هل نقوم بإنشاء إنترنت غير آمن للأشياء (IoT)؟ التحديات والمخاوف الأمنية
نشرت: 2022-03-11لطالما كانت إنترنت الأشياء (IoT) كلمة رنانة في الصناعة لسنوات ، لكن التطور البطيء والتسويق المحدود دفع بعض مراقبي الصناعة إلى البدء في تسميتها "إنترنت NoThings".
وبغض النظر عن التورية المزدوجة ، فإن تطوير إنترنت الأشياء في مأزق. وبصرف النظر عن نشر النكات العبقري غريب الأطوار غير الصالحة لمعظم المناسبات الاجتماعية ، فإن الضجيج لم يساعد ؛ وفي الحقيقة ، أعتقد أنه تسبب في ضرر أكثر مما ينفع. هناك بعض المشكلات في إنترنت الأشياء ، ولكن كل التغطية الإيجابية والضجة التي لا أساس لها هي مشكلة يمكننا الاستغناء عنها. إن الجانب الإيجابي لجذب المزيد من الاهتمام واضح: المزيد من الاستثمار ، والمزيد من تمويل رأس المال الاستثماري ، والمزيد من اهتمام المستهلكين.
ومع ذلك ، تأتي هذه مع مستوى إضافي من التدقيق ، مما جعل عددًا من أوجه القصور واضحة بشكل مؤلم. بعد عامين من التوقعات الصاعدة والوعود الكبيرة ، يبدو أن أمن إنترنت الأشياء هو الشاغل الأكبر. الأسابيع القليلة الأولى من عام 2015 لم تكن لطيفة مع هذه الصناعة الناشئة ، وكانت معظم الصحافة السلبية تدور حول الأمن.
هل كان مبررا؟ هل كان مجرد "الخوف وعدم اليقين والشك" (FUD) ، الذي أحدثته سنوات من الضجيج؟ كان قليلا من الاثنين. على الرغم من أن بعض القضايا قد تكون مبالغًا فيها ، إلا أن المشكلات حقيقية جدًا بالفعل.
من "عام إنترنت الأشياء" إلى Annus Horribilis لإنترنت الأشياء
وصف العديد من المعلقين عام 2015 بأنه "عام إنترنت الأشياء" ، ولكن حتى الآن ، كان عام الصحافة السيئة. صحيح أنه لا يزال هناك عشرة أشهر متبقية ، لكن التقارير السلبية تتراكم باستمرار. نشرت شركة الأمن Kaspersky مؤخرًا نقدًا لاذعًا للتحديات الأمنية لإنترنت الأشياء ، مع عنوان غير جذاب ، " إنترنت الأشياء السيئة ".
لا يعتبر كاسبيرسكي غريباً على الانتقادات والجدل حول إنترنت الأشياء ؛ كانت الشركة تدق أجراس الإنذار منذ فترة ، وتدعمها بأمثلة على المنازل الذكية التي تم اختراقها وغسيل السيارات وحتى أنظمة المراقبة التابعة للشرطة. سواء أراد أحد المتسللين غسل رحلتهم مجانًا ، أو مطاردة شخص ما باستخدام جهاز تعقب اللياقة البدنية الخاص بهم - فإن عيوب أمان إنترنت الأشياء يمكن أن تجعل ذلك ممكنًا.
نشرت Wind River ورقة بيضاء حول أمن إنترنت الأشياء في يناير 2015 ، ويبدأ التقرير بمقدمة واقعية. بعنوان البحث عن الرصاصة الفضية ، يلخص المشكلة في ثلاث فقرات فقط ، والتي سأختصرها في بضع نقاط:
- يجب أن يكون الأمان هو عامل التمكين الأساسي لإنترنت الأشياء.
- لا يوجد حاليًا إجماع حول كيفية تنفيذ الأمان في إنترنت الأشياء على الجهاز.
- من التوقعات السائدة وغير الواقعية أنه من الممكن بطريقة ما ضغط 25 عامًا من التطور الأمني في أجهزة إنترنت الأشياء الجديدة.
- لا يوجد حل سحري يمكن أن يخفف بشكل فعال من التهديدات.
على اى حال هناك اخبار جيدة؛ المعرفة والخبرة موجودة هنا بالفعل ، ولكن يجب تكييفها لتلائم القيود الفريدة لأجهزة إنترنت الأشياء.
لسوء الحظ ، هذا هو المكان الذي نعثر فيه كمطورين لأمان النظام على مشكلة أخرى ، مشكلة في الأجهزة.
ألقت رئيسة لجنة التجارة الفيدرالية الأمريكية ، إديث راميريز ، كلمة أمام معرض الإلكترونيات الاستهلاكية في لاس فيغاس في وقت سابق من هذا العام ، محذرة من أن تضمين أجهزة الاستشعار في الأجهزة اليومية ، والسماح لهم بتسجيل ما نقوم به ، يمكن أن يشكل خطرًا أمنيًا كبيرًا.
حدد راميريز ثلاثة تحديات رئيسية لمستقبل إنترنت الأشياء:
- جمع البيانات في كل مكان.
- إمكانية استخدامات غير متوقعة لبيانات المستهلك.
- تصاعد المخاطر الأمنية.
وحثت الشركات على تعزيز الخصوصية وبناء أجهزة إنترنت الأشياء الآمنة من خلال اعتماد نهج يركز على الأمان ، وتقليل كمية البيانات التي تجمعها أجهزة إنترنت الأشياء ، وزيادة الشفافية وتزويد المستهلكين بخيار الانسحاب من جمع البيانات.
ذهب راميريز ليقول إن مطوري أجهزة إنترنت الأشياء لم يقضوا وقتًا في التفكير في كيفية تأمين أجهزتهم وخدماتهم من الهجمات الإلكترونية.
قال راميريز: "يمكن أن يؤدي الحجم الصغير وقوة المعالجة المحدودة للعديد من الأجهزة المتصلة إلى منع التشفير والتدابير الأمنية القوية الأخرى". علاوة على ذلك ، فإن بعض الأجهزة المتصلة منخفضة التكلفة ويمكن التخلص منها بشكل أساسي. إذا تم اكتشاف ثغرة أمنية على هذا النوع من الأجهزة ، فقد يكون من الصعب تحديث البرنامج أو تطبيق التصحيح - أو حتى الحصول على أخبار عن الإصلاح للعملاء ".
في حين أن Ramirez موجود في معظم النواحي ، يجب أن أشير إلى أن الإنترنت مرت بمرحلة مماثلة منذ عقدين من الزمن. كان هناك الكثير من المخاوف الأمنية ، وشهدت التسعينيات ظهور البرامج الضارة المنقولة عبر الإنترنت ، وهجمات DDoS ، والتصيد الاحتيالي المتطور والمزيد. على الرغم من أن هوليوود صورت مستقبلًا بائسًا في بعض الأفلام ، فقد انتهى بنا الأمر مع القطط الصغيرة على الشبكات الاجتماعية وخرق أمني رفيع المستوى هنا وهناك.
لا يزال الإنترنت غير آمن ، لذلك لا يمكننا أن نتوقع أن يكون إنترنت الأشياء آمنًا أيضًا. ومع ذلك ، فإن الأمن يتطور باستمرار لمواجهة التحديات الجديدة ، وقد رأينا ذلك من قبل ، وسنراه مرة أخرى ، مع إنترنت الأشياء والتقنيات المتصلة اللاحقة.
أجهزة إنترنت الأشياء مشكلة وستبقى مشكلة
سوف يفكر بعضكم في أنه سيتم معالجة مشكلات الأجهزة التي ذكرها رئيس لجنة التجارة الفيدرالية ؛ نعم ، من المحتمل أن البعض منهم سيفعل ذلك.
مع نمو سوق إنترنت الأشياء ، سنرى المزيد من الاستثمار ، ومع نضوج الأجهزة ، سنحصل على أمان محسن. سيحرص صانعو الرقائق مثل Intel و ARM على تقديم أمان أفضل مع كل جيل جديد ، حيث يمكن أن يكون الأمان عاملًا مميزًا في السوق ، مما يسمح لهم بالحصول على المزيد من انتصارات التصميم واكتساب حصة أكبر.
تتقدم التكنولوجيا دائمًا ، فلماذا لا؟ تؤدي عمليات التصنيع الجديدة عمومًا إلى معالجات أسرع وأكثر كفاءة ، وعاجلاً أم آجلاً ، ستغلق الفجوة ، وبالتالي تزود المطورين بقدرة معالجة كافية لتنفيذ ميزات أمان أفضل. ومع ذلك ، لست متأكدًا من أن هذا سيناريو واقعي.
أولاً وقبل كل شيء ، لن تكون رقائق إنترنت الأشياء من صانعي الأموال الكبار لأنها صغيرة وتعتمد عادةً على هياكل عفا عليها الزمن. على سبيل المثال ، تعتمد منصة Intel Edison من الجيل الأول على معالجات Quark ، والتي تستخدم أساسًا نفس مجموعة تعليمات وحدة المعالجة المركزية وجزءًا كبيرًا من تصميم Pentium P54C القديم. ومع ذلك ، فإن الجيل القادم من الحواسيب الصغيرة Edison يعتمد على معالج أسرع بكثير ، يعتمد على أنوية Atom Silvermont ، الموجودة في العديد من الأجهزة اللوحية التي تعمل بنظام Windows و Android ، اليوم. (شحنت Intel حوالي 46 مترًا من Bay Trail SoCs في عام 2014.)
في ظاهر الأمر ، يمكن أن ينتهي بنا المطاف مع أنوية وحدة المعالجة المركزية 64 بت x86 الحديثة نسبيًا في أجهزة إنترنت الأشياء ، لكنها لن تكون رخيصة ، وستظل أكثر تعقيدًا من أصغر نوى ARM ، وبالتالي سنحتاج إلى المزيد من البطارية قوة.
الأجهزة الرخيصة والقابلة للارتداء ، والتي يبدو أنها تمثل أكبر مخاوف لجنة التجارة الفيدرالية ، لن يتم تشغيلها بواسطة هذه الرقائق ، على الأقل ، ليس في أي وقت قريب. قد ينتهي الأمر بالمستهلكين مع معالجات أكثر قوة ، مثل رقائق Intel Atoms أو ARMv8 ، في بعض المنتجات الذكية ، مثل الثلاجات الذكية أو الغسالات المزودة بشاشات تعمل باللمس ، لكنها غير عملية بالنسبة للأجهزة التي تستخدم لمرة واحدة والتي لا تحتوي على شاشات ذات سعة بطارية محدودة.
يمكن أن يساعد بيع منصات كاملة ، أو تصميمات مرجعية لمختلف أجهزة إنترنت الأشياء ، صانعي الرقائق على تحقيق المزيد من الإيرادات ، وفي الوقت نفسه تقديم المزيد من التوحيد القياسي والأمان. آخر شيء تحتاجه الصناعة هو المزيد من الأجهزة غير المعيارية والمزيد من التجزئة. قد يبدو هذا وكأنه نهج منطقي وسليم ، حيث سينتهي الأمر بالمطورين مع عدد أقل من الأنظمة الأساسية وسيتم تخصيص المزيد من الموارد للأمان ، ومع ذلك ، فإن الانتهاكات الأمنية ستؤثر أيضًا على عدد أكبر من الأجهزة.
المال يتدفق ، والمحللون لا يزالون متفائلين ، ما الذي يمكن أن يحدث بشكل خاطئ؟
واحدة من أكثر الطرق شيوعًا لمعالجة أي مشكلة في صناعة التكنولوجيا هي ببساطة صرف الأموال عليها. لذا ، لنرى أين نقف الآن فيما يتعلق بالتمويل بدلاً من التكنولوجيا.
وفقًا لشركتي الأبحاث IDC و Gartner ، سوف تنمو إنترنت الأشياء إلى حد أنها ستحول صناعة مراكز البيانات بحلول نهاية العقد. تتوقع شركة Gartner أن يضم سوق إنترنت الأشياء 26 مليار وحدة مثبتة بحلول عام 2020 ، مما سيخلق فرصًا هائلة لجميع الأطراف ، من مراكز البيانات وصانعي الأجهزة ، إلى المطورين والمصممين. تتوقع IDC أيضًا أن تنتهي صناعة إنترنت الأشياء بـ "مليارات الأجهزة وتريليونات الدولارات" بحلول نهاية العقد.
تتضمن أحدث توقعات سوق إنترنت الأشياء من Gartner والتي نُشرت في مايو 2014 أيضًا قائمة بالتحديات المحتملة ، والتي غطيت بعضها بالفعل:
- الأمان: تؤدي زيادة الأتمتة والرقمنة إلى خلق مخاوف أمنية جديدة.
- المؤسسة: يمكن أن تشكل مشكلات الأمان مخاطر تتعلق بالسلامة.
- خصوصية المستهلك: احتمال حدوث انتهاكات للخصوصية.
- البيانات: سيتم إنشاء الكثير من البيانات ، سواء للبيانات الضخمة أو البيانات الشخصية.
- إدارة التخزين: تحتاج الصناعة إلى معرفة ما يجب فعله بالبيانات بطريقة فعالة من حيث التكلفة.
- تقنيات الخادم: سيكون من الضروري زيادة الاستثمار في الخوادم.
- شبكة مركز البيانات: تم تحسين روابط WAN لتطبيقات الواجهة البشرية ، ومن المتوقع أن تغير إنترنت الأشياء الأنماط بشكل كبير عن طريق إرسال البيانات تلقائيًا.
يجب معالجة كل هذه النقاط (وأكثر) عاجلاً أم آجلاً ، بتكلفة كبيرة في كثير من الأحيان. لم نعد نتحدث عن رقائق إنترنت الأشياء الصغيرة والألعاب الرخيصة القائمة على مثل هذه الرقائق ، فهذه هي البنية التحتية. هذا كثير من السيليكون في وحدات المعالجة المركزية للخوادم ، وذاكرة الوصول العشوائي DDR4 ECC باهظة الثمن ، وحتى محركات أقراص الحالة الصلبة الأكبر حجمًا ، وكلها موجودة في خوادم باهظة الثمن ، في مراكز بيانات أكبر.

هذا مجرد غيض من فيض. يجب أن تعالج الصناعة مخاوف النطاق الترددي وإدارة البيانات وسياسات الخصوصية والأمان. إذن ما مقدار الأموال التي يتركها ذلك للأمان ، والتي تتصدر قائمة Gartner لتحديات إنترنت الأشياء؟
يتدفق الكثير من الأموال بالفعل على الصناعة ، وينضم رأس المال المغامر ويبدو أن وتيرة الاستثمار آخذة في الارتفاع. كان هناك أيضًا عدد من عمليات الاستحواذ ، غالبًا ما تضمنت لاعبين كبار مثل Google و Qualcomm و Samsung و Gemalto و Intel وغيرها. توجد قائمة بالاستثمارات المتعلقة بإنترنت الأشياء في Postscapes. تكمن المشكلة في العديد من هذه الاستثمارات ، خاصة تلك التي تأتي من VCs ، في أنها تميل إلى التركيز على الأشياء "اللامعة" ، والأجهزة التي يمكن تسويقها قريبًا ، مع عائد استثمار مذهل محتمل. لا تقدم هذه الاستثمارات الكثير للأمن أو البنية التحتية ، الأمر الذي سيتعين عليه في الأساس تتبع الطلب على إنترنت الأشياء.
سيتعين على اللاعبين الكبار القيام بالأعباء الثقيلة ، وليس الشركات الناشئة وصانعي الألعاب المدعومين من رأس المال الاستثماري. ستلعب الشركات الناشئة الرشيقة والمبتكرة بالتأكيد دورًا كبيرًا من خلال تعزيز التبني وخلق الطلب ، لكنها لا تستطيع فعل كل شيء.
لذلك دعونا نفكر في الأمر بهذه الطريقة ، حتى شركة صغيرة يمكنها بناء سيارة ، أو عشرات الآلاف من السيارات ، لكنها لا تستطيع بناء الطرق السريعة والطرق ومحطات الوقود والمصافي. يمكن لهذه الشركة الصغيرة نفسها أن تبني مركبة آمنة باستخدام تقنية جاهزة لتلبية معايير السلامة على الطرق الأساسية ، لكنها لا تستطيع بناء سيارة شبيهة بسيغواي والتي تلبي نفس معايير السلامة ، ولا يستطيع أي شخص آخر ذلك. لا يمكن أن تنطبق معايير سلامة السيارات على مثل هذه المركبات ، فنحن لا نرى أشخاصًا يتنقلون للعمل في Segways ، لذلك لا يمكننا أن نتوقع تطبيق معيار الأمان التقني التقليدي على أجهزة إنترنت الأشياء ضعيفة القوة أيضًا.
إن قيام الركاب بفحص بريدهم الإلكتروني أو لعب Candy Crush أثناء ركوب سيغوايز خلال حركة المرور في ساعة الذروة لا يبدو آمنًا للغاية ، أليس كذلك؟ فلماذا نتوقع أن تكون أجهزة إنترنت الأشياء آمنة مثل الأجهزة الأخرى المتصلة ، مع أجهزة أكثر قوة وأنظمة تشغيل ناضجة؟ قد يكون هذا تشبيهًا غريبًا ، ولكن المحصلة النهائية هي أنه لا يمكن توقع أن تتوافق أجهزة إنترنت الأشياء مع نفس معايير الأمان مثل أجهزة الكمبيوتر الكاملة.
لكن انتظر ، لم يكن هناك الكثير من مشاكل أمن إنترنت الأشياء ...
صحيح أننا لا نرى الكثير من العناوين الرئيسية حول الخروقات الأمنية المذهلة لإنترنت الأشياء ، لكن دعني أصفها على هذا النحو: كم عدد العناوين الرئيسية المتعلقة بالأمان التي شاهدتها حول Android Wear؟ واحد؟ اثنين؟ لا أحد؟ تشير التقديرات إلى أن هناك أقل من مليون جهاز Android Wear في البرية ، لذا فهي ببساطة ليست هدفًا رئيسيًا للقراصنة ، أو موضوعًا للباحثين الأمنيين.
كم عدد أجهزة إنترنت الأشياء التي تمتلكها وتستخدمها الآن؟ كم يستخدم عملك؟ هذا هو المكان الذي تأتي منه نكتة "Internet of NoThings" ، فمعظم الناس ليس لديهم أي منها. تستمر الأرقام في الارتفاع ، لكن المستهلك العادي لا يشتري الكثير ، فمن أين يأتي هذا النمو؟ أجهزة إنترنت الأشياء منتشرة والأرقام في ازدهار ، مدفوعة بالمؤسسات وليس السوق الاستهلاكية.
تقدر Verizon و ABI Research أن هناك 1.2 مليار جهاز مختلف متصل بالإنترنت العام الماضي ، ولكن بحلول عام 2020 ، يتوقعون ما يصل إلى 5.4 مليار اتصال B2B IoT.
الأساور الذكية والمحامص وأطواق الكلاب ليست مصدر قلق كبير من منظور أمني ، ولكن أحدث تقرير لإنترنت الأشياء من Verizon يركز على شيء أكثر إثارة للاهتمام: المؤسسة.
زاد عدد اتصالات Verizon من آلة إلى آلة (M2M) في قطاع التصنيع بنسبة 204 في المائة من 2013 إلى 2014 ، يليها التمويل والتأمين والإعلام والترفيه والرعاية الصحية وتجارة التجزئة والنقل. يتضمن تقرير Verizon تحليلاً لاتجاهات إنترنت الأشياء في مختلف الصناعات ، لذا فهو يقدم نظرة ثاقبة على الجانب التجاري للأشياء.
النبرة العامة للتقرير متفائلة ، لكنها تسرد أيضًا عددًا من المخاوف الأمنية. تصف Verizon الانتهاكات الأمنية في صناعة الطاقة بأنها "لا يمكن تصورها" ، وتصف أمن إنترنت الأشياء بأنه "بالغ الأهمية" في التصنيع ، ودعونا لا نتطرق حتى إلى المخاطر المحتملة في الرعاية الصحية والنقل.
كيف ومتى سنحصل على إنترنت آمن للأشياء؟
لن أحاول تقديم إجابة محددة حول كيفية حل تحديات أمان إنترنت الأشياء ، أو متى. الصناعة لا تزال تبحث عن إجابات وهناك طريق طويل لنقطعه. تشير الدراسات الحديثة إلى أن غالبية أجهزة إنترنت الأشياء المتوفرة حاليًا بها ثغرات أمنية. وجدت HP أن ما يصل إلى 70 بالمائة من أجهزة إنترنت الأشياء معرضة للهجوم.
بينما يوفر النمو الكثير من الفرص ، فإن إنترنت الأشياء لا تزال غير ناضجة أو آمنة. تؤدي إضافة ملايين الأجهزة الجديدة ، ونقاط نهاية الأجهزة ، ومليارات الأسطر من التعليمات البرمجية ، إلى جانب المزيد من البنية التحتية للتعامل مع الحمل ، إلى إنشاء مجموعة كبيرة من التحديات ، لا مثيل لها بأي شيء مررنا به على مدار العقدين الماضيين.
هذا هو السبب في أنني لست متفائلا.
لا أعتقد أن الصناعة يمكنها تطبيق الكثير من دروس الأمان على إنترنت الأشياء ، على الأقل ليس بالسرعة الكافية ، وليس خلال العامين المقبلين. في رأيي ، تشبيه الإنترنت مغالطة ، ببساطة لأن الإنترنت في التسعينيات لم يكن مضطرًا للتعامل مع مثل هذه الأنواع المختلفة من الأجهزة. لا يعد استخدام التشفير وإهدار دورات الساعة على الأمان مشكلة في وحدات المعالجة المركزية الكبيرة x86 أو ARM SoCs ، ولكنها لن تعمل بنفس الطريقة مع أجهزة إنترنت الأشياء الصغيرة التي تحتوي على جزء صغير من طاقة المعالجة ومغلف استهلاك طاقة مختلف كثيرًا.
تحتاج المعالجات الأكثر تعقيدًا ، ذات القالب الأكبر ، إلى تغليف أكبر ويجب أن تبدد المزيد من الحرارة. كما أنهم بحاجة إلى مزيد من الطاقة ، مما يعني بطاريات أكبر وأثقل وأغلى ثمناً. لتقليل الوزن وتقليل الحجم ، يتعين على الشركات المصنعة اللجوء إلى استخدام المواد الغريبة وتقنيات الإنتاج. كل ما سبق سوف يستلزم المزيد من الإنفاق على البحث والتطوير ، ووقت أطول للتسويق وفاتورة مواد أكبر. مع ارتفاع الأسعار بشكل كبير والبناء المتميز ، يصعب اعتبار هذه الأجهزة قابلة للتصرف.
إذن ما الذي يجب فعله لجعل إنترنت الأشياء آمنًا؟ كثير. ولكل شخص دور يلعبه ، من عمالقة التكنولوجيا إلى المطورين الفرديين.
دعنا نلقي نظرة على بعض النقاط الأساسية ، مثل ما يمكن فعله وما يتم فعله لتحسين أمان إنترنت الأشياء الآن:
- أكد على الأمان منذ اليوم الأول
- دورة الحياة ، التدقيق المستقبلي ، التحديثات
- التحكم في الوصول ومصادقة الجهاز
- اعرف عدوك
- الاستعداد للانتهاكات الأمنية
إن التركيز الواضح على الأمن منذ اليوم الأول يعد دائمًا أمرًا جيدًا ، لا سيما عند التعامل مع التقنيات غير الناضجة والأسواق المتخلفة. إذا كنت تخطط لتطوير البنية التحتية لإنترنت الأشياء الخاصة بك ، أو نشر حل موجود ، فقم بأبحاثك وابق على اطلاع قدر الإمكان. قد يتضمن ذلك مقايضات ، حيث يمكن أن يُعرض عليك خيار تعزيز الأمان على حساب المساومة على تجربة المستخدم ، ولكن الأمر يستحق ذلك طالما أنك تحقق التوازن الصحيح. لا يمكن القيام بذلك بسرعة ، عليك التخطيط مسبقًا والتخطيط جيدًا.
في إطار الاندفاع لجلب منتجات وخدمات جديدة إلى السوق ، من المرجح أن تتغاضى العديد من الشركات عن الدعم طويل الأجل. يحدث ذلك طوال الوقت ، حتى في البطولات الكبرى ، لذلك ينتهي بنا المطاف دائمًا بملايين أجهزة الكمبيوتر والأجهزة المحمولة غير المصححة وغير الآمنة. إنها ببساطة أقدم من أن تهتم بها معظم الشركات ، ولا بد أن تكون أسوأ مع أجهزة إنترنت الأشياء التي تستخدم لمرة واحدة. لا يقوم بائعي الهواتف الرئيسيين بتحديث برامجهم على هواتف عمرها 2-3 سنوات ، لذا تخيل ما سيحدث مع أجهزة إنترنت الأشياء التي تبلغ قيمتها 20 دولارًا والتي قد تكون موجودة على شبكتك لسنوات. قد يكون التقادم المخطط جزءًا منه ، ولكن الحقيقة هي أن تحديث الأجهزة القديمة لا يجدي الكثير من الناحية المالية للشركة المصنعة نظرًا لأن لديها أشياء أفضل تتعلق بمواردها. يجب أن تكون أجهزة إنترنت الأشياء الآمنة إما آمنة حسب التصميم وغير منفذة من البداية ، أو تتلقى تحديثات حيوية طوال دورة حياتها ، وأنا متأكد من أنك ستوافق على أن أيا من الخيارين لا يبدو واقعيًا ، على الأقل ، ليس بعد.
يبدو تنفيذ التحكم في الوصول الآمن ومصادقة الجهاز أمرًا واضحًا يجب طرحه ، لكننا لا نتعامل مع متوسط جهازك المتصل هنا. يعد إنشاء ضوابط الوصول وطرق المصادقة ، التي يمكن تنفيذها على أجهزة إنترنت الأشياء الرخيصة والمضغوطة دون المساس بتجربة المستخدم ، أو إضافة أجهزة غير ضرورية ، أصعب مما يبدو. كما ذكرت سابقًا ، يعد نقص قوة المعالجة مشكلة أخرى ، حيث إن معظم تقنيات التشفير المتقدمة لن تعمل بشكل جيد ، إذا لم تعمل على الإطلاق. في منشور سابق ، بحثت في أحد البدائل ، وهو تشفير الاستعانة بمصادر خارجية عبر تقنية blockchain ؛ أنا لا أشير إلى Bitcoin blockchain ، ولكن تقنيات التشفير المماثلة التي يتم دراستها بالفعل من قبل العديد من قادة الصناعة.
Si vis pacem، para bellum - إذا كنت تريد السلام ، فاستعد للحرب. من الضروري دراسة التهديدات والمهاجمين المحتملين قبل معالجة أمن إنترنت الأشياء. مستوى التهديد ليس هو نفسه بالنسبة لجميع الأجهزة وهناك اعتبارات لا حصر لها يجب أخذها في الاعتبار ؛ هل يفضل شخص ما اختراق دمية دب ابنتك ، أم شيء أكثر جدية؟ من الضروري تقليل مخاطر البيانات ، والاحتفاظ بأكبر قدر ممكن من البيانات الشخصية من أجهزة إنترنت الأشياء ، وتأمين عمليات نقل البيانات الضرورية بشكل صحيح ، وما إلى ذلك. ومع ذلك ، للقيام بكل هذا ، عليك أولاً دراسة التهديد.
إذا فشل كل شيء آخر ، فكن مستعدًا على الأقل للانتهاكات الأمنية المحتملة. عاجلاً أم آجلاً ستحدث لك أو لشخص آخر (حسنًا ، من الأفضل أن يكون أحد المنافسين). امتلك دائمًا استراتيجية خروج ، وطريقة لتأمين أكبر قدر ممكن من البيانات وجعل البيانات المخترقة عديمة الفائدة دون تدمير البنية التحتية لإنترنت الأشياء. من الضروري أيضًا توعية العملاء والموظفين وكل شخص آخر مشارك في العملية حول مخاطر مثل هذه الانتهاكات. وجّههم إلى ما يجب عليهم فعله في حالة حدوث خرق وما يجب فعله لتجنبه.
بالطبع ، سيساعدك إخلاء المسؤولية الجيد وشروط الخدمة أيضًا إذا انتهى بك الأمر إلى التعامل مع السيناريو الأسوأ.