التكنولوجيا والويب

رؤى إنترنت الأشياء – معالجة فجوة الثقة بين تصميم وتطوير إنترنت الأشياء – TechToday

[ad_1]

معالجة فجوة الثقة بين تصميم وتطوير إنترنت الأشياء

بقلم إلين بوهم ، نائب الرئيس الأول لاستراتيجية وعمليات إنترنت الأشياء ، Keyfactor.

إنترنت الأشياء موجود في كل مكان ، من مستشعرات الطقس وأنظمة التحكم الصناعية إلى الساعات الذكية والثلاجات والأجهزة الطبية المزروعة. من المتوقع أن يتجاوز عدد أجهزة إنترنت الأشياء المستخدمة في جميع أنحاء العالم 15 مليار هذا العام (ثلاثة أضعاف عدد المستخدمين البشريين على الإنترنت) ، وسيضاعف هذا العدد تقريبًا بحلول عام 2030.

تتمتع أجهزة إنترنت الأشياء بإمكانيات كبيرة للتغيير الإيجابي – لكن قدرتها على توصيل الأشياء ومشاركة المعلومات وتنفيذ الإجراءات هي بالضبط ما يجعلها عرضة للخطر بشكل كبير. يخلق انتشار الأجهزة الكثير من المخاطر ، حيث يتم توسيع سطح الهجوم للأجهزة المتصلة إلى كل مستوى من مستويات المجتمع تقريبًا.

نظرًا لأن أجهزة إنترنت الأشياء تكثر في تطبيقات البنية التحتية الحيوية والرعاية الصحية واستخدام المستهلك ، فمن المهم الحصول على أمان إنترنت الأشياء بشكل صحيح. تتضمن بعض الأمثلة الأكثر بروزًا التي توضح نقاط الضعف في أجهزة إنترنت الأشياء الأجهزة الطبية المخترقة مثل أجهزة القلب ومضخات الأنسولين ، والتوصيلات اللاسلكية المعيبة في السيارات التي سمحت للمتسلل بقطع المكابح أو إيقاف تشغيل المحرك أو التحكم في التوجيه. هناك أيضًا حسابات شخصية تقشعر لها الأبدان ، مثل حادثة سمح فيها جهاز مراقبة الأطفال المخترق للمتسلل بمشاهدة طفل وتهديد والديهم بصوت عالٍ بالاختطاف. لسوء الحظ ، وجد استطلاع حديث أجراه Pulse و Keyfactor أنه في حين أن 62٪ من قادة المنتجات والتصنيع قلقون بشأن أمان أجهزة إنترنت الأشياء الخاصة بهم ، شعر 42٪ فقط أن لديهم استراتيجية واضحة لتأمين هويات الجهاز.

كما يحدث غالبًا مع التكنولوجيا الجديدة ، فاق النمو الهائل لإنترنت الأشياء مستوى الأمان. ولكن نظرًا لأن أجهزة إنترنت الأشياء أصبحت أكثر شيوعًا ، فإن المخاطر تزداد بشكل كبير ، حتى لدرجة تعريض حياة الناس للخطر. يجب أن يصبح أمان إنترنت الأشياء أولوية – وتقع على عاتق كل مؤسسة مسؤولية اتخاذ الخطوات اللازمة لضمان أمان أي تطبيق أو جهاز IoT قيد الاستخدام.

إعطاء الأولوية لأمن إنترنت الأشياء في كل خطوة

غالبًا ما لا يكون لدى مصنعي الأجهزة معيار أمان واضح للعمل به ، مما يؤدي إلى الكثير من الغموض وعدم الاتساق في السوق. يمكن أن يتدفق هذا الغموض إلى المصب ، مما يؤدي إلى تناقضات في ممارسات المصادقة وتحديثات الأمان المستمرة والاتصالات بين الأجهزة المتصلة. في حين أن هناك تغييرات جارية ، مثل معيار المنزل الذكي Matter ، فإن الجهود المبذولة لوضع معايير أمان دنيا لأجهزة إنترنت الأشياء لم تنتشر بعد بشكل كافٍ.

للتغلب على المخاطر المتزايدة المرتبطة بأجهزة إنترنت الأشياء ، تحتاج المؤسسات إلى اتباع نفس النوع من النهج الذي يتم تطبيقه على تطوير البرامج – إدخال الأمان في وقت مبكر من عملية التطوير ، وتحديد أولوياته في كل خطوة على الطريق بعد ذلك. من خلال هذه العقلية ، يمكن للفرق إنشاء هويات موثوقة للأجهزة ، وضمان سرية البيانات ، والحفاظ على سلامة البيانات والبرامج الثابتة التي تعمل على كل جهاز. سيساعد الالتزام بأفضل الممارسات التالية على تعزيز أمان أجهزة إنترنت الأشياء.

    قم بإنشاء بيانات اعتماد فريدة لكل جهاز. تُستخدم الشهادات الرقمية للتحقق من هوية مرسل الرسالة الإلكترونية عن طريق إنشاء طريقة مصادقة فريدة وآمنة للغاية لكل جهاز. يعد تزويد كل جهاز بشهادة رقمية فريدة أكثر فاعلية من مجرد استخدام كلمات مرور افتراضية أو حتى استخدام مفاتيح مشتركة للتشفير المتماثل. وذلك لأن التشفير المتماثل لا يفرق بين الأجهزة ، مما يجعل من المستحيل مشاركة المعلومات مع جهاز متصل محدد أو معرفة بيانات الجهاز المحددة التي نشأت منها. يتيح استخدام التشفير غير المتماثل مع الشهادات الرقمية الفريدة للمصنعين مشاركة المعلومات مع جهاز معين ومعرفة بيانات الجهاز المحددة التي نشأت منها – مما يتيح مصادقة آمنة للغاية لكل جهاز وضمان سلامة البيانات.
    اتخذ احتياطات إضافية لتخزين المفتاح الخاص. يتطلب إنشاء بيانات اعتماد فريدة لكل جهاز إنترنت الأشياء استخدام تشفير غير متماثل ، والذي ينتج عنه زوج مفاتيح عام وخاص. بينما يمكن مشاركة المفاتيح العامة ، يجب تخزين المفاتيح الخاصة بشكل آمن. أفضل طريقة هي باستخدام الأمان المستند إلى الأجهزة مثل Trusted Mobile Platform (TPM) أو التخزين الآمن. شريحة TPM ، على سبيل المثال ، تحمي المفاتيح والشهادات الرقمية عبر معالج تشفير آمن يدعم الأجهزة ، مما يوفر حماية قوية ضد التعرض للخطر.
    تحقق من البرامج الثابتة وتحديثات البرامج. تشكل قدرة المتسللين على تثبيت برامج ضارة على الأجهزة المتصلة تهديدًا كبيرًا. يؤدي استخدام زوج مفاتيح عام / خاص ومطالبة فرق التطوير بالتوقيع على التعليمات البرمجية الخاصة بهم إلى تقليل هذا التهديد. سيتطلب كل جهاز مفتاحًا عامًا يطابق المفتاح الخاص لفريق التطوير ، والذي من شأنه التحقق من أن التحديث جاء من الفريق وأنه لم يتم تعديله أثناء النقل.
    توفير إدارة دورة الحياة المستمرة. أي نظام ثابت غير آمن بطبيعته ، وسوف تضعف الشهادات الرقمية وأزواج المفاتيح المستخدمة بمرور الوقت. بدون إدارة مناسبة ، هناك فرصة كبيرة لأن تنتهي صلاحية الشهادات أو تعمل كأداة تسلل لمجرمي الإنترنت ، دون علم الفريق. وذلك لأن الشهادة تظل صالحة ، حتى عندما يتم تدوير الشهادات خارج نطاق الاستخدام قبل عمرها الافتراضي البالغ 398 يومًا. مع تزايد عدد أجهزة إنترنت الأشياء ، يعد تتبع المخزون عبر المجال واكتشاف تغييرات الأجهزة من أهم التحديات الأمنية للمؤسسات. لتفعيل إدارة دورة الحياة المناسبة ، يجب على الفرق تعيين كل شيء من جميع الأجهزة والمفاتيح والشهادات الرقمية المرتبطة بها داخل مؤسستهم. يساعد هذا في إنشاء جرد دقيق لما هو قيد الاستخدام ويسمح بمراقبة أسهل لجميع الشهادات والمفاتيح ، لا سيما عند الحاجة إلى تحديثات أو عندما تحتاج الفرق إلى إبطال شهادة لجهاز لم يعد قيد الاستخدام.

مع نمو النظام البيئي لإنترنت الأشياء ونضجه ، ظهرت مشكلات أمنية خطيرة يمكن أن تكلف مصنعي الأجهزة ملايين الدولارات وخسارة ثقة لا يمكن قياسها. في أسوأ السيناريوهات ، قد يعرض الخلل الأمني ​​الأرواح للخطر. إن العدد الهائل من أجهزة إنترنت الأشياء في العالم ، وحقيقة أنها تؤدي الآن وظائف مهمة في مجموعة متنوعة من المجالات ، تعني أن الوقت قد حان لاتخاذ إجراءات جادة بشأن أمان إنترنت الأشياء. من خلال إعطاء الأولوية لأمن إنترنت الأشياء من خلال التشفير ، وبيانات الاعتماد الفريدة ، وإدارة دورة الحياة المستمرة ، يمكن للمؤسسات أن تطمئن إلى أن الأجهزة الجديدة المبتكرة التي تقدمها إلى السوق – وكذلك الأجهزة المستخدمة في عملياتها الخاصة – لن تسبب أي مخاطر مزعجة.

لافتة إعلانية لـ IoT Business News 600x150

[ad_2]

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى