إنترنت الأشياء غير الآمن ، نقاط ضعف غير محدودة
نشرت: 2018-01-11لقد سمعنا جميعًا عبارة "نعيش في عالم شديد الترابط." لدينا إمكانية الوصول إلى مخازن ضخمة من المعلومات والتطبيقات من خلال جهاز في جيوبنا. يتم سحق المزيد والمزيد من بياناتنا الشخصية وحتى بيانات القياسات الحيوية في السحابة لتقديم رؤى حول كيفية تحرك أجسادنا.
ومع ذلك ، فإن إنترنت الأشياء (IoT) لا يخلو من التحديات. من خلال جلب المزيد من الأجهزة عبر الإنترنت ، (بإعطائها عنوان IP وجعلها قابلة للعنونة) فإننا نعمل بنشاط على زيادة مساحة سطح عالم قابل للاختراق.
ترافق النمو الهائل لإنترنت الأشياء مع نمو هائل في إساءة استخدام الأجهزة. تتمتع الأجهزة المتصلة التي تسعدنا بمعرفة عاداتنا وأنماطنا بالقدرة على تقويض خصوصيتنا ، وفرض حصار على هويتنا ، وفي أقصى الحالات تسبب ضررًا جسديًا حقيقيًا من خلال الحرب الإلكترونية.
قناة ملاحظات إنترنت الأشياء
توقعت شركة Gartner أن يتم بيع 322 مليون جهاز يمكن ارتداؤه في عام 2017. وتعزى القفزة الهائلة بنسبة 48٪ عن عام 2015 جزئيًا إلى تعميم التكنولوجيا القابلة للارتداء كأسلوب حياة. نظرًا لدمج التكنولوجيا في حياتنا اليومية من خلال الروتين ، أو كعادة ، فإننا نتحول إلى آلات لتوليد البيانات الحيوية الدقيقة.
تتراوح الأجهزة واتصالاتها من الصغيرة جدًا إلى الأشياء ذات الشاشات والميزات التفاعلية. ما لا نفكر فيه على الأرجح هو تعدد الأجهزة اللازمة للحصول على قناة للتعليقات.
ما فائدة القياس إذا لم تتمكن من رؤيته أو معرفة ما يعنيه؟ تولد هذه الأجهزة عددًا كبيرًا من رسائل البريد الإلكتروني للمعاملات من خلال هواتفنا وشاشات "الإخراج" الأخرى حتى ندرك قيمة قياس نشاطنا اليومي.
توفر الرسائل التي تم إنشاؤها عبر البريد الإلكتروني وإنترنت الأشياء فرصًا فريدة للمخادعين والمحتالين.
يجب تأمين كل تدفق بريد تم إنشاؤه بواسطة جهاز جديد قابل للارتداء لأن التصيد الاحتيالي في ازدياد بالتأكيد.
وفقًا لـ APWG (مجموعة عمل مكافحة التصيد) ، قفزت هجمات التصيد بنسبة 65 بالمائة بين عامي 2015 و 2016.
اتصالات لانهائية
تعمل الأحداث في منزلي على توليد رسائل بريد إلكتروني وإشعارات دفع تنبهني إلى الحركة أو عندما يقوم كلبي بإحضار كلبي إلى المنزل بعد قضاء وقت ممتع في الحديقة. في الليل ، يرتدي ملايين الأشخاص جهاز Fitbit للنوم حتى يتمكنوا من مراقبة أنماط نومهم وتسجيلها وتحليلها.
يتم شحن ألعاب الأطفال بشكل فائق بالقدرات الرقمية ، والإلكترونيات المتحركة ، ويمكن الوصول إليها عن بُعد لمزيد من التفاعل من خلال Bluetooth ومعايير الاتصالات الأخرى.
يحتوي طباخ الفيديو الخاص بي على اتصال wi-fi و bluetooth حتى يتمكن من إخبار هاتفي إذا تغيرت درجة حرارة الحمام المائي ، أو عندما يكون جاهزًا لغمر الطعام. يتحول نظام تحديد المواقع العالمي (GPS) الخاص بجهاز iPhone ، جنبًا إلى جنب مع حزام الصدر ، إلى متعقب تمارين الجسم بالكامل يسجل طريقي على Strava ومدى معاناتي من تسلق التضاريس الجبلية في منطقة Bay.
الأمن الهامشي
كل جهاز يضاف إلى إنترنت الأشياء المزدهر قادر بشكل أساسي على جمع ونقل معلومات التعريف الشخصية (PII). يتحرك صانعو هذه الأجهزة بسرعة لمحاولة تقديم أجهزة أكثر ذكاءً وحساسية من أي وقت مضى والتي تدير سلسلة كاملة من القياسات الحيوية إلى التشغيل الآلي للمنزل والاتصال بالسيارات. ومع ذلك ، فإن هذه الأجهزة تقدم جميعًا مخاطر وتحديات أمنية جديدة في بيئة غير آمنة بالفعل.

ربما لم يكن الحل الوسط الأكثر شهرة لجهاز شبيه بإنترنت الأشياء هو جهاز إنترنت الأشياء على الإطلاق ، ولكنه بالأحرى شبكة مقيدة بالهواء. أصاب فيروس ستوكسنت بالشلل منشأة تخصيب نووية إيرانية - تسبب فيروس كمبيوتر في أضرار جسيمة في العالم المادي. كان Stuxnet مثالًا على الحرب الإلكترونية التي تخيلناها فقط في الأفلام. على نطاق أصغر ، ولكن بشكل ملموس أكثر ، كان تسريب ملايين التسجيلات الصوتية للأطفال وأولياء أمورهم من خلال دمية دب متصلة.
يعد كل جهاز إنترنت الأشياء أساسًا نقطة نهاية يمكن الوصول إليها عبر واجهة برمجة التطبيقات أو بعض الوسائل الأخرى لإرسال المعلومات واستلامها.
ما يجذب للغاية المخادعين والمتسللين هو طبيعة أجهزة إنترنت الأشياء: تعمل دائمًا وتستفيد من أسرع اتصال متاح.
يتطلب كل جهاز أن تكون نقطة النهاية آمنة لضمان عدم اختراقها واستيعابها في شبكة الروبوتات القادرة على شن هجوم DDoS أو أشكال أخرى من المحتوى الضار. نظرًا لأن معظم الأجهزة يتم تصنيعها في الخارج ، فهناك القليل من الإشراف ، إن وجد ، على كيفية تصنيع هذه الأجهزة ، أو أنواع الخدمات التي يتم تشغيلها عليها.
زيادة الوعي
تعمل المنظمات التي تهتم بالأمن مثل Arbor Networks على استخراج بيانات مواضع الجذب لقياس نشاط الاستغلال حول إنترنت الأشياء. وبالمثل ، فإن مجموعة العمل المعنية بمكافحة إساءة استخدام الأجهزة المحمولة (M3AAWG) والمراسلة والبرامج الضارة بدأت تأخذ على محمل الجد التهديدات الضمنية في مجتمع متصل بشكل كبير.
في أبريل 2017 ، أعلنت M3AAWG عن مجموعة مصالح خاصة جديدة لإنترنت الأشياء لتنسيق جهود الأعضاء في حل مشكلات إساءة الاستخدام من أجهزة إنترنت الأشياء المخترقة. ستعمل مجموعة الاهتمامات الخاصة الجديدة على تطوير إرشادات وعمليات سمعة لمصنعي الأجهزة بالإضافة إلى زيادة الوعي حول مخاطر إنترنت الأشياء غير الآمن.
الأمن أولا
مثل الغواصات ، وتوصيفها "الجري الصامت والعميق" ، يحتاج إنترنت الأشياء ، باعتباره قطاعًا فرعيًا للتكنولوجيا المزدهرة ، إلى وضع الأمن في طليعة المسيرة نحو تصنيع أجهزة أكثر ابتكارًا. ليس هناك شك في أن إنترنت الأشياء تثري حياتنا. يمكننا أن نتفق جميعًا على أنه بدءًا من الهاتف المحمول والساعات ووصولاً إلى أجهزة تتبع اللياقة البدنية ، فنحن جميعًا أذكى قليلاً بسبب ذلك - ومع ذلك ، يجب أن تواكب البروتوكولات والسياسات الأمنية.
كإخراج ، يجب تأمين الرسائل كجزء من الحماية الشاملة للبيانات التي ترسلها هذه الأجهزة من وإلى بشكل يومي. لقد نجحت إنترنت الأشياء في زيادة كمية البيانات التي نفتحها بشكل مريح على العالم الخارجي ومستوى راحتنا من خلال إظهار التفاصيل الخارجية حول إجراءاتنا الروتينية. لكن في الوقت نفسه ، نحتاج إلى التأكد من أن الجهات الفاعلة السيئة لا تدخل وتستخدم تلك البيانات ضدنا.
إذا كنت ترغب في معرفة المزيد حول عمليات الاحتيال الأخرى الخاصة بالبريد الإلكتروني وكيف يمكنك حماية نفسك ، تحقق من التصيد الاحتيالي و Doxxing و Botnets وغيرها من رسائل البريد الإلكتروني الاحتيالية: ما تحتاج إلى معرفته.