تحولات اینترنت اشیا: وضعیت کنونی (اشیای متصل)

گسترش اینترنت اشیا (IoT) به طور مستمر در حال افزایش است: برآوردها نشان میدهد که تا سال 2030 حدود 125 میلیارد دستگاه IoT در سراسر جهان در حال استفاده خواهند بود. علاوه بر این، دستگاههای متصل به تدریج به فناوریهای پیشرفتهای مانند هوش مصنوعی، شبکه 5G یا Wi-Fi 7 مجهز میشوند. این امر چالشهای امنیتی پیچیدهای را به وجود میآورد که سازمانها را با وظایف بزرگی روبرو میکند. به عبارت دیگر: سطح حمله برای مجرمان سایبری به طور قابل توجهی و پیوسته گسترش مییابد.
نوشتهای از توماس بوله، مدیر منطقهای مهندسی فروش CER/DACH در شرکت فناوریهای نرمافزاری چک پوینت
حملات موسوم به بدون کلیک بهویژه مشکلساز هستند. برخلاف حملات معمولی که به نوعی تعامل کاربر نیاز دارند، مجرمان سایبری در این حملات از نقاط ضعف پنهان در دستگاههای IoT بدون هیچگونه دخالت کاربر سوءاستفاده میکنند. این حملات به سختی قابل شناسایی و پیشگیری هستند، زیرا دستگاهها اغلب از فریمورهای قدیمی استفاده میکنند یا با استانداردهای امنیتی یکپارچه مطابقت ندارند. دستگاههای IoT به دلیل قدرت محاسباتی محدود، فریمورهای قدیمی و پروتکلهای امنیتی ضعیف، بهویژه در برابر این حملات آسیبپذیر هستند. در بسیاری از موارد، دستگاههای IoT به تعداد زیاد و با کنترل کم به کار گرفته میشوند که سطح حملهای بزرگ برای مجرمان سایبری ایجاد میکند.
به علاوه، یک دستگاه نفوذی میتواند به راحتی به دروازهای برای سیستمهای حساستر تبدیل شود. مفاهیم امنیتی سنتی اغلب این واقعیت را نادیده میگیرند که بسیاری از دستگاههای IoT بهطور خودکار عمل میکنند و به دقت سایر نقاط پایانی نظارت نمیشوند، بنابراین در برابر حملات بدون کلیک آسیبپذیر هستند. روشهای کارآمد شامل نظارت مداوم، بهروزرسانیهای منظم و استفاده از تقسیمبندی شبکه است. یکی دیگر از جنبههای اغلب نادیده گرفتهشده، همکاری با تولیدکنندگان دستگاه است تا اطمینان حاصل شود که اصول طراحی ایمن از ابتدا به کار گرفته شدهاند. زیرا بسیاری از دستگاههای IoT از ابتدا دارای قابلیتهای امنیتی قوی نیستند.
همگرایی هوش مصنوعی و IoT
همچنین هوش مصنوعی (AI) نیز با دستگاههای IoT ادغام میشود. ادغام هوش مصنوعی در محیطهای IoT امکان جمعآوری، تحلیل و واکنش خودکار دادهها را فراهم میکند. در یک پیکربندی IoT، دستگاههای متصل (مانند سنسورها) دادهها را جمعآوری کرده و برای پردازش به سیستمهای متمرکز ارسال میکنند. اما با تعبیه هوش مصنوعی در IoT، این دستگاهها میتوانند:
- تصمیمگیریهای محلی: الگوریتمهای هوش مصنوعی به دستگاهها امکان میدهند دادهها را به صورت بلادرنگ پردازش کنند، بدون اینکه به سرورهای خارجی یا سیستمهای مدیریتی ابری وابسته باشند، که واکنشهای سریعتری را ممکن میسازد.
- پیشبینی و بهینهسازی فرایندها: سیستمهای AIoT (هوش مصنوعی اشیا) میتوانند روندهایی مانند خرابی ماشینها در IoT صنعتی (IIoT) را پیشبینی کرده و برنامههای نگهداری را به صورت خودکار تنظیم کنند، قبل از اینکه مشکلات بروز کنند، که به فرایندهای پیشبینانه منجر میشود.
- بهبود اتوماسیون: دستگاههای AIoT میتوانند فرایندها را بر اساس تصمیمات هوشمندانه به صورت خودکار انجام دهند.
با این حال، باید توجه داشت که الگوریتمهای هوش مصنوعی در برابر دستکاری مصون نیستند. مجرمان سایبری میتوانند از نقاط ضعف در مدلهای هوش مصنوعی سوءاستفاده کرده و دادهها را تغییر دهند تا دستگاههای IoT را به رفتارها یا تصمیمات ناایمن وادار کنند. به عنوان مثال، مدلهای هوش مصنوعی دستکاری شده که در محیطهای IIoT استفاده میشوند میتوانند باعث شوند که سنسورها اطلاعات نادرست ارائه دهند، عملیات را مختل کنند یا به دستگاهها آسیب برسانند. علاوه بر این، دستگاههای AIoT به طور ذاتی پیچیده هستند. ترکیب IoT و هوش مصنوعی به این معناست که امنیت باید به سختافزار، فریمور، نرمافزار، پروتکلهای ارتباطی و مدلهای هوش مصنوعی اعمال شود، زیرا هر یک از این حوزهها میتواند به طور جداگانه توسط مجرمان سایبری مورد حمله قرار گیرد. ایدهآل این است که اقدامات امنیتی هوش مصنوعی در مراحل اولیه مورد توجه و اجرا قرار گیرند.
5G و IoT – اتصال پرسرعت، امنیت پایینسرعت؟
معرفی 5G یک نقطه عطف برای تأسیسات IoT است، زیرا انتقال داده سریعتر، تأخیر کمتر و امکان اتصال تعداد زیادی دستگاه بهصورت همزمان را فراهم میکند. این امر راه را برای کاربردهای پیشرفته مانند وسایل نقلیه خودران (اینترنت وسایل نقلیه، IoV)، شهرهای هوشمند و عملیات از راه دور هموار میکند. اما تأثیرات امنیتی 5G خصوصاً در زیرساختهای حیاتی (Kritis) چگونه است؟ با اتصال 5G، سطوح حمله جدیدی به وجود میآید، چرا که این فناوری بریدن شبکه (Network Slicing) را معرفی میکند، که این امکان را فراهم میکند که شبکههای مجازی مختلف بر روی یک زیرساخت فیزیکی واحد اجرا شوند. اگرچه این امر کارایی را بهبود میبخشد، اما در صورتی که به درستی امن نشود، یک حمله به یک شبکه میتواند دسترسی به سایر شبکهها را فراهم کند، از جمله منابع IoT موجود در آنها.
چالش دیگری که وجود دارد „IoT عظیم“ (mIoT) است، که نباید با IoMT (اینترنت اشیای پزشکی) اشتباه گرفته شود. 5G از تعداد بسیار بالایی از اتصالات IoT پشتیبانی میکند و این امر باعث میشود که سطح حملات به طور چشمگیری افزایش یابد. این به این معناست که حملات کوچک به هزاران دستگاه کوچک میتواند به حملات بزرگتری به سیستمهای حساس منجر شود. بهترین روش در اینجا استفاده از جداسازی برش است، یعنی تقسیم شبکه به بخشهای مجازی ایزوله شده (برشها)، تا جلوی دسترسی غیرمجاز و نشت دادهها گرفته شود. احراز هویت قوی و رمزگذاری بر اساس اصول اعتماد صفر باید اطمینان حاصل کنند که دستگاههای IoT در استفاده از 5G امن باقی میمانند.
استانداردهای جدید وایفای، خطرات بیشتر
معرفی Wi-Fi 6 (802.11ax) و استاندارد آینده Wi-Fi 7 (802.11be) سرعت، کارایی و تراکم دستگاهها را در محیطهای IoT به طور قابل توجهی افزایش خواهد داد. این استانداردها برای ارتباطات در محیطهای بهداشتی و دیگر کاربردهای IoT که نیاز به پهنای باند بالا دارند ضروری خواهند بود. با این حال، نگرانیهای امنیتی مرتبط با این استانداردها همچنان نادیده گرفته میشوند. زیرا تمرکز Wi-Fi 6 بر کارایی است و این متأسفانه ضعفهای جدیدی را به همراه دارد. توانایی بهبود یافته Wi-Fi 6 در مدیریت چندین دستگاه در یک شبکه ممکن است به حملات محرومسازی از سرویس (DoS) منجر شود، جایی که تعداد زیادی از دستگاههای IoT میتوانند ظرفیت شبکه را اشباع کنند. Wi-Fi 6 و استانداردهای آینده شبکههای مش با چندین دستگاه را ممکن میسازند. این ارتباط بین دستگاهها میتواند به یک نقطه ضعف تبدیل شود، اگر یک مهاجم یک دستگاه را به خطر بیاندازد و مثلاً از نقاط ضعف در پروتکل مدیریت مش برای انتشار کد مخرب به سایر دستگاههای IoT استفاده کند و کل اکوسیستم IoT را آلوده کند. بنابراین، شرکتها باید بیش از پیش شبکههای وایفای خود را ایمن کرده و اطمینان حاصل کنند که مثلاً ورود امن دستگاهها فراهم است. همچنین پیشنهاد میشود که ترافیک در سطح دستگاه و نه تنها در آن، بلکه بین دستگاههای IoT نیز نظارت شود تا حرکات جانبی یا ناهنجاریهای دیگر شناسایی شوند.
خطر ناشناخته در زنجیره تأمین
دستگاههای IoT به زنجیره تأمین گسترده و اغلب غیر شفاف وابسته هستند که اجزای آنها به صورت جهانی تهیه میشوند. این امر یک خطر منحصر به فرد را به همراه دارد، زیرا ممکن است یکپارچگی این دستگاهها قبل از رسیدن به مصرفکننده یا شرکت به خطر بیافتد. تروجانهای سختافزاری، اجزای تقلبی یا درهای پشتی که در مراحل تولید وارد میشوند، میتوانند نقاط ضعف ایجاد کنند که پس از استقرار دستگاهها به سختی قابل تشخیص هستند. به ندرت از حملات در سطح سختافزار شنیده میشود. این حملات نیز بسیار سخت برای شناسایی هستند. مجرمان سایبری میتوانند کد مخرب یا درهای پشتی را در سطح چیپ وارد کنند، به طوری که توسط راهحلهای امنیتی مبتنی بر نرمافزار سنتی قابل شناسایی نباشند. این اجزای به خطر افتاده میتوانند بعدها برای حملات به دستگاهها مورد استفاده قرار گیرند. خطر دیگری که وجود دارد وابستگی به تأمینکنندگان غیرقابل اعتماد است. بسیاری از دستگاههای IoT، بهویژه دستگاههای مصرفی کمهزینه، از اجزای تأمینکنندگان با شیوههای امنیتی ضعیف استفاده میکنند. این امر یک خطر پنهان برای سازمانهایی است که به این دستگاهها وابسته هستند. بنابراین، شرکتها باید فقط با تولیدکنندگان IoT همکاری کنند که زنجیره تأمین شفاف ارائه میدهند و اطمینان حاصل کنند که اجزا از تأمینکنندگان امن و قابل اعتماد خریداری میشوند.
آمادگی و پیشگیری کلید عملکرد امن هستند
آموزش کارکنان در چشمانداز پویای امنیت سایبری امروز یک خط دفاعی مهم است. آموزشهای آگاهی از جرایم سایبری باید بهطور مداوم بهروزرسانی شوند تا به تهدیدات مدرن مانند تاکتیکهای مهندسی اجتماعی، حملات مبتنی بر هوش مصنوعی و بدافزارهای پیشرفته پاسخ دهند. مجرمان سایبری به طور فزایندهای از این تکنیکهای پیشرفته برای دور زدن اقدامات امنیتی سنتی استفاده میکنند، به طوری که کارکنان اولین و اغلب آخرین خط دفاعی را تشکیل میدهند. آموزشها باید فراتر از شناسایی اولیه فیشینگ باشد و سناریوهایی را شامل شود که کارکنان را با پیچیدگی ایمیلهای فیشینگ تولید شده توسط هوش مصنوعی، حملات دیپفیک و بدافزارهایی که برای شناسایی نشدن طراحی شدهاند، مواجه کنند.
این امر اطمینان میدهد که کارکنان برای مواجهه با این تهدیدات نوظهور آماده هستند و بخشی فعال از زیرساخت امنیتی به شمار میروند و نه یک نقطه ضعف. در امنیت سایبری دیگر فقط به دفاع از تهدیدات شناخته شده نمیپردازد، بلکه به پیشبینی و توانایی واکنش به موج بعدی حملات میپردازد. امنیت سایبری باید همیشه اولویت داشته باشد. با اقدامات دفاعی مبتکرانه و پیشگیرانه، میتوان یک قدم جلوتر از عوامل مخرب بود.