ينتج كل جهاز متصل فرصًا للمهاجمين. هذه الثغرات الأمنية واسعة، حتى بالنسبة لجهاز واحد صغير. تشمل المخاطر المطروحة نقل البيانات، والوصول إلى الأجهزة، والأجهزة المعطلة، والأجهزة التي تعمل دائمًا / متصلة دائمًا.
تظل التحديات الرئيسية في الأمان هي القيود الأمنية المرتبطة بإنتاج أجهزة منخفضة التكلفة، والعدد المتزايد من الأجهزة الذي يخلق المزيد من الفرص للهجمات.
يمتد تعريف الجهاز الآمن من أبسط المقاييس إلى التصاميم المعقدة. يجب النظر إلى الأمن على أنه مجموعة من الثغرات الأمنية التي تتغير بمرور الوقت مع تطور التهديدات.
يجب تقييم الأمان بناءً على احتياجات المستخدم والتنفيذ. يجب على المستخدمين التعرف على تأثير التدابير الأمنية لأن الأمان المصمم بشكل سيء يخلق مشاكل أكثر مما يحلها.
مثال:كشف تقرير ألماني عن قيام متسللين بخرق النظام الأمني لمصنع للصلب. لقد عطلوا أنظمة التحكم، مما حال دون إغلاق فرن الانفجار بشكل صحيح، مما أدى إلى أضرار جسيمة. لذلك، يجب على المستخدمين فهم تأثير الهجوم قبل اتخاذ قرار بشأن الحماية المناسبة.
بعيدًا عن التكاليف وانتشار الأجهزة في كل مكان، هناك مشكلات أمنية أخرى تزعج إنترنت الأشياء :
1. السلوك غير المتوقع
يعني الحجم الهائل للأجهزة التي تم نشرها وقائمة تقنيات التمكين الطويلة الخاصة بها أن سلوكها في الميدان يمكن أن يكون غير متوقع. قد يكون نظام معين مصمَّمًا جيدًا ويخضع لسيطرة الإدارة، ولكن لا توجد ضمانات حول كيفية تفاعله مع الآخرين.
2. تشابه الجهاز
أجهزة إنترنت الأشياء موحدة إلى حد ما. يستخدمون نفس تقنية الاتصال والمكونات. إذا كان أحد الأنظمة أو الأجهزة يعاني من ثغرة أمنية، فإن العديد من الأجهزة الأخرى لديها نفس المشكلة.
3. النشر الإشكالي
يظل أحد الأهداف الرئيسية لإنترنت الأشياء هو وضع الشبكات والتحليلات المتقدمة حيث لم يكن بمقدورهم الوصول إليها سابقًا. لسوء الحظ، يخلق هذا مشكلة تأمين الأجهزة ماديًا في هذه الأماكن الغريبة أو التي يسهل الوصول إليها
4. عمر طويل للجهاز ودعم منتهي الصلاحية
إحدى مزايا أجهزة إنترنت الأشياء هي طول العمر ، ومع ذلك ، فإن العمر الطويل يعني أيضًا أنها قد تدوم لفترة أطول من دعم أجهزتها. قارن هذا بالأنظمة التقليدية التي عادةً ما تتمتع بالدعم والترقيات بعد فترة طويلة من توقف الكثير عن استخدامها. تفتقر الأجهزة المعزولة والبرامج المهجورة إلى نفس الصلابة الأمنية للأنظمة الأخرى بسبب تطور التكنولوجيا بمرور الوقت.
5. لا يوجد دعم للترقية
لم يتم تصميم العديد من أجهزة إنترنت الأشياء، مثل العديد من الأجهزة المحمولة والأجهزة الصغيرة، للسماح بالترقيات أو أي تعديلات. يقدم البعض الآخر ترقيات غير مريحة، والتي يتجاهلها العديد من المالكين أو يفشلون في ملاحظتها.
6. شفافية ضعيفة أو معدومة
تفشل العديد من أجهزة إنترنت الأشياء في توفير الشفافية فيما يتعلق بوظائفها. لا يمكن للمستخدمين مراقبة عملياتهم أو الوصول إليها، ويتركون لتحمل سلوك الأجهزة. ليس لديهم سيطرة على الوظائف غير المرغوب فيها أو جمع البيانات؛ علاوة على ذلك، عندما تقوم الشركة المصنعة بتحديث الجهاز، فقد يجلب المزيد من الوظائف غير المرغوب فيها.
7. لا توجد تنبيهات
يظل الهدف الآخر لإنترنت الأشياء هو توفير وظائفها المذهلة دون الاقتحام. هذا يقدم مشكلة وعي المستخدم. لا يقوم المستخدمون بمراقبة الأجهزة أو معرفة متى يحدث خطأ ما. يمكن أن تستمر الخروقات الأمنية لفترات طويلة دون الكشف عنها.
لا يوجد تعليقات
لاضافة سؤال او تعليق على الدرس يتوجب عليك تسجيل الدخول
تسجيل الدخولدروس اخرى مشابهة