتاجها الجميع، من الدولة إلى المستخدم النهائي

حول أساليب ووسائل أمن شبكات إنترنت الأشياءاقرأ أدواتنا، واتقن أدوات حماية البيانات الضخمة الحديثة في دوراتنا العملية في مركز تدريب متخصص للمديرين والمحللين والمهندسين المعماريين والمهندسين والباحثين في موسكو:

دي إي سي: هادم:


مصادر

, , ,

آخر الملاحة

جديد على الموقع

التعليقات على جوجل

درست دورة إدارة Hadoop. تم تدريس الدورة بواسطة نيكولاي كوميسارينكو. أعدت بشكل جيد، مدروسة جيدا، برنامج النظامدورة. دروس عملية تم تنظيمه بطريقة تتيح للطلاب فرصة التعرف على الميزات الحقيقية للمنتج قيد الدراسة. لقد أطفأت رأسي ونقرت على المعامل الموجودة في الكتاب - فهي لا تعمل هنا. يجيب المعلم بسهولة وبشكل شامل على الأسئلة التي تنشأ ليس فقط حول موضوع الموضوع، ولكن أيضًا حول الأسئلة ذات الصلة.اقرأ أكثر

حاصل على دورة في إدارة أباتشي كافكا. لقد أحببت حقًا عرض المادة وهيكل الدورة. ولكن تبين أنه لم يكن هناك ما يكفي من الوقت... لم أتمكن من القيام بكل شيء الانتهاء منه، ولكن هذه لم تعد شكوى للدورة :). كان هناك الكثير من التدريبات، وهو أمر جيداقرأ أكثر

حصلت على دورة "Hadoop لمهندسي البيانات" من نيكولاي كوميسارينكو. المعلومات ذات صلة ومفيدة للغاية، مما يجعلك تفكر في الأساليب الحالية للعمل مع كبير البيانات في شركتنا وربما تغير شيئًا ما. الفصول تتطلب الكثير من التدريب، لذلك يتم استيعاب المادة جيدًا. شكر خاص لنيكولاي لشرح بعض الأشياء بلغة بسيطةوهذا أمر مفهوم حتى بالنسبة لـ "الدمى" في مجال Hadoop.اقرأ أكثر

2020: بريطانيا العظمى تعد قانونًا لحماية أجهزة إنترنت الأشياء

في 28 يناير 2020، أصبح من المعروف أن حكومة المملكة المتحدة أعلنت عن مشروع قانون يهدف إلى حماية أجهزة إنترنت الأشياء.

ويتضمن مشروع القانون ثلاثة متطلبات رئيسية لمصنعي الأجهزة الذكية. على وجه الخصوص، يجب أن تكون جميع كلمات مرور أجهزة إنترنت الأشياء الخاصة بالمستخدم فريدة ولا يمكن إعادة ضبطها على إعدادات المصنع "العامة"؛ ويجب على الشركات المصنعة توفير نقطة اتصال عامة حتى يتمكن الجميع من الإبلاغ عن الثغرة الأمنية وتوقع "الإجراء في الوقت المناسب"؛ يُطلب من الشركات المصنعة أن تحدد بوضوح الحد الأدنى للفترة الزمنية التي ستتلقى خلالها الأجهزة التحديثات الأمنية في نقطة البيع.


تم تطوير المعيار من قبل وزارة الثقافة والإعلام والرياضة في المملكة المتحدة بعد فترة طويلة من التشاور، والتي بدأت في مايو 2019.

ووفقا لحكومة المملكة المتحدة، من المقرر أن يتم إقرار مشروع القانون "في أقرب وقت ممكن".

الجوانب النظرية لأمن المعلومات لإنترنت الأشياء

لا يوجد نظام بيئي آمن لإنترنت الأشياء

يؤكد الخبراء باستمرار أن مقدمي الخدمات والأجهزة في سوق إنترنت الأشياء ينتهكون مبدأ أمن المعلومات الشامل (IS)، الموصى به لجميع منتجات وخدمات تكنولوجيا المعلومات والاتصالات. ووفقاً لهذا المبدأ، يجب إنشاء أمن المعلومات في مرحلة التصميم الأولي للمنتج أو الخدمة والحفاظ عليه حتى نهاية دورة حياته.

ولكن ماذا لدينا في الممارسة العملية؟ وهنا على سبيل المثال بعض البيانات البحثية من الشركة (صيف 2014)، والتي لم يكن الغرض منها تحديد أي أجهزة إنترنت محددة غير آمنة وتجريم الشركات المصنعة لها، ولكن التعرف على مشكلة مخاطر أمن المعلومات في عالم إنترنت الأشياء باعتبارها مشكلة جميع.

فدية لدخول المنزل؟

كخيار، من الممكن تثبيت شرائح موحدة خاصة على أجهزة الشبكة التي ستحميها من هجمات المتسللين. ومن المفترض أن تؤدي هذه الإجراءات، وفقًا لمسؤولي المفوضية الأوروبية، إلى زيادة مستوى الثقة في إنترنت الأشياء في المجتمع ومنع المتسللين من إنشاء شبكات الروبوت من المعدات المتصلة.

ينبغي اتخاذ تدابير لحماية إنترنت الأشياء من المتسللين على مستوى الدولة، حيث لا تحتاج الأجهزة نفسها إلى التحكم فحسب، بل تحتاج أيضًا إلى الشبكات التي تتصل بها، بالإضافة إلى التخزين السحابي. يشبه نظام شهادات إنترنت الأشياء نظام تصنيف الطاقة الأوروبي المعتمد في عام 1992. وضع العلامات مطلوب للسيارات والأجهزة المنزلية والمصابيح الكهربائية. لكن الشركات المصنعة للمعدات تعتبر أن نظام وضع العلامات هذا غير فعال للحماية من المتسللين. وبدلاً من ذلك، يفضلون تثبيت شريحة قياسية في الأجهزة، والتي ستكون مسؤولة عن أمان الاتصال بالإنترنت.


تيبو كلاينر، نائب المفوض الأوروبي للاقتصاد الرقمي والمجتمع


تشمل مجموعة الأجهزة المتصلة بالإنترنت كاميرات الفيديو وأجهزة التلفزيون والطابعات والثلاجات وغيرها من المعدات. معظم هذه الأجهزة محمية بشكل سيئ من هجمات القراصنة. هذه الأجهزة نفسها قد لا تكون موضع اهتمام المجرمين. ومع ذلك، يقوم المتسللون باختراقها لاستخدامها كروبوتات لإنشاء شبكات الروبوت، والتي يمكن من خلالها مهاجمة الأنظمة الأكثر خطورة. معظم مالكي الأجهزة التي تم كسر الحماية ليس لديهم أي فكرة عن كيفية استخدام أجهزتهم.

ومن الأمثلة على ذلك هجوم DDoS واسع النطاق على مورد الإنترنت Krebs On Security في سبتمبر 2016.

وصلت كثافة الطلبات الواردة من شبكة الروبوتات أثناء الهجوم إلى 700 جيجابايت/ثانية. تشتمل شبكة الروبوتات على أكثر من مليون كاميرا ومسجلات فيديو وأجهزة أخرى متصلة بإنترنت الأشياء. ليست هذه هي الحالة البارزة الأولى التي تصبح فيها هذه الأجهزة جزءًا من شبكة الروبوتات، ولكن هذه هي المرة الأولى التي تتكون فيها الشبكة بالكامل تقريبًا من هذه الأجهزة.


بريان كريبس، مالك الموارد

تقييم السوق

2017: نفقات أمن إنترنت الأشياء بقيمة 1.2 مليار دولار

نشرت شركة جارتنر التحليلية بتاريخ 21 مارس 2018 نتائج دراسة لسوق أمن المعلومات العالمي في مجال [[ إنترنت الأشياء إنترنت الأشياء (IoT)|[[ إنترنت الأشياء إنترنت الأشياء (IoT)| [[إنترنت الأشياء إنترنت الأشياء (IoT)|[ [إنترنت الأشياء إنترنت الأشياء (IoT)|[[إنترنت الأشياء إنترنت الأشياء (IoT)|[[إنترنت الأشياء إنترنت الأشياء (IoT)|[[ إنترنت الأشياء إنترنت الأشياء (IoT)|[[إنترنت الأشياء إنترنت الأشياء (IoT)|[[إنترنت الأشياء إنترنت الأشياء (IoT)|[[إنترنت الأشياء إنترنت الأشياء (IoT)|[[إنترنت الأشياء إنترنت الأشياء (IoT)|[[إنترنت الأشياء إنترنت الأشياء (IoT)|[[ إنترنت الأشياء إنترنت الأشياء (IoT)|[[إنترنت الأشياء إنترنت الأشياء (IoT)|[[إنترنت الأشياء إنترنت الأشياء (IoT)|[[إنترنت الأشياء إنترنت الأشياء (IoT)|إنترنت الأشياء (IoT) ]]] ]]]]]]]]]]]]]]]]]]]]]]] ]]]]]. ووصلت نفقات الشركات لضمان الحماية السيبرانية لأنظمة إنترنت الأشياء في عام 2017 إلى 1.17 مليار دولار أمريكي، بزيادة قدرها 29% مقارنة بالعام السابق، حيث بلغت التكاليف 912 مليون دولار أمريكي.

الجزء الأكبر من السوق المعني كان يمثله الخدمات المهنية، والتي تم تقديمها بمبلغ 734 مليون دولار في عام 2017 مقارنة بـ 570 مليون دولار في العام السابق. وتم تسجيل استثمارات بقيمة 138 مليون دولار و302 مليون دولار في قطاعات الأمن الخاصة بأجهزة الشبكات البينية ومعدات المستخدم، على التوالي. وفي عام 2016، بلغت هذه الأرقام 240 و102 مليون دولار.

وتشير الدراسة إلى أن الهجمات الإلكترونية على إنترنت الأشياء أصبحت حقيقة واقعة. وقد واجهت هذه المشكلة حوالي 20% من المؤسسات التي شملتها دراسة جارتنر بين عامي 2015 و2018.

وفقًا لمحلل Gartner، روجيرو كونتو، عند نشر إنترنت الأشياء، غالبًا ما لا تهتم الشركات بمصادر شراء الأجهزة والبرامج، فضلاً عن ميزاتها.

ومن المتوقع أنه حتى قبل عام 2020، لن يكون أمن إنترنت الأشياء من أولويات العمل. بالإضافة إلى ذلك، سيتم تجاهل تنفيذ أفضل ممارسات وأدوات أمن المعلومات في تخطيط إنترنت الأشياء. وبسبب هذين العاملين المقيدين، فإن سوق حلول أمن المعلومات لإنترنت الأشياء سوف يخسر 80% من الإيرادات المحتملة.

يعتبر الخبراء أن المحرك الرئيسي للنمو في السوق هو الطلب على الأدوات والخدمات التي تعمل على تحسين اكتشاف التهديدات وإدارة الأصول، وتقييم أمان المعدات والبرمجيات، بالإضافة إلى اختبار حماية أنظمة إنترنت الأشياء من الوصول غير المصرح به. وبفضل هذه العوامل، سينمو الإنفاق على أمن معلومات إنترنت الأشياء إلى 3.1 مليار دولار في عام 2021، بحسب توقعات جارتنر.

تاريخ الحادث

2020

كانت البيانات من 515 ألف خادم وأجهزة توجيه منزلية وأجهزة إنترنت الأشياء متاحة للجمهور

نشر المجرم الإلكتروني قوائم ببيانات اعتماد Telnet علنًا لأكثر من 515 ألف خادم وأجهزة توجيه منزلية وأجهزة إنترنت الأشياء. أصبح هذا معروفًا في 20 يناير 2020. اقرأ أكثر.

الابتزاز الجنسي عبر الكاميرات الذكية

في منتصف شهر يناير/كانون الثاني 2020، دق الباحثون ناقوس الخطر بشأن موجة من نوع جديد من الاحتيال – الابتزاز الجنسي – وسط ذعر بشأن أمن الكاميرات الذكية.

يمكن للمخاوف بشأن الكاميرات المتصلة بالإنترنت، إلى جانب حملات البريد الإلكتروني البسيطة، أن تخدع الضحايا المطمئنين. اجتاحت شبكة الإنترنت موجة من نسخة جديدة من عملية احتيال قديمة - يحاول المجرمون إقناع الضحية بأن لديهم معلومات مساومة سينشرونها للجمهور إذا لم يتم دفع فدية لهم. يدعي المحتالون الآن أنهم حصلوا على تسجيلات جنسية صريحة من كاميرات المراقبة الذكية ويهددون بتحميلها على الشبكة العامة أو إرسالها إلى أصدقاء الضحية.

سجل الباحثون في Mimecast ارتفاعًا كبيرًا في نوع جديد من عمليات الاحتيال، حيث تم اعتراض أكثر من 1600 رسالة بريد إلكتروني احتيالية في يومين فقط بين 2 و3 يناير. يكتب المهاجمون أن لديهم العديد من الصور أو مقاطع الفيديو التي تدينهم ويقدمون رابطًا لموقع ويب يعرض لقطات منتظمة من كاميرات المراقبة في منطقة مشتركة، مثل بار أو مطعم - وهو مكان كان من الممكن لأي شخص زيارته في الأسبوع الماضي. يجب أن تقنع هذه اللقطات الضحية بأن أفعاله المساومة تم تسجيلها باستخدام كاميرات المراقبة أو الهاتف الذكي.


في الواقع، لا يوجد مثل هذا الفيديو، ويقوم المحتالون ببساطة بإلقاء الطُعم، على أمل أن تلتقط الضحية الطُعم. هذه طريقة احتيال رخيصة جدًا وفعالة بشكل لا يصدق. في عام 2018، ارتفع العدد الإجمالي لشكاوى الابتزاز عبر البريد الإلكتروني بنسبة 242%، ويحذر الخبراء المستخدمين من عدم الاستجابة للتهديدات والاتصال بالشرطة على الفور.

2019

75% من الهجمات على أجهزة إنترنت الأشياء تحدث في الولايات المتحدة

كما قال نيكولاي موراشوف، منذ عام 2015، استمر اتجاه استخدام هجمات DDoS باستخدام شبكات الروبوت الخاصة بإنترنت الأشياء. وتشمل هذه الأجهزة، على سبيل المثال، أجهزة التوجيه المنزلية، وكاميرات الويب، والأجهزة المنزلية الذكية، وأجهزة مراقبة الصحة، وما إلى ذلك. غالبًا ما يتم اختراق هذه الأجهزة، والتقاطها في شبكات الروبوت واستخدامها لمهاجمة كائنات أخرى، بما في ذلك كائنات CII، على سبيل المثال. ويحذر نيكولاي موراشوف من أن مجمل مثل هذه الهجمات باستخدام شبكات الروبوتات يمكن أن يكون كبيرًا جدًا بحيث يمكن أن يؤدي إلى تعطيل شبكة الإنترنت في المنطقة بأكملها.

مكتب التحقيقات الفيدرالي: يتطلب كل جهاز إنترنت الأشياء شبكة منفصلة


ويوصي خبراء الأمن السيبراني في المكتب باستخدام بوابتين للإنترنت: واحدة للأجهزة التي تخزن البيانات الحساسة، وأخرى للمساعدين الرقميين مثل أجهزة أمن المنزل، والساعات الذكية، وأنظمة الألعاب، وأجهزة تتبع اللياقة البدنية، وأجهزة تنظيم الحرارة، ومصابيح الإضاءة الذكية، وما إلى ذلك يوصى أيضًا بتغيير جميع كلمات المرور الافتراضية للمصنع.

وفقًا لمكتب التحقيقات الفيدرالي (FBI)، قد تسمح الثغرات الأمنية المحتملة في أجهزة إنترنت الأشياء للمتسللين بالوصول إلى شبكة جهاز التوجيه، وبالتالي توفير الوصول إلى الأجهزة الأخرى المتصلة على الشبكة المنزلية. سيؤدي إنشاء أنظمة شبكة منفصلة إلى منع المتسللين من غزو الأجهزة الرئيسية.

بالإضافة إلى ذلك، يوصي الخبراء باستخدام التجزئة الدقيقة. هذه الوظيفة، متوفرة في المدمج برمجةمعظم أجهزة توجيه WiFi: تسمح لمسؤولي جهاز التوجيه بإنشاء شبكات افتراضية (VLANs) تتصرف مثل شبكات مختلفة حتى عند تشغيلها على نفس جهاز التوجيه.

وبشكل عام، اقترح مكتب التحقيقات الفيدرالي المبادئ التالية للدفاع الرقمي:

تم تسجيل 105 ملايين هجوم على أجهزة إنترنت الأشياء في النصف الأول من العام

في 16 أكتوبر 2019، أصبح معروفًا أنه في النصف الأول من عام 2019، سجل متخصصون من Kaspersky Lab، باستخدام مصائد مخترقي الشبكات (مورد يمثل طعمًا للمهاجمين)، 105 ملايين هجمة على أجهزة إنترنت الأشياء قادمة من 276 ألف عنوان فريد. وهذا الرقم أعلى بسبع مرات مما كان عليه في النصف الأول من عام 2018، عندما تم اكتشاف حوالي 12 مليون هجوم من 69 ألف عنوان IP. من خلال الاستفادة من ضعف الأمان لمنتجات إنترنت الأشياء، يبذل مجرمو الإنترنت المزيد من الجهد لإنشاء شبكات الروبوت الخاصة بإنترنت الأشياء وتحقيق الدخل منها.

يتزايد عدد الهجمات السيبرانية على أجهزة إنترنت الأشياء بسرعة مع قيام المزيد والمزيد من المستخدمين والمؤسسات بشراء الأجهزة الذكية، مثل أجهزة التوجيه أو كاميرات تسجيل الفيديو، ولكن لا يهتم الجميع بحمايتها. ويرى مجرمو الإنترنت بدورهم المزيد والمزيد من الفرص المالية في استخدام مثل هذه الأجهزة. ويستخدمون شبكات من الأجهزة الذكية المصابة لتنفيذ هجمات DDoS أو العمل كوكيل لأنواع أخرى من الأنشطة الضارة.

ومن بين الدول التي انطلقت منها الهجمات على مصائد الجذب لدى "كاسبرسكي لاب"، احتلت الصين المركز الأول، والبرازيل في المركز الثاني؛ وتليها مصر وروسيا بفارق 0.1%. واستمرت الاتجاهات الملحوظة عمومًا طوال عامي 2018 و2019، مع تغييرات طفيفة في ترتيب البلدان حسب عدد الهجمات.

اكتشفت Trend Micro كيفية استخدام مجموعات المجرمين الإلكترونيين لأجهزة إنترنت الأشياء

في 10 سبتمبر 2019، نشرت تريند مايكرو دراسة بعنوان "الكشف عن تهديدات إنترنت الأشياء في عالم الجرائم الإلكترونية"، والتي تصف كيفية استخدام مجموعات المجرمين الإلكترونيين لأجهزة إنترنت الأشياء لأغراضهم الخاصة والتهديدات التي يخلقها ذلك.

استكشف محللو Trend Micro شبكة الإنترنت المظلمة، واكتشفوا ما هي الثغرات الأمنية في إنترنت الأشياء الأكثر شيوعًا بين مجرمي الإنترنت، بالإضافة إلى اللغات التي يتحدثها عالم الإنترنت السري. وكشفت الدراسة أن اللغة الروسية كانت واحدة من اللغات الخمس الأكثر شعبية على الشبكة المظلمة. بالإضافة إلى اللغة الروسية، فإن أفضل 5 لغات في الشبكة المظلمة هي الإنجليزية والبرتغالية والإسبانية والعربية. ويقدم التقرير تحليلاً لخمسة مجتمعات مجرمي الإنترنت، مصنفة حسب اللغات التي يستخدمونها للتواصل. وتبين أن اللغة عامل توحيد أكثر أهمية من الموقع الجغرافي.

2017

جيمالتو: المستهلكون لا يثقون في أمان أجهزة إنترنت الأشياء

نشرت شركة Gemalto بيانات في أكتوبر 2017: تبين أن 90% من المستهلكين لا يثقون في أمان أجهزة إنترنت الأشياء (IoT). ولهذا السبب، دعم أكثر من ثلثي المستهلكين وما يقرب من 80% من المؤسسات الحكومات في اتخاذ الإجراءات اللازمة لضمان أمن إنترنت الأشياء.

تتعلق الاهتمامات الرئيسية للمستهلكين (وفقًا لثلثي المشاركين) بالمتسللين الذين يمكنهم السيطرة على أجهزتهم. في الواقع، يعد هذا مصدر قلق أكبر من خروقات البيانات (60%) ووصول المتسللين إلى المعلومات الشخصية (54%). على الرغم من أن أكثر من نصف المستهلكين (54%) يمتلكون أجهزة إنترنت الأشياء (بمعدل جهازين لكل شخص)، فإن 14% فقط يعتبرون أنفسهم على دراية بأمان هذه الأجهزة. تظهر هذه الإحصائيات أن المستهلكين والشركات بحاجة إلى تعليم إضافي في هذا المجال.

وفيما يتعلق بمستويات الاستثمار الأمني، وجدت الدراسة أن الشركات المصنعة لأجهزة إنترنت الأشياء ومقدمي الخدمات تنفق 11% فقط من إجمالي ميزانية إنترنت الأشياء الخاصة بهم على تأمين أجهزة إنترنت الأشياء. ووجدت الدراسة أن هذه الشركات تدرك أهمية حماية الأجهزة والبيانات التي تولدها أو تنقلها، حيث توفر 50% من الشركات الأمن على أساس نهج المشروع. أبلغ ثلثا المؤسسات (67%) عن استخدام التشفير كوسيلة أساسية لحماية أصول إنترنت الأشياء، حيث يقوم 62% بتشفير البيانات بمجرد وصولها إلى جهاز إنترنت الأشياء و59% تشفيرها عند مغادرتها الجهاز. وشهدت 92% من الشركات زيادة في مبيعات المنتجات أو استخدامها بعد تطبيق إجراءات أمان إنترنت الأشياء.

يكتسب دعم قواعد أمان إنترنت الأشياء زخمًا

وبحسب الاستطلاع، تدعم الشركات الأحكام التي توضح من المسؤول عن ضمان أمن أجهزة وبيانات إنترنت الأشياء في كل مرحلة من استخدامها (61%) وما هي عواقب عدم الامتثال للأمن (55%). في الواقع، تشعر كل مؤسسة تقريبًا (96%) وكل مستهلك (90%) بالحاجة إلى لوائح أمنية لإنترنت الأشياء على المستوى الحكومي.

عدم وجود فرص شاملة لتسهيل الشراكات

ولحسن الحظ، تدرك الشركات تدريجياً أنها بحاجة إلى الدعم في فهم تكنولوجيا إنترنت الأشياء وتلجأ إلى الشركاء للحصول على المساعدة، مع التفضيل الأكبر لمقدمي الخدمات السحابية (52%) ومقدمي خدمات إنترنت الأشياء (50%). غالبًا ما يشيرون إلى نقص الخبرة والمهارات (47%) باعتباره السبب الرئيسي لهذا الطلب، يليه المساعدة وتسريع نشر إنترنت الأشياء (46%).

في حين أن هذه الشراكات يمكن أن تفيد الأعمال عند تنفيذ إنترنت الأشياء، إلا أن المؤسسات تدرك أنها لا تملك السيطرة الكاملة على البيانات التي تجمعها منتجات أو خدمات إنترنت الأشياء حيث تنتقل تلك البيانات من شريك إلى شريك، مما قد يجعلها غير آمنة.

AWS IoT Device Defender هي خدمة مُدارة بالكامل تساعدك على تأمين أسطول أجهزة IoT لديك. يقوم AWS IoT Device Defender بمراجعة تكوينات إنترنت الأشياء لديك بشكل مستمر للتأكد من أنها لا تنحرف عن أفضل ممارسات الأمان. التكوين عبارة عن مجموعة من عناصر التحكم الفنية التي تقوم بتعيينها للمساعدة في الحفاظ على أمان المعلومات عندما تتواصل الأجهزة مع بعضها البعض ومع السحابة. تعمل خدمة AWS IoT Device Defender على تسهيل صيانة تكوينات إنترنت الأشياء وتنفيذها، مثل ضمان هوية الجهاز، والمصادقة على الأجهزة والترخيص لها، وتشفير بيانات الجهاز. يقوم AWS IoT Device Defender باستمرار بمراجعة تكوينات IoT على أجهزتك مقابل مجموعة من أفضل ممارسات الأمان المحددة مسبقًا. يرسل AWS IoT Device Defender تنبيهًا إذا كانت هناك أي ثغرات في تكوين IoT الخاص بك والتي قد تؤدي إلى مخاطر أمنية، مثل مشاركة شهادات الهوية عبر أجهزة متعددة أو جهاز به شهادة هوية ملغاة يحاول الاتصال بـ AWS IoT Core.

يتيح لك AWS IoT Device Defender أيضًا مراقبة مقاييس الأمان بشكل مستمر من الأجهزة وAWS IoT Core بحثًا عن الانحرافات عما حددته على أنه السلوك المناسب لكل جهاز. إذا كان هناك شيء لا يبدو صحيحًا، يرسل AWS IoT Device Defender تنبيهًا حتى تتمكن من اتخاذ الإجراء اللازم لمعالجة المشكلة. على سبيل المثال، قد تشير زيادة حركة المرور في حركة المرور الصادرة إلى أن الجهاز يشارك في هجوم DDoS. يتكامل AWS IoT Greengrass وAmazon FreeRTOS تلقائيًا مع AWS IoT Device Defender لتوفير مقاييس الأمان من الأجهزة للتقييم.

يمكن لـ AWS IoT Device Defender إرسال تنبيهات إلى وحدة تحكم AWS IoT، وAmazon CloudWatch، وAmazon SNS. إذا قررت أنك بحاجة إلى اتخاذ إجراء بناءً على تنبيه، فيمكنك استخدام AWS IoT Device Management لاتخاذ إجراءات مخففة مثل دفع إصلاحات الأمان.

الحفاظ على أمان الأجهزة المتصلة

لماذا يعد أمان إنترنت الأشياء مهمًا؟

تتواصل الأجهزة المتصلة باستمرار مع بعضها البعض ومع السحابة باستخدام أنواع مختلفة من بروتوكولات الاتصال اللاسلكية. بينما ينشئ الاتصال تطبيقات إنترنت الأشياء سريعة الاستجابة، فإنه يمكن أيضًا أن يكشف عن ثغرات أمنية في إنترنت الأشياء ويفتح قنوات للجهات الفاعلة الضارة أو تسرب البيانات غير المقصود. لحماية المستخدمين والأجهزة والشركات، يجب تأمين وحماية أجهزة إنترنت الأشياء. يوجد أساس أمان إنترنت الأشياء ضمن التحكم والإدارة وإعداد الاتصالات بين الأجهزة. تساعد الحماية المناسبة في الحفاظ على خصوصية البيانات، وتقييد الوصول إلى الأجهزة والموارد السحابية، وتوفر طرقًا آمنة للاتصال بالسحابة، وتدقيق استخدام الجهاز. تقلل إستراتيجية أمان إنترنت الأشياء من نقاط الضعف باستخدام سياسات مثل إدارة هوية الجهاز والتشفير والتحكم في الوصول.

ما هي التحديات التي تواجه أمن إنترنت الأشياء؟

الثغرة الأمنية هي نقطة ضعف يمكن استغلالها للإضرار بسلامة أو توفر تطبيق إنترنت الأشياء الخاص بك. أجهزة إنترنت الأشياء بطبيعتها معرضة للخطر. تتكون أساطيل إنترنت الأشياء من أجهزة ذات قدرات متنوعة، وطويلة العمر، وموزعة جغرافيًا. وتثير هذه الخصائص، إلى جانب العدد المتزايد من الأجهزة، تساؤلات حول كيفية معالجة المخاطر الأمنية التي تشكلها أجهزة إنترنت الأشياء. لزيادة تضخيم المخاطر الأمنية، تتمتع العديد من الأجهزة بمستوى منخفض من قدرات الحوسبة والذاكرة والتخزين، مما يحد من فرص تنفيذ الأمان على الأجهزة. حتى لو قمت بتطبيق أفضل الممارسات الأمنية، فإن نواقل الهجوم الجديدة تظهر باستمرار. لاكتشاف الثغرات الأمنية والتخفيف منها، يجب على المؤسسات مراجعة إعدادات الجهاز وسلامته بشكل مستمر.

يساعدك AWS IoT Device Defender على إدارة أمان إنترنت الأشياء

تدقيق تكوينات الجهاز بحثًا عن الثغرات الأمنية

يقوم AWS IoT Device Defender بمراجعة تكوينات إنترنت الأشياء المرتبطة بأجهزتك مقابل مجموعة من أفضل ممارسات أمان إنترنت الأشياء المحددة حتى تعرف بالضبط أين توجد ثغرات أمنية. يمكنك إجراء عمليات التدقيق على أساس مستمر أو مخصص. يأتي AWS IoT Device Defender مزودًا بأفضل ممارسات الأمان التي يمكنك تحديدها وتشغيلها كجزء من عملية التدقيق. على سبيل المثال، يمكنك إنشاء عملية تدقيق للتحقق من شهادات الهوية غير النشطة أو الملغاة أو منتهية الصلاحية أو في انتظار النقل في أقل من 7 أيام. تتيح لك عمليات التدقيق تلقي التنبيهات عند تحديث تكوين إنترنت الأشياء لديك.

مراقبة سلوك الجهاز باستمرار لتحديد الحالات الشاذة

يكتشف AWS IoT Device Defender حالات الشذوذ في سلوك الجهاز التي قد تشير إلى جهاز مخترق من خلال مراقبة مقاييس الأمان عالية القيمة من السحابة وAWS IoT Core ومقارنتها بسلوك الجهاز المتوقع الذي تحدده. على سبيل المثال، يتيح لك AWS IoT Device Defender تحديد عدد المنافذ المفتوحة على الجهاز، ومن يستطيع الجهاز التحدث إليه، ومن أين يتصل، وكم البيانات التي يرسلها أو يستقبلها. ثم يقوم بمراقبة حركة مرور الجهاز وينبهك إذا كان هناك شيء يبدو خاطئًا، مثل حركة المرور من الأجهزة إلى عنوان IP ضار معروف أو نقاط نهاية غير مصرح بها.

تلقي التنبيهات واتخاذ الإجراءات اللازمة

تنشر AWS IoT Device Defender تنبيهات أمنية إلى وحدة تحكم AWS IoT وAmazon CloudWatch وAmazon SNS عند فشل عملية التدقيق أو عند اكتشاف سلوكيات شاذة حتى تتمكن من التحقيق في السبب الجذري وتحديده. على سبيل المثال، يمكن أن ينبهك AWS IoT Device Defender عندما تصل هويات الجهاز إلى واجهات برمجة التطبيقات الحساسة. توصي AWS IoT Device Defender أيضًا بالإجراءات التي يمكنك اتخاذها لتقليل تأثير مشكلات الأمان مثل إلغاء الأذونات، أو إعادة تشغيل الجهاز، أو إعادة تعيين إعدادات المصنع الافتراضية، أو دفع إصلاحات الأمان إلى أي من أجهزتك المتصلة.

كيف يعمل AWS IoT Device Defender

يوفر لك AWS IoT Core العناصر الأساسية للأمان لتوصيل الأجهزة بالسحابة وبالأجهزة الأخرى بشكل آمن. تسمح الكتل البرمجية الإنشائية بفرض ضوابط الأمان مثل المصادقة والترخيص وتسجيل التدقيق والتشفير الشامل. ومع ذلك، يمكن للأخطاء البشرية أو النظامية والجهات الفاعلة المرخصة ذات النوايا السيئة تقديم تكوينات ذات تأثيرات أمنية سلبية.

يساعدك AWS IoT Device Defender على تدقيق تكوينات الأمان بشكل مستمر للامتثال لأفضل ممارسات الأمان وسياسات الأمان التنظيمية الخاصة بك. على سبيل المثال، يمكن إضعاف خوارزميات التشفير التي كانت معروفة في السابق بتوفير التوقيعات الرقمية الآمنة لشهادات الأجهزة بسبب التقدم في أساليب الحوسبة وتحليل التشفير. يتيح لك التدقيق المستمر دفع تحديثات البرامج الثابتة الجديدة وإعادة تعريف الشهادات لضمان بقاء أجهزتك في صدارة الجهات الفاعلة الضارة.

الامتثال المستمر واعتماد أفضل الممارسات الأمنية

يقوم فريق أمان AWS IoT باستمرار بتحديث قاعدة المعرفة لأفضل ممارسات الأمان. تعمل خدمة AWS IoT Device Defender على إتاحة هذه الخبرة في الخدمة وتبسيط عملية إنشاء أفضل الممارسات ومراجعتها داخل بيئة AWS IoT لديك. يساعدك AWS IoT Device Defender على تقليل مخاطر طرح مشكلات الأمان أثناء تطوير تطبيق IoT ونشره عن طريق أتمتة تقييم الأمان لتكوينات السحابة وأساطيل الأجهزة حتى تتمكن من إدارة مشكلات الأمان بشكل استباقي قبل أن تؤثر على الإنتاج.

تقييم سطح الهجوم

باستخدام AWS IoT Device Defender، يمكنك تحديد نواقل الهجوم المطبقة على أجهزة IoT المحددة لديك. يتيح لك الحصول على الرؤية تحديد أولويات إزالة مكونات النظام ذات الصلة أو تقويتها بناءً على متطلبات التشغيل. على سبيل المثال، يمكنك تكوين AWS IoT Device Defender لاكتشاف استخدام خدمات الشبكة والبروتوكولات غير الآمنة ذات نقاط الضعف الأمنية المعروفة. عند الاكتشاف، يمكنك التخطيط للمعالجة المناسبة لمنع الوصول غير المصرح به إلى الجهاز أو الكشف المحتمل عن البيانات.

تحليل تأثير التهديد

يمكن لـ AWS IoT Device Defender تسهيل تحليل تأثير حملات الهجوم التي تم الكشف عنها بشكل عام أو خاص على أجهزة إنترنت الأشياء الخاصة بك. يمكنك تحديد قواعد الكشف في AWS IoT Device Defender استنادًا إلى مؤشرات الاختراق المعروفة لتحديد الأجهزة الضعيفة أو الأجهزة التي تم اختراقها بالفعل. على سبيل المثال، يمكن لقواعد الكشف مراقبة أجهزة إنترنت الأشياء بحثًا عن مؤشرات مثل اتصالات الشبكة بخوادم الأوامر والتحكم الضارة المعروفة ومنافذ الخدمة الخلفية المفتوحة على الأجهزة.

عملاء