آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد::FUM CERT Lab. (Computer Emergency Response Team)

بزرگ‌ترین چالش‌ها و تهدیدات امنیتی حوزه اینترنت اشیاء

عنوانبزرگ‌ترین چالش‌ها و تهدیدات امنیتی حوزه اینترنت اشیاء
گروه اصلیOther
شرح خبر

در قرن حاضر، بزرگ‌ترین تهدید بشری، جنگ میان کشورها یا دولت‌ها نخواهد بود. بزرگ‌ترین تهدید یا نبردی که باید نگران آن باشیم، نبرد سایبری است. این یک تهدید مستقیم برای حریم خصوصی، مکالمات خصوصی، لحظات، تصاویر، و تمام چیزهایی است که زندگی ما در آن‌ها خلاصه می‌شود.

فناوری، همواره یک شمشیر دو لبه بوده‌است و با وجود تمام مزایایی که دارد، تهدیدات ناشناخته و بی‌سابقه‌ای نیز به دنبال خواهد داشت. برای اینکه بتوانیم هماهنگ با فناوری پیش رویم، باید تهدیداتی که به دنبال دارد را بشناسیم و برنامه مقابله با آن‌ها داشته باشیم. مسلماً نادیده‌گرفتن یا کنارگذاشتن این تهدیدات، نمی‌تواند را‌ه‌حل خوبی باشد. در واقع، این آخرین کاری است که می‌توانیم انجام دهیم، تا باعث ویرانی کامل این خانه پوشالی ‌شویم. نادیده گرفتن مشکل، دقیقاً مشابه فراخواندن مشکل است.

یکی از بزرگ‌ترین چالش‌ها و تهدیدات امنیتی امروزی در حوزه اینترنت اشیاء است. هرچیزی که به اینترنت متصل است در معرض تهدید قرار دارد. همانطور که گفته‌ شده است: «دو نوع شرکت وجود دارد. شرکتی که هک شده و شرکتی که هنوز نمی‌داند هک شده است.» این مسأله، این واقعیت را روشن می‌سازد که ما همواره آسیب‌پذیر هستیم. تنها میزان آسیب‌پذیری متفاوت است.

تا زمانی که خطرات ناشی از اینترنت را به رسمیت نشناسیم و با آن مواجه نشویم، نمی‌توانیم برای محافظت در برابر این تهدیدات، اقدامات مناسبی انجام دهیم.

هر تهدید، چه بر روی اینترنت اشیاء و چه بر روی وب‌سایت، با هدف خاصی انجام می‌شود. در تمامی موارد، مولد این تهدیدات یا حملات، انسان‌ها هستند. هدف حمله ممکن است بسته به نیت فرد نفوذگر، متفاوت باشد.

از آن‌جایی که دستگاه‌های اینترنت اشیاء توسط انسان‌ها استفاده و کنترل می‌شوند، فرد نفوذگر ممکن است بخواهد به‌صورت ناخواسته به صاحب دستگاه دسترسی پیدا کند. یا این‌که فرد نفوذگر ممکن است بخواهد با استراق سمع بر روی دستگاه‌های بی‌سیم اینترنت اشیاء، به اطلاعات محرمانه دست پیدا کند. از طرفی دستگاه‌های اینترنت اشیاء کم‌توان بوده و دارای قابلیت محاسباتی پایین می‌باشند، به‌همین خاطر نمی‌توانند پروتکل‌های امنیتی پیچیده‌ای داشته باشند. از این رو، به هدفی ساده برای افراد نفوذگر تبدیل می‌شوند.

آسیب‌پذیری

ساده‌ترین و اساسی‌ترین راه برای اعمال تهدید به دستگاه‌های اینترنت اشیاء، آسیب‌پذیری دستگاه‌های آن می‌باشد. شرکت‌هایی که راه‌کارهای اینترنت اشیاء ارائه می‌دهند، قبل از آن‌که به نرم‌افزار اصلی بپردازند، این معضل را مدنظر قرار می‌دهند. همچنین لازم است یادآوری کنیم که آسیب‌پذیری‌ها دارای دو نوع سخت‌افزاری و نرم‌افزاری می‌باشند. شناسایی یا نفوذ از طریق آسیب‌پذیری سخت‌افزاری اغلب دشوار است. اگرچه تعمیر یا رفع آن، به‌مراتب دشوار‌تر است. آسیب‌پذیری نرم‌افزاری، به‌واسطه یک الگوریتم ضعیف یا یک خط کد که دارای در پشتی می‌باشد، ایجاد می‌شود. این در پشتی به‌سادگی می‌تواند دسترسی را برای نفوذگرانی که منتظر چنین لحظاتی هستند، فراهم آورد.

به‌سادگی در معرض خطر قرار گرفتن

این یکی از اساسی‌ترین معضلاتی است که صنعت اینترنت اشیاء با آن مواجه است. هر دستگاهی، چنانچه از آن مراقبت نشود یا در دسترس افراد خرابکار قرار گیرد، می‌تواند دردسرهای فراوانی ایجاد کند. در بسیاری از موارد، دستگاه‌های اینترنت اشیاء، تنها در معرض سوءاستفاده اشخاص ثالث قرار ندارند، بلکه به سادگی در معرض سوءاستفاده همگانی قرار دارند.

این به آن معنا است که نفوذگر می‌تواند به‌سادگی دستگاه را سرقت کند، دستگاه را به دستگاه دیگری که حاوی اطلاعات مضر است متصل کند، یا تلاش کند اسرار رمزنگاری‌شده را استخراج کند، برنامه‌ها را تغییر دهد، یا حتی آن‌ها را با انواع مخربی که بر روی آن‌ها کنترل کامل دارد، جایگزین کند.

تهدیدات

تهدیدات می‌توانند دو نوع باشند: تهدید انسانی و تهدید طبیعی. هر تهدیدی که از منابع طبیعی ناشی می‌شود، مانند زلزله، طوفان، سیلاب، یا آتش‌سوزی، می‌تواند زیان‌های جدی یا بسیار جدی به دستگاه‌های اینترنت اشیاء وارد کند. در چنین مواردی، اغلب نسخه پشتیبان تهیه کرده، یا طرح‌های احتمالی برای مراقبت از داده‌ها ایجاد می‌کنیم. اما، هر صدمه‌ای که به صورت فیزیکی به دستگاه وارد شود، قابل بازیابی نخواهد بود.

امروزه، راه‌کارهای اینترنت اشیاء در طول زمان سنجیده‌تر شده‌اند. به‌عنوان مثال، بسیاری از دستگاه‌های امروزی ضد آب هستند. اما هنوز راه طولانی مانده تا تولیدکنندگان دستگاه‌ها، چیزی طراحی کنند که ضد آتش یا ضد زلزله باشد. در مقابل، هرچه در توان داریم می‌گذاریم، تا تهدیدات انسانی به دستگاه‌های اینترنت اشیاء را، محدود کنیم. این تهدیدات معمولاً حملات مخرب هستند.

حملات انسانی بیشتر می‌توانند در قالب موارد زیر شناسایی شوند:

اکتشاف/شناسایی سایبری: جایی که نفوذگر از تکنیک‎‌های فعال و نرم‌افزارهای مخرب استفاده می‌کند، تا جاسوسی کاربر هدف را انجام دهد؛ یا به اطلاعات مخفی دسترسی پیدا کند، و یا در سیستم‌های موجود خرابکاری انجام دهد.

حملات جستجوی فراگیر بر روی کلمات عبور: مهاجم تلاش می‌کند کلمات عبور کاربر را حدس بزند. وی این کار را به کمک یک نرم‌فزار خودکار انجام می‌دهد، که دفعات بی‌شماری تلاش می‌کند تا زمانی که کلمه عبور صحیح را پیدا کرده و به‌واسطه آن دسترسی فراهم شود.

تعقیب یا پیگیری: تک‌تک حرکات کاربر می‌تواند توسط شناسه منحصربه‌فرد دستگاه اینترنت اشیاء پیگیری یا ردیابی شود. پیگیری یک کاربر، مکان دقیق وی را که تمایل دارد ناشناخته باقی بماند، فاش می‌کند.

حملات کنترل‌شده: بهره‌گیری از عدم ارائه سرویس (DOS)، تروجان‌ها یا ویروس‌ها، نمونه‌هایی از حملات کنترل‌شده هستند. در چنین مواردی، نفوذگر، ویروس خاصی را برای عملکرد ویژه‌ای توسعه می‌دهد، تا دستگاه میزبان را نابود کند. برنامه‌نویسان و توسعه‌دهندگان بایستی حین کار بر روی راهکارهای فعلی اینترنت اشیاء هشیار باشند، چرا که امروزه هکرها دانش قوی برای راه‌اندازی حملات سایبری در سراسر جهان دارند.

نتیجه‌گیری

بحث‌های مطرح‌شده به این معنا نیست که شما باید از عناصر ضد اجتماعی بترسید. آگاهی، بهترین دفاع است. همان‌طور که گفته شد، سوءظن گاهی زندگی را نجات می‌دهد. در این مورد، راهکارها و خدمات اینترنت اشیاء قدرت خود را ثابت کرده‌اند، و استوار و محکم در برابر آزمون‌ زمان ایستاده‌اند.

آدرس اینترنتی خبرhttps://dzone.com/articles/the-biggest-security-threats-and-challenges-for-io-1
تاریخ درج خبر1397-11-03
صفحه اصلی | تماس با ما | معرفی آزمایشگاه | ورود
©2019 Ferdowsi University Of Mashhad
مرکز آپا | آپا | آپا چیست