ما هو أمن إنترنت الأشياء؟ كيف تحافظ على أمان أجهزة إنترنت الأشياء

نشرت: 2021-05-05

تحل إنترنت الأشياء (IoT) مشاكل العمل الملحة ولكنها غالبًا ما تطرح تحديات مثيرة للقلق.

قدمت تقنية إنترنت الأشياء العديد من الفوائد للعديد من الشركات (الرعاية الصحية والنقل وما إلى ذلك) ، وفي الوقت نفسه ، قامت بنشر المخاوف الأمنية مع الترابط المتزايد.

الكيانات في إنترنت الأشياء ليست بالضرورة من نفس نوع الأجهزة أو الكائنات أو الخدمات. لكل كيان غرض وواجهة وآلية تشغيل وتقنية مختلفة. بالنظر إلى التنوع ، فإن تطبيق بنيات الأمان المماثلة لبنيات الأصول الأخرى لن يؤدي إلى النتائج المتوقعة مع ضمان الأمن السيبراني.

يجعل أمن إنترنت الأشياء من أهم أولويات المؤسسات التي تعتزم حماية أصولها من الهجمات الضارة.

تعمل أجهزة إنترنت الأشياء كنقاط دخول محتملة للمهاجمين لاختراق شبكة الشركة ، وهذا هو سبب الحاجة إلى تدابير أمنية قوية لحمايتهم.

اليوم ، توسع نطاق إنترنت الأشياء ليشمل الآلات الصناعية التقليدية وزودها بالقدرة على الاتصال والتواصل مع الشبكة. يمكنك العثور على تقنيات إنترنت الأشياء المستخدمة لأغراض مختلفة مثل الأجهزة الطبية والتعليم وتطوير الأعمال والاتصالات وما إلى ذلك.

قبل التعمق في فهم أمان إنترنت الأشياء ، دعنا نلقي بعض الضوء على أجهزة إنترنت الأشياء.

ما هي أجهزة إنترنت الأشياء؟

أجهزة إنترنت الأشياء هي أجهزة متصلة عبر شبكة أو الإنترنت. لا تقتصر هذه الأجهزة على جهاز تلفزيون ذكي أو ساعة ذكية ولكنها تشمل مجموعة من الآلات مثل الطابعات والغسالات ومكيفات الهواء والآلات الصناعية الأخرى.

ينتشر النظام البيئي لإنترنت الأشياء عبر المؤسسات والشركات ، ويغطي مجموعة واسعة من الأجهزة. يمكنك ضمان أمان إنترنت الأشياء من خلال الاستفادة من مزيج من   حلول واستراتيجيات وتقنيات أمان إنترنت الأشياء.

قضايا أمان إنترنت الأشياء

يعد تحديد مشكلات وتهديدات أمان إنترنت الأشياء الخطوة الأولى نحو معالجتها. لن تكون تدابير الحماية الخاصة بك فعالة إلا عندما تحدد هذه المشكلات وهيكل استراتيجياتك الوقائية وفقًا لذلك.

يمكن للمرء تصنيف قضايا أمن إنترنت الأشياء إلى تحديات تكنولوجية وتحديات أمنية. تساهم الطبيعة غير المتجانسة والواسعة النطاق لأجهزة إنترنت الأشياء في التحديات التقنية المتعلقة في المقام الأول بقابلية التوسع والتكنولوجيا اللاسلكية والطبيعة الموزعة والطاقة. على العكس من ذلك ، تشمل التحديات الأمنية المصادقة والسرية والسلامة والأمن الشامل.

تنطبق أهداف الأمان المتمثلة في السرية والنزاهة والتوافر (CIA) على أجهزة إنترنت الأشياء ، ويشكل تحقيق هذه الأهداف تحديًا ، مع مراعاة القيود والقيود من حيث الموارد الحسابية والطاقة.

المصادقة

يجب أن تحدد أجهزة أو كائنات إنترنت الأشياء وتصادق على بعضها البعض. ومع ذلك ، عندما يتم إشراك العديد من الكيانات (الأجهزة ، والأشخاص ، والخدمات ، ووحدات المعالجة ، وما إلى ذلك) ، تصبح المصادقة صعبة.

علاوة على ذلك ، تصبح المصادقة صعبة عندما تتفاعل الكائنات في إنترنت الأشياء مع بعضها البعض لأول مرة. ستحتاج إلى آلية مناسبة تصادق على الكيانات في كل تفاعل لمواجهة هذا التحدي الأمني ​​لإنترنت الأشياء.

القدرات الحسابية والطاقة

تصميم وتنفيذ البروتوكولات من أجل   التشفير   أو المصادقة تشكل تحديًا بالنظر إلى القدرات الحسابية والقدرة المحدودة لأجهزة إنترنت الأشياء.

98٪

من بين جميع حركة مرور إنترنت الأشياء غير مشفرة ، مما يؤدي إلى كشف المعلومات الشخصية والسرية.

المصدر: IoT Business News

يجب أن تكون هذه الخوارزميات متوافقة مع قدرة الجهاز ، ويجب تقديم حلول خفيفة الوزن وتنفيذها لضمان أمان إنترنت الأشياء.

عدم التجانس

تتمتع أجهزة إنترنت الأشياء بإمكانيات وتعقيدات وبائعين مختلفين. هناك احتمال كبير أن تختلف تواريخ الإصدار والواجهات التقنية ومعدلات البت ووظائف أجهزة إنترنت الأشياء عن بعضها البعض.

يعد تصميم وتنفيذ بروتوكولات الأمان لتشمل مثل هذا التنوع في مراحل إنترنت الأشياء تحديًا للمؤسسات. علاوة على ذلك ، تعمل إنترنت الأشياء في بيئة ديناميكية حيث يمكن أن يتغير الاتصال بين الأجهزة. تحتاج إلى مراعاة هذه المعلمات أثناء تصميم تدابير وقائية لضمان أمان إنترنت الأشياء.

سياسات

يحتاج إنترنت الأشياء إلى سياسات ومعايير لضمان تخزين البيانات ونقلها ومعالجتها بشكل آمن. يصبح فرض مثل هذه السياسات والمعايير عبر جميع الأجهزة أمرًا صعبًا لأنك تتعامل مع كيانات متنوعة في إنترنت الأشياء وبيئتها الديناميكية.

يجب أن يكون لديك معايير واضحة ، ويجب أن تقوم آلية الأمان الخاصة بك بفرضها عبر جميع أجهزة إنترنت الأشياء لتحقيق اتفاقيات مستوى الخدمة المحددة مسبقًا (SLAs).

تحديات أمان إنترنت الأشياء

تواجه أجهزة إنترنت الأشياء العديد من التحديات الأمنية التي تشكل خطرًا على المؤسسات والشركات التي تستخدمها.

فيما يلي بعض التحديات الملحوظة في أمان إنترنت الأشياء:

  • التعامل غير السليم مع مخاطر الأمان المتعلقة بالأجهزة ، والتي تظهر بشكل أساسي لأن هذه الأجهزة لا تحصل على تحديثات منتظمة.
  • تجعل بيانات الاعتماد الضعيفة وكلمات المرور الافتراضية الأجهزة عرضة لهجمات القوة الغاشمة أو اختراق كلمات المرور.
  • يؤدي التهجين المستمر لكل من سلالات برامج الفدية والبرامج الضارة إلى جعل الأجهزة عرضة لأنواع مختلفة من الهجمات.
  • استخدام شبكات إنترنت الأشياء لتعدين العملات المشفرة يهدد سرية البيانات وسلامتها وتوافرها في أجهزة إنترنت الأشياء.

تحديات أمان إنترنت الأشياء في طبقات مختلفة من بنية إنترنت الأشياء

تنتشر تحديات أمان إنترنت الأشياء عبر طبقات مختلفة من بنية إنترنت الأشياء - طبقة الإدراك وطبقة الشبكة وطبقة التطبيق.

طبقة الإدراك

الغرض من طبقة الإدراك (أو المستشعرات) هو جمع البيانات من البيئة بمساعدة المشغلات وأجهزة الاستشعار.

فيما يلي بعض التحديات الأمنية في طبقة الإدراك:

  • تنتقل الإشارات بين عقد أجهزة الاستشعار التي تستخدم تقنية لاسلكية. يمكن المساومة على كفاءتها باستخدام موجات مزعجة.
  • يمكن للمهاجمين اعتراض نقاط استشعار أجهزة إنترنت الأشياء أثناء عملها في البيئات الخارجية. يمكن للمهاجمين العبث بأجهزة الجهاز.
  • طوبولوجيا الشبكة ديناميكية حيث يمكن نقل العقد إلى أماكن مختلفة.
  • تتكون طبقة إدراك إنترنت الأشياء بشكل أساسي من أجهزة تحديد التردد الراديوي (RFIDs) وأجهزة الاستشعار. قوتها الحاسوبية وقدرتها على التخزين محدودة ، مما يجعلها عرضة لتهديدات أمان إنترنت الأشياء.
  • يمكن أن تستغل هجمات إعادة التشغيل سرية طبقة الإدراك من خلال انتحال معلومات هوية جهاز إنترنت الأشياء أو إعادة تشغيلها.

يمكن معالجة تحديات أمان إنترنت الأشياء هذه من خلال اعتماد التشفير والمصادقة وضوابط الوصول.

طبقة الشبكة

تتيح طبقة الشبكة الخاصة بالبنية التحتية لإنترنت الأشياء إمكانية توجيه البيانات ونقلها إلى محاور وأجهزة إنترنت الأشياء المختلفة المتصلة بالإنترنت.

تحديات الأمان المرتبطة بطبقات الشبكة هي كما يلي:

  • بسبب آليات الوصول عن بعد وتبادل البيانات ، فإن سرية وخصوصية البيانات معرضة للخطر. يمكن للمهاجمين استغلالها من خلال تحليل حركة المرور أو المراقبة السلبية أو التنصت.
  • إذا تم الكشف عن مادة المفاتيح الخاصة بالأجهزة ، فيمكن أن تعرض قناة الاتصال الآمنة للخطر.
  • تجعل مكونات الشبكة غير المتجانسة من الصعب استخدام بروتوكولات الشبكة الحالية.

يمكن معالجة هذه التحديات الأمنية في طبقة الشبكة من خلال اعتماد بروتوكولات وبرامج أمان إنترنت الأشياء لتمكين كائن في إنترنت الأشياء من الاستجابة للسلوكيات والمواقف غير الطبيعية.

طبقة التطبيقات

تحقق طبقة التطبيق الغرض من إنترنت الأشياء من خلال إنشاء بيئة ذكية. تضمن هذه الطبقة صحة البيانات وسلامتها وسريتها.

فيما يلي تحديات أمان إنترنت الأشياء في طبقة التطبيق:

  • يعد دمج التطبيقات المختلفة أمرًا صعبًا نظرًا لأن لديها آليات مصادقة مختلفة لضمان خصوصية البيانات ومصادقة الهوية.
  • تتسبب العديد من الأجهزة المتصلة في نفقات كبيرة على التطبيقات التي تحلل البيانات ، مما يؤثر على توفر الخدمة.
  • تحديد غير صحيح لكيفية تفاعل المستخدمين المختلفين مع التطبيق ، وكمية البيانات الآمنة للكشف عنها ، والأشخاص المسؤولين عن إدارة هذه التطبيقات.

أنت بحاجة إلى أدوات مناسبة لمواجهة تحديات الأمان في طبقة التطبيق والتحكم في كمية البيانات الآمنة للكشف عنها ، وكيف ومتى يتم استخدامها ، ومن قبل من.

كيفية تأمين أجهزة إنترنت الأشياء

هناك بعض الإجراءات الوقائية العامة التي يمكنك ضبطها لضمان أمان إنترنت الأشياء. وتشمل هذه استخدام البرامج المصرح بها في أجهزة إنترنت الأشياء. أيضًا ، عند تشغيل جهاز إنترنت الأشياء ، يجب أن يصادق على نفسه في الشبكة قبل أن يجمع البيانات أو يرسلها.

من الضروري اقامة   جدران الحماية   لتصفية الحزم المرسلة إلى نقاط نهاية إنترنت الأشياء ، حيث أن لديها قدرة حسابية وذاكرة محدودة. يجب عليك أيضًا التأكد من تثبيت التحديثات والتصحيحات دون استهلاك النطاق الترددي الإضافي.

بصرف النظر عن تدابير الأمان العامة ، تحتاج إلى التفكير في بعض ممارسات الأمان الفريدة أثناء التخطيط لأمن أجهزة إنترنت الأشياء. تحتاج إلى ضمان أمان الجهاز ، وأمن الشبكة ، والتأكد من أن البنية التحتية الشاملة لإنترنت الأشياء ونظامها آمنان.

يمكنك اعتماد ممارسات الأمان التالية لتأمين أجهزة إنترنت الأشياء:

  • ضمان الأمن المادي: حافظ على أجهزة إنترنت الأشياء معزولة نسبيًا ومحمية من الوصول المادي.
  • نشر الأجهزة المقاومة للعبث: انشر أجهزة إنترنت الأشياء المقاومة للعبث ، حيث يتم تعطيل الجهاز عند العبث به.
  • تحديث البرامج الثابتة وتثبيت التصحيحات: كن استباقيًا في ترقية البرامج الثابتة وتحديثها وتثبيت التصحيحات بمجرد أن تصدرها الشركة المصنعة.
  • إجراء اختبار ديناميكي: يكشف عن نقاط الضعف في التعليمات البرمجية والثغرات الأمنية التي تقدمها الأجهزة.
  • حماية البيانات عند التخلص من الجهاز: حدد الإجراءات اللازمة لتجاهل أجهزة إنترنت الأشياء عندما تصبح قديمة. يمكن أن تشكل الأجهزة التي يتم التخلص منها بشكل غير صحيح تهديدًا للخصوصية وتخدم أغراضًا ضارة مختلفة.
  • استخدم مصادقة قوية: تجنب استخدام كلمات المرور الافتراضية لأنها تشكل تهديدًا لاختراق كلمة المرور. استخدم كلمات مرور معقدة للمصادقة وقاوم التخمين المتعلم.
  • تشجيع استخدام المصادقة التكيفية: المصادقة التكيفية أو المصادقة المدركة للسياق (CAA) تستخدم المعلومات السياقية و   التعلم الالي   خوارزميات لتقييم مخاطر الحقد. إذا كانت المخاطر عالية ، فسيُطلب من المستخدم رمزًا مميزًا متعدد العوامل.
  • استخدم تشفيرًا وبروتوكولات قوية: حافظ على النقل الآمن للبيانات باستخدام تشفير قوي في بروتوكولات إنترنت الأشياء المختلفة (Bluetooth ، Zigbee ، Z-Wave ، Thread ، Wi-Fi ، الهاتف الخلوي ، 6LoWPAN ، NFC ، إلخ.)
  • تقليل عرض النطاق الترددي للجهاز: تقييد قدرة الشبكة وعرض النطاق الترددي على أقل ما هو مطلوب للجهاز ليعمل وتجنب أن يكون أهدافًا لهجمات رفض الخدمة الموزع (DDoS) المنقولة عبر إنترنت الأشياء.
  • تقسيم الشبكة: قسّم الشبكات إلى شبكات محلية أصغر باستخدام شبكات المنطقة المحلية الافتراضية (VLANs) ونطاقات عناوين IP ومجموعاتها. يتيح لك ذلك إنشاء مناطق أمان مختلفة وتمثيل قطاعات مختلفة تتحكم فيها جدران الحماية.
  • حماية المعلومات الحساسة: تجنب التسرب في معلومات التعريف الشخصية الحساسة (PII) من خلال تقييد اكتشاف هذه الأجهزة. ستحتاج إلى آليات خدمة وبروتوكولات مصادقة مناسبة حتى يتمكن العملاء المعتمدون من اكتشاف جهاز إنترنت الأشياء.

حلول برامج أمان إنترنت الأشياء

تحمي حلول برامج إنترنت الأشياء الأجهزة الذكية ومراكز إنترنت الأشياء من الوصول غير المرغوب فيه أو غير المصرح به. تعمل حلول البرامج هذه على تقليل المخاطر المرتبطة بتوصيل البيانات وإدارتها ورسمها من أجهزة إنترنت الأشياء من خلال توفير خط أنابيب بيانات آمن وإدراك وحماية التهديدات المحدثة باستمرار.

للتأهل للإدراج في قائمة حلول برامج أمان إنترنت الأشياء ، يجب على المنتج:

  • يتوافق مع أحدث أجهزة وتقنيات إنترنت الأشياء
  • دعم الإجراءات الأمنية الضرورية لحماية الاتصال بين الأجهزة وتسهيل حالات وصول المستخدم
  • تحقق من ملكية الجهاز والترخيص الإداري بمصادقة شاملة
  • مالكي أجهزة التنبيه عند اعتراض الاتصال بين الأجهزة أو ظهور مواقف أخرى
  • المساعدة في تحديثات البرامج فور إصدارها

* تستند هذه القائمة إلى بيانات G2 التي تم جمعها في 28 أبريل 2021. ربما تم تعديل بعض المراجعات من أجل التوضيح.

1. Google Cloud IoT Core

Google Cloud IoT Core   هي خدمة مُدارة بالكامل تُمكّن المستخدمين من الاتصال الآمن بالبيانات وإدارتها واستيعابها من ملايين الأجهزة المنتشرة عالميًا. يقوم بتحليل البيانات على الحافة وفي السحابة على حد سواء ، وهو عبارة عن مجموعة كاملة من الأدوات التي تساعد في الاتصال بالمعلومات وتخزينها.

ماذا يحب المستخدمون:

"يوفر Google IoT Core سهولة تسجيل الأجهزة وتسريع نشر إنترنت الأشياء. يساعد خيار الحصول على تدفقات بيانات متعددة في إدارة البيانات. تحتوي جميع الحمولات على المعلومات اللازمة لتحديد وفصل الأجهزة. كان التوسع من Google PubSub إلى IoT Core أمرًا سهلاً نظرًا لاستخدام Pubsub تحت غطاء إنترنت الأشياء لبث البيانات ".

-   مراجعة Google Cloud IoT Core ،   أرش ب.

ما استخدم كره:

"إن Google Cloud IoT ليس بهذه السهولة في الاستخدام أو الفهم ، خاصةً لغير العاملين في مجال تكنولوجيا المعلومات. بعض التدريب مطلوب قبل الاستخدام السليم ".

-   مراجعة Google Cloud IoT Core ، Isabella F.

2. Azure IoT Hub

Azure IoT Hub   هي خدمة مُدارة تعمل كمحور رسائل مركزي للاتصال ثنائي الاتجاه بين تطبيقات إنترنت الأشياء والأجهزة. يمكن للمستخدمين استخدام Azure IoT Hub لبناء حلول إنترنت الأشياء مع اتصالات موثوقة وآمنة بين العديد من أجهزة إنترنت الأشياء وخلفية حل مستضافة على السحابة.

ماذا يحب المستخدمون:

"يمنح Azure IoT Hub فرق التطوير لدينا القوة والمرونة والتنوع في المراقبة الصناعية عن بُعد لتطبيقات الويب. يعد هذا المورد السحابي المعين في مجموعة خدمات Azure جزءًا أساسيًا من أساس بنية التطبيقات الخاصة بنا. يمنحنا IoT Hub القدرات التي كان فريقنا يحلم بها لسنوات عديدة قبل أن تطلق Microsoft هذا المورد السحابي المحدد.

"تنسيق البيانات هو المفتاح لنجاح أي تطبيق ويب كثيف البيانات. تصبح الاحتياجات أكثر وضوحًا عند استهلاك كميات ضخمة من قيم بيانات مستشعر السلاسل الزمنية من مئات الأصول الصناعية. يسمح IoT Hub لنا بمعالجة هذا النوع من البيانات من مصادر متنوعة وآلات وأجهزة طرفية وعملاء ".

-   مراجعة مركز Azure IoT ، جون ف.

ما يكره المستخدمون:

"واجهنا بعض المشكلات المتعلقة بتحميل وتنزيل ملفات PDF والحل الناتج عنها ، ولكن تم حلها منذ ذلك الحين."

-   مراجعة مركز Azure IoT ، جوي سي.

3. كرة أزور

أزور سفير   عبارة عن منصة تطبيقات آمنة وعالية المستوى مع ميزات اتصال وأمان مدمجة للأجهزة المتصلة بالإنترنت. وهو يتألف من وحدة تحكم دقيقة مؤمنة ومتصلة ومتقاطعة (MCU) ونظام تشغيل مخصص عالي المستوى قائم على Linux (OS) وخدمة أمان قائمة على السحابة توفر أمانًا مستمرًا ومتجددًا.

ماذا يحب المستخدمون:

"أحد الأشياء التي تبرز أكثر في هذه الحزمة التي تقدمها Microsoft هو أنها تتكون من ثلاثة عناصر (لا يمكن الحصول عليها بشكل منفصل) تشكل معًا حلاً موثوقًا به لزيادة الأمان في إدارة إنترنت الأشياء للشركات. كما يسلط الضوء على أن نظام التشغيل كان مبنيًا على Linux Kernel مع جعله قابلاً للتكيف بسهولة مع الأجهزة وله طبقات حماية إضافية.

بشكل عام ، تم تحديد اقتران كل من نظام التشغيل Sphere والمعالج الدقيق ونظام أمان Sphere كتثليث كامل لتوفير نظام قوي وآمن ويتضمن تهديدات للأجهزة في إطار عمل شركات إنترنت الأشياء. "

-   مراجعة Azure Sphere ، جوناثان س.

ما يكره المستخدمون:

"أجد أن واجهة البرنامج مجمعة ومزدحمة للغاية بسبب الميزات المختلفة التي تكون أحيانًا ساحقة. تأتي تحديثات الأمان بشكل متكرر ، ومن الصعب مواكبة ذلك. سأكون ممتنًا إذا كان الاتصال عبر الشبكة الخلوية يمكن أن يكون جزءًا من البرنامج ويدعم نظام Mac الأساسي. "

-   مراجعة Azure Sphere ، جازلين س.

4. AWS IoT Device Defender

AWS IoT Device Defender   هي خدمة مُدارة تساعد المستخدمين على تأمين أجهزة إنترنت الأشياء أثناء المراجعة المستمرة لتكوينات إنترنت الأشياء لضمان التوافق المناسب مع أفضل ممارسات الأمان.

ماذا يحب المستخدمون:

يعد AWS IoT Device Defender جزءًا من AWS IoT Service. يتحقق المدافعون عن الأجهزة من سياسات الأمان المرتبطة بأجهزة إنترنت الأشياء الخاصة بنا للتأكد من أن الأجهزة لا تتعرض للهجوم أو التلاعب من قبل المتسللين. إذا كان هناك خلل أمني ، فسيقوم المدافع عن الجهاز بإرسال تنبيه حتى نتمكن من إلغاء أو تعديل سياسة الأمان. يصبح من السهل أيضًا تفويض ومصادقة الأجهزة المتصلة عبر AWS IoT ".

-   مراجعة AWS IoT Device Defender ، Anu H.

ما يكره المستخدمون:

"سعره أعلى قليلاً نسبيًا ، وفي بعض الأحيان يستغرق الأمر وقتًا لاكتشاف هجوم أمني."

-   مراجعة AWS IoT Device Defender ، Manish S.

5. توسيع

اتساع   يجلب مستوى فريدًا من الرؤية للأمان من خلال الفحص المستمر للأصول المكشوفة. يوفر عرضًا محدثًا لجميع الأصول المتصلة بالإنترنت التي تنتمي إلى مؤسسة.

ماذا يحب المستخدمون:

“شركة رشيقة للغاية مع خدمة عملاء مذهلة. إنهم مهتمون جدًا باحتياجات عملائهم وقد استداروا طلب ميزة بسرعة كبيرة لتلبية احتياجات أعمالنا. "

-   مراجعة Expanse ، المستخدم في تكنولوجيا المعلومات والخدمات

ما يكره المستخدمون:

"بعض الميزات في البوابة مثل إعداد التقارير لا تزال أساسية وتحتاج إلى بعض الترقيات لتكون أكثر فائدة."

-   مراجعة Expanse ، المستخدم في الضيافة

حافظ على أمان أجهزة إنترنت الأشياء

نظرًا لأن الأجهزة الجديدة تضيف إلى إنترنت الأشياء لمؤسستك ، فأنت بحاجة إلى التأكد من تطبيق تدابير أمان إنترنت الأشياء المناسبة وإثبات وظيفتها في حماية أصولك الموزعة ضد الهجمات الإلكترونية.

اعتماد ممارسات الأمان المذكورة أعلاه والمجهزة بحلول برامج أمان إنترنت الأشياء للحفاظ على أمان وسلامة أجهزتك المتصلة بالإنترنت المنتشرة عالميًا.

تعرف على المزيد حول أمن المعلومات بالتفصيل لتقوية ممارساتك الأمنية مع أساسيات حماية المعلومات.