کد خبر: ۹۵۸۳۴۹
تاریخ انتشار: ۰۲ ارديبهشت ۱۴۰۰ - ۱۶:۵۶ 22 April 2021
حریم خصوصی و امنیت از مهمترین چالش‌های اینترنت اشیا (IoT) است. به روزرسانی‌های نادرست دستگاه، کمبود پروتکل‌های امنیتی موثر و قوی، عدم آگاهی کاربر و نظارت بر دستگاه فعال از جمله چالش‌هایی است که IoT با آن روبرو است.

در این زمینه، ما در حال کاوش در زمینه سیستم‌های اینترنت اشیا و اقدامات امنیتی هستیم و موضوعات زیر را بررسی خواهیم کرد:

(الف) مسائل مختلف امنیتی و حریم خصوصی،
(ب) رویکرد‌های مورد استفاده برای امنیت اجزای محیط‌های اینترنت اشیا و سیستم‌های مبتنی بر اینترنت اشیا،
(ج) راه حل‌های امنیتی موجود، و
(د) بهترین مدل‌های حفظ حریم خصوصی لازم و مناسب برای لایه‌های مختلف برنامه‌های IoT.

در این کار، ما یک مدل لایه‌ای جدید از اینترنت اشیا را ارائه دادیم: عمومی، دارای مشخصات حریم خصوصی و امنیت، و شناسایی لایه ها. در این مطالعه سیستم IoT با پشتیبانی loud/edge پیاده سازی و ارزیابی می‌شود. لایه پایین که توسط گره‌های اینترنت اشیا تولید شده، از سرویس وب آمازون (AWS) به عنوان ماشین‌های مجازی نشان داده می‌شود. لایه میانی (edge) به عنوان کیت سخت افزاری Raspberry Pi ۴ با پشتیبانی از Greengrass Edge Environment در AWS پیاده سازی شده است. ما برای پیاده سازی لایه بالایی (cloud) از محیط IoT با قابلیت پشتیبانی از ابر در AWS استفاده کردیم. پروتکل‌های امنیتی و جلسات مهم مدیریتی بین هر یک از این لایه‌ها تعبیه شده است تا از حریم خصوصی اطلاعات کاربران اطمینان حاصل شود. ما مجوز‌های امنیتی را برای اجازه انتقال داده‌ها بین لایه‌های مدل اینترنت اشیا cloud/edge پیشنهادی فعال کردیم. مدل سیستم پیشنهادی نه تنها آسیب پذیری‌های امنیتی احتمالی را برطرف می‌کند، بلکه می‌تواند همراه با بهترین تکنیک‌های امنیتی برای مقابله با تهدید‌های امنیت سایبری که هر یک از لایه‌ها (ابر، لبه و اینترنت اشیا) با آن روبرو هستند، استفاده شود.

۱. معرفی
اینترنت اشیا (IoT) به مفهومی از اشیا و دستگاه‌های متصل از هر نوع از طریق اینترنت سیمی یا بی سیم اشاره دارد. محبوبیت اینترنت اشیا به سرعت افزایش یافته است، زیرا این فن آوری‌ها برای اهداف مختلفی از جمله ارتباطات، حمل و نقل، آموزش و توسعه کسب و کار مورد استفاده قرار می‌گیرند. اینترنت اشیا مفهوم فرا اتصال (hyperconnectivity) را ارائه می‌دهد، به این معنی که سازمان‌ها و افراد می‌توانند بدون دردسر از مکان‌های دور با یکدیگر ارتباط برقرار کنند. کوین اشتون اصطلاح "اینترنت اشیا" را در سال ۱۹۹۹ برای ارتقا شناسایی فرکانس رادیویی (RFID) اختراع کرد که شامل سنسور‌ها و محرک‌های جاسازی شده است. با این حال، ایده اصلی در دهه ۱۹۶۰ مطرح شد. در آن دوره، این ایده محاسبات فراگیر یا اینترنت جاسازی شده نامیده می‌شد. اشتون مفهوم اینترنت اشیا را برای بهبود فعالیت‌های زنجیره تأمین ارائه داد. با این وجود، قابلیت‌های متنوع اینترنت اشیا به آن کمک کرده است تا در تابستان ۲۰۱۰ محبوبیت زیادی کسب کند. دولت چین با ارائه یک برنامه ۵ ساله اولویت استراتژیک اینترنت اشیا را برای چین نشان داد. در جهان فعلی حدود ۲۶.۶۶ میلیارد دستگاه اینترنت اشیا وجود دارد. در سال ۲۰۱۱ با معرفی اتوماسیون خانگی، دستگاه‌های پوشیدنی و کنتور‌های انرژی هوشمند انفجار گسترده اینترنت اشیا آغاز شد. انفجار سریع اینترنت اشیا به نفع سازمان‌ها بوده و از طرق مختلف تحقیقات بازار و استراتژی‌های تجاری را بهبود بخشیده است. به همین ترتیب، اینترنت اشیا با ارائه خدمات خودکار، سبک زندگی افراد را بهبود بخشیده است. با این حال، چنین انفجار کنترل نشده‌ای باعث افزایش چالش‌های حریم خصوصی و امنیتی شده است.

استفاده ناخودآگاه، تغییر رمزعبور و عدم بروزرسانی دستگاه باعث افزایش خطرات مربوط به امنیت سایبری و دسترسی برنامه‌های مخرب به اطلاعات حساس سیستم‌های اینترنت اشیا شده است. چنین اقدامات نامناسب امنیتی احتمال نقض داده‌ها و سایر تهدیدات را افزایش می‌دهد. بیشتر متخصصان امنیت اینترنت اشیا را به دلیل ضعف پروتکل‌ها و سیاست‌های امنیتی، نقطه آسیب پذیر حملات سایبری می‌دانند. حتی اگر چندین مکانیسم امنیتی برای محافظت از دستگاه‌های اینترنت اشیا در برابر حملات سایبری ایجاد شده باشد، دستورالعمل‌های امنیتی به طور مناسب مستند نشده اند. بدین ترتیب، کاربران نهایی نمی‌توانند از اقدامات محافظتی برای جلوگیری از حملات داده استفاده کنند. هکر‌ها از آستانه سال ۲۰۰۸ انواع مختلف بدافزار را برای آلوده کردن دستگاه‌های اینترنت اشیا تولید کردند. آن‌ها تکنیک‌های مختلف فیشینگ را برای تحریک کارمندان یا افراد برای به اشتراک گذاشتن داده‌های حساس طراحی کردند؛ بنابراین، ایستگاه‌های کاری شرکت‌ها و دستگاه‌های شخصی به دلیل حملات پررنگ، اغلب با نقض حریم خصوصی روبرو می‌شوند. اگر تولید کنندگان دستگاه و کارشناسان امنیتی تهدیدات سایبری را به طور دقیق ارزیابی کنند، می‌توانند مکانیزم محافظتی کارآمد برای جلوگیری یا خنثی سازی تهدیدات سایبری ایجاد کنند.

دستگاه‌های دارای اینترنت اشیا در برنامه‌های صنعتی و برای اهداف تجاری متعددی مورد استفاده قرار گرفته اند. این اپلیکیشن‌ها به این مشاغل کمک می‌کنند تا نسبت به رقبای خود برتری داشته باشند. با این حال، به دلیل استفاده بیش از حد از دستگاه‌های هوشمند مختلف با به اشتراک گذاری داده‌ها و یکپارچه سازی، حریم خصوصی و نقض داده‌ها به دلیل اینکه جریان کار، فعالیت‌ها و خدمات شبکه را قطع می‌کند، به نگرانی عمده اکثر مشاغل تبدیل می‌شود. داشتن متخصصانی برای غلبه بر این نگرانی‌ها و تدوین اقدامات و سیاست‌های امنیتی جامع برای محافظت از دارایی‌های تجاری و اطمینان از تداوم و ثبات خدمات ضروری است. به عنوان مثال، لوازم خانگی هوشمند IoT آشپزخانه خانگی متصل به شبکه محلی می‌تواند منشأ آسیب پذیری و ورود هکر‌ها برای دسترسی به داده‌های حساس شخصی یا دستکاری و قطع جریان کار و تجارت باشد.

هر روز فناوری‌های جدید ظهور می‌کنند، یا تغییراتی در فناوری‌های موجود ایجاد می‌شود. به عنوان مثال آخرین پیشرفت‌های شبکه ۵G را در نظر بگیرید. انتظار می‌رود ۵G نقشی اساسی در سیستم‌ها و برنامه‌های اینترنت اشیا داشته باشد. با توجه به فرکانس و پهنای باند بالا، توجه و کنجکاوی محققان در مورد خطرات احتمالی امنیت و حریم خصوصی را جلب می‌کند. این ساختار جدید تهدیدات بیشتری را ایجاد می‌کند، مانند ایستگاه‌های پایه جعلی؛ و درک خطرات امنیتی و راه حل‌های بالقوه ضروری است.

در این کار، هدف ما ارائه یک مرور کلی از برنامه‌های اینترنت اشیا، مزایا و خطرات احتمالی است. علاوه بر این، برای ایجاد چارچوبی برای مطالعه و توسعه بیشتر بهترین شیوه‌های امنیتی از پیاده سازی و تجزیه و تحلیل طرح‌های موجود یا توسعه برنامه‌های جدید استفاده می‌کنیم. بر اساس یافته‌ها، ما توصیه‌هایی را برای جلوگیری از چنین خطرات و رفع آسیب پذیری‌های احتمالی امنیتی ارائه می‌دهیم. این کار آژانس‌های نظارتی را برای ادامه اجرای سیاست‌ها، آموزش کاربران نهایی و نهاد‌ها و سهامداران درگیر در اینترنت اشیا راهنمایی می‌کند تا اقدامات امنیتی و حفظ حریم خصوصی مناسب تری را انجام دهند.

ما مدل خود را با استفاده از سرویس وب آمازون (AWS) برای اثبات مفهوم ساختیم، که بعداً به سیستم‌های فیزیکی واقعی با گره‌های حسگر برای شبیه سازی ساختار کلی اینترنت اشیا منتقل می‌شود. با ساخت سیستم، می‌توانیم با ایجاد دیدگاه‌ها و معیار‌های واقعی، رویکرد‌های مختلف امنیتی را پیاده و بررسی کنیم.

ما برای بررسی تاریخچه و پیشینه سیستم‌های اینترنت اشیا، مسائل مربوط به امنیت و حریم خصوصی آن‌ها و اقدامات متقابل مربوطه، یک روش بررسی روایی در پیش گرفتیم. ما دیدگاه خود را درباره مدل عمومی و بسط یافته اینترنت اشیا و حریم خصوصی و نگرانی‌های امنیتی آن ارائه دادیم. ما مدل اینترنت اشیا پشتیبانی شده از ابر / لبه را متشکل از یک ماشین مجازی (سنسورها) و گره لبه (Raspberry Pi) و سرویس‌های ابری (AWS) ساختیم و مطالعه کردیم. این تنظیمات برای ارزیابی مدلی که در بخش‌های بعدی در این مقاله ارائه داده ایم، طراحی شده است. کار ما جزئیات مربوط به برنامه‌های مختلف اینترنت اشیا (سلامت هوشمند، شهر‌های هوشمند، زنجیره تامین، حمل و نقل و غیره) را ارائه نمی‌دهد. بلکه به ویژگی‌ها، مزایا و چالش‌های آن‌ها، یا خطرات امنیتی یا تهدید‌های احتمالی در میان این برنامه‌ها می‌پردازیم. ادبیات فنی با چنین محتوایی غنی است.

بقیه این مقاله به شرح زیر است: بخش بعدی یک بررسی ادبیات فنی و به دنبال آن چالش‌های امنیت و حریم خصوصی اینترنت اشیا را ارائه می‌دهد. در بخش بعد از آن درباره آینده اینترنت اشیا بحث می‌کنیم. بخش ۵ مدل‌های لایه‌ای اینترنت اشیا پشتیبانی شده از ابر / لبه را ارائه می‌دهد: عمومی و دارای مشخصات حریم خصوصی و امنیت و شناسایی لایه ها. این بخش همچنین اجرای مدل پیشنهادی را با استفاده از محیط‌های ابر و لبه AWS و کیت Raspberry Pi ۴ نشان می‌دهد.

بررسی ادبیات فنی

نویسندگان مختلفی چالش‌های موجود در اینترنت اشیا را بیان کردند، مانند حملات محروم سازی و جعل کلاهبرداری و کسب سایر دسترسی‌های غیر مجاز، که یکپارچگی داده‌های کاربر را به خطر انداخته است. راه حل‌های بالقوه‌ای وجود دارد که می‌تواند به فرد کمک کند اقدامات امنیتی مختلفی را انجام دهد که می‌تواند به امنیت دستگاه‌های اینترنت اشیا کمک کند. طبق گفته این مراجع، تهدید‌های مختلفی درباره حریم خصوصی در زمان حاضر ظهور کرده اند و آن‌ها می‌توانند به فناوری IoT و شبکه یکپارچه آن‌ها نفوذ کنند. مدیریت امنیت دستگاه‌های اینترنت اشیا در مشاغل و سازمان‌ها آسان نیست. این سازمان‌ها باید ابزار‌های نظارت و اسکن را برای همه دستگاه‌های اینترنت اشیا که می‌توانند هر نوع تهدید مربوط به حریم خصوصی را تشخیص دهند، بکار گیرند و سعی کنند خطر نقض آن را کاهش دهند. ناظران و تجزیه و تحلیل کنندگان باید به شناسایی و بررسی تهدیدات مختلف سایبری کمک می‌کنند.

مطالعات و خدمات مختلفی در مورد روند کنونی امنیت اینترنت اشیا انجام شده است. سرویس‌های متعدد برخی از چالش‌ها یا بردار‌های حمله را به دستگاه‌های مختلف اینترنت اشیا و نحوه محافظت از آن‌ها را ارائه داده اند. ابزار‌های مختلف شبیه سازی، مدل ساز‌ها و در دسترس بودن سیستم عامل‌های متعددی که می‌توانند این پروتکل امنیتی را تأیید کنند نیز می‌توانند در تولید پروتکل مربوط به سیستم امنیتی جدید اینترنت اشیا کمک کند. منصفانه است که بگوییم تحقیقات مربوط به امنیت اینترنت اشیا پیشرفت سریعی داشته است و ابزار‌های مختلف شبیه سازی و همچنین مدل سازان از این تحقیق پشتیبانی کرده اند. اگر دستگاه‌های اینترنت اشیا از کار بیفتند، مسائل و مشکلات پیش آمده بسیار جدی خواهد بود.

محققان بر این باورند که با وجود مزایای بسیار زیادی که کاربران از اینترنت اشیا می‌گیرند، چالش‌هایی وجود دارد که ناگزیر همراه آن است و باید بررسی شود. امنیت سایبری و خطرات مربوط به حفظ حریم خصوصی از اصلی‌ترین نگرانی‌هایی است که ذکر شده است. این دو برای بسیاری از سازمان‌های تجاری و همچنین سازمان‌های عمومی یک مخمصه بزرگ محسوب می‌شوند. حملات رایج شایع امنیت سایبری آسیب پذیری فناوری‌های اینترنت اشیا را نشان داده است. این به سادگی به این دلیل است که ارتباط متقابل شبکه‌ها در اینترنت اشیا امکان دسترسی از طریق اینترنت ناشناس و غیرقابل اعتماد را فراهم می‌کند و نیاز به راه حل‌های جدید امنیتی دارد. از سوی دیگر، تأکید بر استاندارد‌ها و اصول اساسی چارچوب امنیت سایبری اینترنت اشیا در هنگام اجرای سیستم امنیتی اینترنت اشیا مهم است. طبق گفته مراجع، یکی از مهمترین اقداماتی که باید در نظر گرفت فسخ قرارداد متشکل از دستگاه‌های مختلف با پروتکل‌های ارتباطی متفاوت است. اختلاف در پروتکل‌ها مانع از انعقاد قرارداد خدمات امنیتی جداگانه می‌شود و این یکی از عناصر اساسی است که باید در ساختار امنیت سایبری هر سیستم اینترنت اشیا وجود داشته باشد. برای اطمینان از قابلیت اطمینان چارچوب اینترنت اشیا در عرصه امنیت سایبری، لازم است برخی اقدامات کوچک برای کاهش چالش‌های امنیت سایبری اینترنت اشیا انجام شود. علاوه بر این، نویسندگان نشان دادند که مقیاس پذیری نیز معیار اساسی برای موفقیت چارچوب امنیت سایبری اینترنت اشیا است. تحلیلگران گفتند که محیط اینترنت اشیا باید به اندازه کافی مقیاس پذیر باشد تا بتواند از عهده چالش مربوط به اینترنت و امنیت سایبری برآید. علاوه بر این، این مطالعه نشان داد که محیط امنیت سایبری اینترنت اشیا باید از قابلیت آزمایش (مانند آزمایش یکپارچه سازی، آزمایش مولفه‌ها، آزمایش سیستم و آزمایش انطباق) پشتیبانی کند و به طور موثر چالش‌ها و خطرات را کاهش دهد.

در همین زمینه، نویسندگان در مطالعه‌ای دیگر برخی از راه حل‌های امنیت سایبری اینترنت اشیاء فعلی را توصیف کردند. تنها برخی اقدامات امنیتی ابتدایی توسط تأمین کننده اجرا می‌شود و بیان می‌کند که ایجاد و به کارگیری راه حل‌های با کیفیت بالا برای تولیدکننده سودآور نیست. در مورد امنیت سایبری اینترنت اشیا، بعید به نظر می‌رسد شرکت‌ها راه حل مناسبی ایجاد کنند.

علاوه بر این، نویسندگان در مطالعه‌ای دیگر سیستم‌های موبایل و سایبر-فیزیکی جاسازی شده فعلی را در همه جا شناسایی کرده اند، از سیستم‌های کنترل صنعتی وسایل نقلیه مدرن گرفته تا زیرساخت‌های مهم. روند‌ها و ابتکارات فعلی، مانند صنعت ۴.۰ و اینترنت اشیا، نویدبخش مدل‌های نوین کسب و کار و تجارب جدید کاربر از طریق اتصال قوی و استفاده موثر از نسل‌های جدید فناوری است.

دستگاه‌های جاسازی شده در این سیستم‌ها مقادیر زیادی داده مربوطه را تولید، پردازش و مبادله می‌کنند. این داده‌های امنیتی و محرمانه‌ای که حملات سایبری را به یک هدف جذاب برای سیستم اینترنت اشیا تبدیل می‌کند باعث آسیب فیزیکی و اختلال در زندگی افراد می‌شود. پیچیدگی این سیستم‌ها و تأثیر بالقوه حملات سایبری تهدید‌های جدیدی برای سیستم‌های اینترنت اشیا مرتبط با صنعت است. راه حل‌های ممکن برای چالش‌های امنیت و حریم خصوصی، چارچوب‌های امنیتی عمومی برای سیستم‌های اینترنت اشیا هستند. سیستم‌های اینترنت اشیا فعلی به اندازه کافی پیشرفت نکرده اند تا عملکرد‌های مورد نظر را تأمین کنند؛ بنابراین، مطالعه و تحقیق در مورد مسائل مختلف امنیتی در اینترنت اشیا، اهمیت فوق العاده‌ای وجود دارد. یکی از اهداف اصلی امنیت اینترنت اشیا تأمین حریم خصوصی، محرمانه بودن و اطمینان از این است که هر کاربر می‌تواند از، زیرساخت‌های محفاظت شده و تضمین شده برای دسترسی به خدمات مختلف ارائه شده توسط اکوسیستم اینترنت اشیا بهتر برخوردار شود؛ بنابراین، تحقیقات در مورد امنیت مختلف اینترنت اشیا با کمک ابزار‌های مختلف شبیه سازی و همچنین چندین سیستم عامل محاسباتی، جنبش لازم را پیدا می‌کند.

چالش‌های امنیت و حریم خصوصی اینترنت اشیا

اینترنت اشیا مزایای زیادی برای کاربران به ارمغان آورد. با این حال، برخی از چالش‌ها همراه آن است. امنیت سایبری و خطرات مربوط به حفظ حریم خصوصی مهمترین نگرانی محققان و متخصصان امنیتی است که به آن‌ها اشاره شده است. این دو موضوع چالش‌های قابل توجهی برای بسیاری از سازمان‌های تجاری و همچنین سازمان‌های عمومی به وجود آمده است. حملات رایج شایع امنیت سایبری آسیب پذیری فناوری‌های اینترنت اشیا را نشان داده است.

این آسیب پذیری صرفاً به این دلیل است که ارتباط متقابل شبکه‌ها در اینترنت اشیا امکان دسترسی از طریق اینترنت ناشناس و غیرقابل اعتماد را فراهم می‌کند که نیاز به راه حل‌های جدید امنیتی دارد. از بین همه چالش‌هایی که شناخته شده است، هیچ یک از آن‌ها تأثیر قابل توجهی در سازگاری اینترنت اشیا، مانند امنیت و حریم خصوصی ندارند. با این حال، جای تأسف است که کاربران اغلب تأیید لازم درباره تأثیرات امنیتی را تا زمان وقوع مشکل ندارند، و باعث خسارات زیادی مانند از دست دادن اطلاعات مهم می‌شوند. با نقض امنیت مداوم که حریم خصوصی کاربران را به خطر انداخته است، اکنون تمایل مصرف کنندگان برای افزایش امنیت سیستم‌ها بیشتر شده است. در بررسی که اخیرا انجام شده در مورد حریم خصوصی و امنیت، اینترنت اشیا-در سطح مصرف کننده عملکرد خوبی نداشت. آسیب پذیری‌های زیادی در سیستم‌های مدرن خودکار وجود دارد.

امنیت

اینترنت اشیا از رایانه‌های سنتی و دستگاه‌های محاسباتی متنوعی تشکیل شده است، و آن را در برابر چالش‌های امنیتی از راه‌های مختلف آسیب پذیرتر می‌کند: بسیاری از دستگاه‌ها در اینترنت اشیا برای استقرار در مقیاس گسترده طراحی شده اند. یک نمونه عالی از این دست، سنسور‌ها هستند.
 
معمولاً استقرار اینترنت اشیا شامل مجموعه‌ای از وسایل مشابه یا تقریباً یکسان است که خصوصیات مشابهی دارند. این شباهت میزان هرگونه آسیب پذیری امنیتی را افزایش می‌دهد که ممکن است به طور قابل توجهی روی بسیاری از این اشیا تأثیر بگذارد.

به همین ترتیب، بسیاری از موسسات راهنمایی‌هایی برای انجام ارزیابی ریسک ارائه داده اند. این مرحله به این معنی است که تعداد پیوند‌های احتمالی به هم پیوسته بین دستگاه‌های اینترنت اشیا بی سابقه است. همچنین واضح است که بسیاری از این دستگاه‌ها می‌توانند به صورت نامنظم ارتباط برقرار کرده و با دستگاه‌های دیگر به طور خودکار ارتباط برقرار کنند. این‌ها خواستار در نظر گرفتن ابزار‌ها، تکنیک‌ها و تاکتیک‌های قابل دسترسی هستند که به امنیت اینترنت اشیا مربوط می‌شوند.

حتی با جدید نبودن مسئله امنیت در بخش اطلاعات و فناوری، اجرای اینترنت اشیا چالش‌های منحصر به فردی را ارائه داده است که باید برطرف شوند. مصرف کنندگان موظفند به دستگاه‌های اینترنت اشیا اعتماد کنند و مطمئن باشند سرویس‌ها در برابر ضعف‌ها بسیار ایمن هستند، به خصوص که این فناوری همچنان گسترده‌تر شده و در زندگی روزمره ما گنجانده شده است. با استفاده از ابزار‌ها و سرویس‌های اینترنت اشیایی که محافظت ضعیفی دارند، این یکی از مهمترین راه‌هایی است که برای حملات سایبری و همچنین قرار گرفتن در معرض داده‌های کاربران با محافظت نکردن از جریان داده‌ها به اندازه کافی مورد استفاده قرار می‌گیرد.

ماهیت متصل دستگاه‌های اینترنت اشیا به این معناست که اگر یک دستگاه از ضعف امنیتی برخوردار باشد، پتانسیل آن را دارد که بر امنیت و انعطاف پذیری کل سیستم در سطح بین المللی تاثیر بگذارد. این رفتار به سادگی به علت به کارگیری گسترده دستگاه‌های متصل اینترنت اشیا به وجود آمده است. علاوه بر این، قابلیت اتصال مکانیکی برخی از دستگاه‌های متصل به اینترنت اشیا با دستگاه‌های دیگر، بدان معنی است که کاربران و توسعه دهندگان اینترنت اشیا همه تعهد دارند که اطمینان حاصل کنند که دیگر کاربران و همچنین خود اینترنت را در معرض آسیب احتمالی قرار نمی‌دهند؛ بنابراین نیاز به یک رویکرد مشترک در توسعه راه حل موثر و مناسب برای چالش‌های سازمان‌ها در حال حاضر حس می‌شود.

اینترنت اشیا

به عنوان مثال، وقتی که نوبت به تأیید اعتبار می‌رسد، اینترنت اشیا با آسیب پذیری‌های مختلفی روبرو هستند که همچنان یکی از مهمترین موارد در زمینه تأمین امنیت در بسیاری از برنامه‌ها است. احراز هویت مورد استفاده، برای محافظت از فقط یک تهدید مفید خواهد بود، مانند حملات محروم سازی از سرویس (DoS) یا حملات پخش مجدد. به دلیل رواج کاربرد‌های اینترنت اشیا و به دلیل تعدد جمع آوری اطلاعات در محیط اینترنت اشیا، امنیت اطلاعات یکی از مناطق چالش برانگیز در احراز هویت اینترنت اشیا است. برای مثال، میتوانیم، از کارت‌های اعتباری بدون تماس مثال بزنیم. این کارت‌ها قادر به خواندن شماره کارت‌ها و نام‌ها بدون تأیید اعتبار اینترنت اشیا هستند. این امکان را برای هکر‌ها فراهم می‌کند تا بتوانند با استفاده از شماره حساب بانکی دارنده کارت کالا را خریداری کنند و هویت آن‌ها را بربایند.

یکی از شایع‌ترین حملات در اینترنت اشیا، حمله مرد میانی (man in the middle) است، که در آن، در یک کانال ارتباطی شخص ثالث با هدف جعل هویت گره‌های قابل لمس که در تبادل شبکه دخیل هستند، انجام می‌شود. این حمله باعث می‌شود تا سرور بانک معامله انجام شده را به عنوان یک رویداد معتبر تشخیص دهد، زیرا لازم نیست مهاجم از هویت قربانی مفروض آگاه باشد.

حریم خصوصی

آینده اینترنت اشیا به این بستگی دارد که تا چه اندازه می‌تواند به انتخاب حریم خصوصی افراد احترام بگذارد. نگرانی در مورد حریم خصوصی و آسیب‌های احتمالی همراه با اینترنت اشیا ممکن است در جلوگیری از پذیرش کامل اینترنت اشیا قابل توجه باشد. لازم است بدانید که احترام به حریم خصوصی کاربر برای اطمینان خاطر کاربران در استفاده از اینترنت اشیا، دستگاه‌های متصل و خدمات مرتبط ارائه شده اساسی است. کار‌های زیادی در حال انجام است تا اطمینان حاصل شود که اینترنت اشیا در حال تعریف مجدد مسائل مربوط به حریم خصوصی است، از جمله مواردی مانند افزایش نظارت و پیگیری نقض‌های امنیتی. دلیل نگرانی‌های مربوط به حریم خصوصی به دلیل وجود همه گیر دستگاه‌های هوشمند یکپارچه است که در آن فرایند دریافت داده‌های محیطی و توزیع اطلاعات در اینترنت اشیا تقریباً در هر مکانی انجام می‌شود. اتصال همه گیر از طریق دسترسی به اینترنت نیز عاملی اساسی است که به درک این مسئله کمک می‌کند، زیرا تا زمانی که مکانیسم منحصر به فردی در کار نباشد، دسترسی به اطلاعات شخصی از هر گوشه جهان قطعاً راحت‌تر خواهد بود.

قابلیت اشتراک گذاری داده و منابع بین دستگاه‌ها

پیاده سازی اختصاصی اینترنت اشیا در یک محیط پراکنده برای جلوگیری از نقص‌های امنیتی باعث کاهش کاربرد و ارزش اینترنت اشیا می‌شود. حتی اگر قابلیت اشتراک گذاری کامل در بین محصولات و خدمات همیشه امکان پذیر نباشد، ممکن است کاربران دوست نداشته باشند محصولات و خدماتی را بخرند که مشکل انعطاف پذیری و محصور بودن از سمت فروشنده را نداشته باشند. ابزار‌های IoT با برنامه ضعیف امنیتی ممکن است به معنی عواقب منفی برای منابع شبکه‌ای که آن‌ها به آن متصل می‌شوندباشد. رمزنگاری یکی دیگر از جنبه‌های اساسی است که سال‌ها برای محافظت در برابر خلأ‌های امنیتی در بسیاری از کاربرد‌ها مورد استفاده قرار گرفته است. یک مکانیسم دفاعی موثر در برابر حملات انجام شده با استفاده از یک برنامه امنیتی صرف امکان پذیر نیست؛ بنابراین، به لایه‌های مختلف امنیتی در برابر تهدیدات احراز هویت اینترنت اشیا نیاز داریم.

با توسعه ویژگی‌های امنیتی پیشرفته‌تر و ساخت این ویژگی‌ها در محصولات، ممکن است از هک شدن فرار کنیم. این فرار به این دلیل است که کاربران محصولاتی را خریداری می‌کنند که "از قبل" دارای ویژگی‌های امنیتی مناسب برای جلوگیری از آسیب پذیری هستند. علاوه بر این، برخی از عوامل و نگرانی‌ها ممکن است در به خطر انداختن تلاش‌ها برای ایمن سازی دستگاه‌های اینترنت اشیا تأثیر داشته باشد. این شامل موارد زیر می‌شود:

به روزرسانی گاه به گاه: معمولاً سازندگان اینترنت اشیا وصله‌های امنیتی را به صورت فصلی به روز می‌کنند. نسخه‌های سیستم عامل و وصله‌های امنیتی نیز به همین ترتیب ارتقا می‌یابند؛ بنابراین، هکر‌ها وقت کافی برای شکستن پروتکل‌های امنیتی و سرقت داده‌های حساس را خواهند داشت.

گذرواژه‌های جاسازی شده: دستگاه‌های اینترنت اشیا رمز‌های عبور تعبیه شده را ذخیره می‌کنند، که به تکنسین‌های پشتیبانی کمک می‌کند تا مشکلات سیستم عامل را عیب یابی کنند یا از راه دور به روزرسانی‌های لازم را نصب کنند. با این حال، هکر‌ها می‌توانند از این ویژگی برای نفوذ به امنیت دستگاه استفاده کنند.
اتوماسیون: غالباً، شرکت‌ها و کاربران نهایی از ویژگی اتوماسیون سیستم‌های اینترنت اشیا برای جمع آوری داده‌ها یا ساده سازی فعالیت‌های تجاری استفاده می‌کنند. با این حال، اگر سایت‌های مخرب مشخص نشده باشند، هوش مصنوعی یکپارچه می‌تواند به چنین منابعی دسترسی پیدا کند، که این امر باعث می‌شود تهدید‌ها به سمت سیستم روانه شوند.

دسترسی از راه دور: دستگاه‌های اینترنت اشیا از پروتکل‌های مختلف شبکه برای دسترسی از راه دور مانند Wi-Fi، ZigBee و Z-Wave استفاده می‌کنند. معمولاً محدودیت‌های خاصی ذکر نشده است که می‌تواند برای جلوگیری از مجرمان اینترنتی مورد استفاده قرار گیرد؛ بنابراین، هکر‌ها می‌توانند به سرعت از طریق این پروتکل‌های دسترسی از راه دور ارتباط مخربی برقرار کنند.

طیف گسترده‌ای از برنامه‌های شخص ثالث: چندین برنامه نرم افزاری در اینترنت موجود است که می‌تواند توسط سازمان‌ها برای انجام عملیات خاص مورد استفاده قرار گیرد. با این حال، صحت این برنامه‌ها به راحتی قابل شناسایی نیست. اگر کاربران نهایی و کارمندان چنین برنامه‌هایی را نصب یا به آن‌ها دسترسی پیدا کنند، عوامل تهدیدآمیز به طور خودکار وارد سیستم می‌شوند و پایگاه داده جاسازی شده را خراب می‌کنند.

احراز هویت نامناسب دستگاه: بیشتر برنامه‌های اینترنت اشیا از سرویس‌های احراز هویت برای محدود کردن تهدیدات شبکه استفاده نمی‌کنند. بدین ترتیب، مهاجمان از این دریچه وارد می‌شوند و حریم خصوصی را تهدید می‌کنند.

نظارت ضعیف دستگاه: معمولاً همه تولیدکنندگان اینترنت اشیا شناسه‌های دستگاه منحصر به فرد را برای نظارت و ردیابی دستگاه‌ها پیکربندی می‌کنند. با این حال، برخی از تولیدکنندگان این سیاست امنیتی را لحاظ نمی‌کنند؛ بنابراین، ردیابی فعالیت‌های مشکوک آنلاین مشکل خواهد بود.

آینده اینترنت اشیا

در حال حاضر، اشیا و سیستم‌ها از قابلیت اتصال به شبکه برخوردار هستند و قدرت محاسبه ارتباط با دستگاه‌ها و ماشین آلات متصل مشابه را دارند. گسترش قابلیت‌های شبکه به تمام مکان‌های فیزیکی ممکن، زندگی ما را کارآمدتر کرده و به ما در صرفه جویی در وقت و هزینه کمک می‌کند. با این حال، اتصال به اینترنت همچنین به معنای برقراری ارتباط با تهدیدات احتمالی سایبری است. محصولات متصل به اینترنت به هدف بالقوه برای مجرمان اینترنتی تبدیل می‌شوند. گسترش بازار اینترنت اشیا تعداد خطرات احتمالی را افزایش می‌دهد، که می‌تواند بر بهره وری و ایمنی دستگاه‌ها و از این رو حریم خصوصی ما تأثیر بگذارد. گزارش‌ها نشان می‌دهد که فرکانس و شدت نقض امنیت داده‌ها از سال ۲۰۱۵ به شدت افزایش یافته است. نظرسنجی دیگری در ژاپن، کانادا، انگلستان، استرالیا، ایالات متحده آمریکا و فرانسه کشف کردند که ۶۳ ٪ از مصرف کنندگان اینترنت اشیا فکر می‌کنند این دستگاه‌ها به دلیل امنیت نامناسب ترسناک هستند. یافته‌های تحقیق همچنین نشان داد که ۹۰ ٪ از مصرف کنندگان از امنیت سایبری اینترنت اشیا اطمینان ندارند.

تحقیقات فعلی تکنیک‌های ابتکاری مختلفی را برای کاهش حملات سایبری و افزایش راه حل‌های حفظ حریم خصوصی بررسی کرده است. برخی از راه حل‌های شناسایی شده توسط این تحقیق در زیر ذکر شده است.

استفاده از تکنیک‌های رمزگذاری: اجرای تکنیک‌های رمزنگاری قوی و به روز می‌تواند امنیت سایبری را افزایش دهد. پروتکل رمزگذاری هم در فضای ابری و هم در محیط دستگاه پیاده سازی شده است؛ بنابراین، قالب‌های داده‌های محافظت شده برای هکر‌ها قابل خواندن و درک نیست و نمیتوانند از آن سواستفاده کنند.

تحقیقات مداوم در مورد تهدیدات در حال ظهور: خطرات امنیتی باید به طور منظم ارزیابی می‌شوند. سازمان‌ها و سازندگان دستگاه‌ها تیم‌های مختلفی را برای تحقیقات امنیتی توسعه دادند. چنین تیم‌هایی از طریق آزمایش و ارزیابی مداوم، تأثیر تهدیدات اینترنت اشیا را تجزیه و تحلیل کرده و اقدامات کنترلی دقیق را انجام می‌دهند.

افزایش تناوب به روزرسانی ها: تولیدکنندگان دستگاه باید به جای به روزرسانی‌های اساسی، وصله‌های کوچک امنیتی ایجاد کنند. چنین استراتژی‌ای می‌تواند پیچیدگی نصب وصله‌های امنیتی را کاهش دهد. علاوه بر این، به روزرسانی مکرر به کاربران کمک می‌کند تا منابع تهدیدات سایبری را از منابع مختلف دفع کنند.

استفاده از ابزار‌های قدرتمند نظارت بر دستگاه: بیشتر تحقیقات اخیر پیشنهاد شده برای اجرای تکنیک‌های قوی نظارت بر دستگاه است بنابراین فعالیت‌های مشکوک به راحتی قابل پیگیری و کنترل هستند. بسیاری از سازمان‌های فناوری اطلاعات ابزار‌های حرفه‌ای نظارت بر دستگاه را برای شناسایی تهدیدات معرفی کردند. چنین ابزاری برای ارزیابی ریسک کاملاً مفید است، که به سازمان‌ها در ایجاد مکانیزم‌های کنترل پیچیده کمک می‌کند.

ایجاد دستورالعمل‌های مستند برای کاربران جهت افزایش آگاهی آن‌ها از مسائل امنیتی: بیشتر نقض داده‌ها و حملات اینترنت اشیا به دلیل عدم آگاهی کاربر اتفاق می‌افتد. معمولاً، هنگامی که کاربران این دستگاه‌ها را خریداری می‌کنند، اقدامات و دستورالعمل‌های امنیتی اینترنت اشیا ذکر نشده است. اگر تولیدکنندگان دستگاه تهدیدات احتمالی اینترنت اشیا را به وضوح مشخص کنند، کاربران می‌توانند از این موارد جلوگیری کنند. سازمان‌ها همچنین می‌توانند برنامه‌های آموزشی موثری برای ارتقا سطح آگاهی از امنیت طراحی کنند. چنین برنامه‌هایی کاربران را برای ایجاد رمز‌های عبور قوی جهت بروزرسانی منظم آن‌ها راهنمایی می‌کند. علاوه بر این، به کاربران آموزش داده می‌شود که به طور مرتب وصله‌های امنیتی را به روز کنند. همچنین می‌توان به کاربران آموزش داده و به آن‌ها در جلوگیری از دریافت نامه‌های هرزنامه، برنامه‌های شخص ثالث یا منابع مشکوک کمک کنند که این امر می‌تواند به امنیت اینترنت اشیا کمک کند.

همه منتظر سرنوشت اینترنت اشیا و آنچه که برای آینده در نظر گرفته است هستند. بیش از ۳۰ میلیارد دستگاه اینترنت اشیا تا سال ۲۰۲۵ وجود خواهد داشت. در اوایل، مردم از پروژه اینترنت اشیا مطلع بودند، اما با دیدن پیچیدگی ایده و اجرای چالش برانگیز آن، این ایده را کنار گذاشتند. با این حال، پس از توسعه فناوری، اکنون در ذهن مردم این ایده دیگر غیرممکن نیست، زیرا توسعه اینترنت اشیا روز به روز به سطوح جدیدی را افزایش می‌دهد. به عنوان مثال، در سال ۲۰۲۰ و بعد از آن، ترموستات‌های هوشمند و روشنایی هوشمند چند نمونه از نحوه استفاده از اینترنت اشیا در صرفه جویی در انرژی و در کاهش هزینه قبض‌ها است و این دلیل عمده‌ای است که بسیاری از مردم استفاده از دستگاه‌های اینترنت اشیا را انتخاب می‌کنند.

بسیاری از شهر‌ها هوشمند می‌شوند. در توسعه شهر‌ها، با استفاده از اینترنت اشیا، افق‌های کاملاً جدیدی وجود خواهد داشت. مدیریت بهتری در ترافیک وجود خواهد داشت. جاده‌ها از تراکم آزاد خواهند شد، شهر‌ها از کاهش آلودگی بهره مند می‌شوند، استاندارد‌های جدیدی برای امنیت به دست خواهد آمد و همه این‌ها با به کارگیری اینترنت اشیا در مقیاس بزرگ به دست خواهد آمد.

با افزایش تعداد بیماری‌های مزمن، خدمات بهداشتی بسیار گران‌تر می‌شوند. ما در حال نزدیک شدن به زمانی هستیم که مراقبت‌های بهداشتی اولیه برای بسیاری از افراد پیچیده خواهد بود، به خصوص که افراد در معرض بیماری قرار دارند. با این حال، حتی اگر این فناوری قادر به جلوگیری از پیری جمعیت نباشد، از نظر دسترسی به سهولت مراقبت‌های بهداشتی به ما کمک می‌کند. به عنوان مثال، با انتقال مراقبت‌های معمول پزشکی از بیمارستان به منزل بیمار، این یک آسایش بزرگ برای بیماران خواهد بود. نظارت پزشکی در لحظه و زمان واقعی با استفاده از دستگاه‌های متصل به اینترنت اشیا یکی از راه‌هایی است که به نجات جان بسیاری از بیماران کمک می‌کند. دریافت هشدار‌های به موقع در موارد تهدیدکننده حیات بسیار مهم هستند، زیرا بسیاری از دستگاه‌های اینترنت اشیا برای جمع آوری داده‌های حیاتی برای ردیابی در زمان واقعی به اتصال خود ادامه می‌دهند و کیفیت زندگی بیماران به طور قابل توجهی بهبود می‌یابد.

این مطلب نخستین بار در پایگاه اطلاع رسانی مرکز ملی فضای مجازی منتشر شده است.
اشتراک گذاری
نظر شما
نام:
ایمیل:
* نظر:
* :
آخرین اخبار