تحولات اینترنت اشیا: وضعیت کنونی (اشیای متصل)

گسترش اینترنت اشیا (IoT) به طور مستمر در حال افزایش است: برآوردها نشان می‌دهد که تا سال 2030 حدود 125 میلیارد دستگاه IoT در سراسر جهان در حال استفاده خواهند بود. علاوه بر این، دستگاه‌های متصل به تدریج به فناوری‌های پیشرفته‌ای مانند هوش مصنوعی، شبکه 5G یا Wi-Fi 7 مجهز می‌شوند. این امر چالش‌های امنیتی پیچیده‌ای را به وجود می‌آورد که سازمان‌ها را با وظایف بزرگی روبرو می‌کند. به عبارت دیگر: سطح حمله برای مجرمان سایبری به طور قابل توجهی و پیوسته گسترش می‌یابد.

نوشته‌ای از توماس بوله، مدیر منطقه‌ای مهندسی فروش CER/DACH در شرکت فناوری‌های نرم‌افزاری چک پوینت

حملات موسوم به بدون کلیک به‌ویژه مشکل‌ساز هستند. برخلاف حملات معمولی که به نوعی تعامل کاربر نیاز دارند، مجرمان سایبری در این حملات از نقاط ضعف پنهان در دستگاه‌های IoT بدون هیچگونه دخالت کاربر سوءاستفاده می‌کنند. این حملات به سختی قابل شناسایی و پیشگیری هستند، زیرا دستگاه‌ها اغلب از فریمورهای قدیمی استفاده می‌کنند یا با استانداردهای امنیتی یکپارچه مطابقت ندارند. دستگاه‌های IoT به دلیل قدرت محاسباتی محدود، فریمورهای قدیمی و پروتکل‌های امنیتی ضعیف، به‌ویژه در برابر این حملات آسیب‌پذیر هستند. در بسیاری از موارد، دستگاه‌های IoT به تعداد زیاد و با کنترل کم به کار گرفته می‌شوند که سطح حمله‌ای بزرگ برای مجرمان سایبری ایجاد می‌کند.

به علاوه، یک دستگاه نفوذی می‌تواند به راحتی به دروازه‌ای برای سیستم‌های حساس‌تر تبدیل شود. مفاهیم امنیتی سنتی اغلب این واقعیت را نادیده می‌گیرند که بسیاری از دستگاه‌های IoT به‌طور خودکار عمل می‌کنند و به دقت سایر نقاط پایانی نظارت نمی‌شوند، بنابراین در برابر حملات بدون کلیک آسیب‌پذیر هستند. روش‌های کارآمد شامل نظارت مداوم، به‌روزرسانی‌های منظم و استفاده از تقسیم‌بندی شبکه است. یکی دیگر از جنبه‌های اغلب نادیده گرفته‌شده، همکاری با تولیدکنندگان دستگاه است تا اطمینان حاصل شود که اصول طراحی ایمن از ابتدا به کار گرفته شده‌اند. زیرا بسیاری از دستگاه‌های IoT از ابتدا دارای قابلیت‌های امنیتی قوی نیستند.

همگرایی هوش مصنوعی و IoT

همچنین هوش مصنوعی (AI) نیز با دستگاه‌های IoT ادغام می‌شود. ادغام هوش مصنوعی در محیط‌های IoT امکان جمع‌آوری، تحلیل و واکنش خودکار داده‌ها را فراهم می‌کند. در یک پیکربندی IoT، دستگاه‌های متصل (مانند سنسورها) داده‌ها را جمع‌آوری کرده و برای پردازش به سیستم‌های متمرکز ارسال می‌کنند. اما با تعبیه هوش مصنوعی در IoT، این دستگاه‌ها می‌توانند:

  • تصمیم‌گیری‌های محلی: الگوریتم‌های هوش مصنوعی به دستگاه‌ها امکان می‌دهند داده‌ها را به صورت بلادرنگ پردازش کنند، بدون اینکه به سرورهای خارجی یا سیستم‌های مدیریتی ابری وابسته باشند، که واکنش‌های سریع‌تری را ممکن می‌سازد.
  • پیش‌بینی و بهینه‌سازی فرایندها: سیستم‌های AIoT (هوش مصنوعی اشیا) می‌توانند روندهایی مانند خرابی ماشین‌ها در IoT صنعتی (IIoT) را پیش‌بینی کرده و برنامه‌های نگهداری را به صورت خودکار تنظیم کنند، قبل از اینکه مشکلات بروز کنند، که به فرایندهای پیش‌بینانه منجر می‌شود.
  • بهبود اتوماسیون: دستگاه‌های AIoT می‌توانند فرایندها را بر اساس تصمیمات هوشمندانه به صورت خودکار انجام دهند.

با این حال، باید توجه داشت که الگوریتم‌های هوش مصنوعی در برابر دستکاری مصون نیستند. مجرمان سایبری می‌توانند از نقاط ضعف در مدل‌های هوش مصنوعی سوءاستفاده کرده و داده‌ها را تغییر دهند تا دستگاه‌های IoT را به رفتارها یا تصمیمات ناایمن وادار کنند. به عنوان مثال، مدل‌های هوش مصنوعی دستکاری شده که در محیط‌های IIoT استفاده می‌شوند می‌توانند باعث شوند که سنسورها اطلاعات نادرست ارائه دهند، عملیات را مختل کنند یا به دستگاه‌ها آسیب برسانند. علاوه بر این، دستگاه‌های AIoT به طور ذاتی پیچیده هستند. ترکیب IoT و هوش مصنوعی به این معناست که امنیت باید به سخت‌افزار، فریمور، نرم‌افزار، پروتکل‌های ارتباطی و مدل‌های هوش مصنوعی اعمال شود، زیرا هر یک از این حوزه‌ها می‌تواند به طور جداگانه توسط مجرمان سایبری مورد حمله قرار گیرد. ایده‌آل این است که اقدامات امنیتی هوش مصنوعی در مراحل اولیه مورد توجه و اجرا قرار گیرند.

5G و IoT – اتصال پرسرعت، امنیت پایین‌سرعت؟

معرفی 5G یک نقطه عطف برای تأسیسات IoT است، زیرا انتقال داده سریع‌تر، تأخیر کمتر و امکان اتصال تعداد زیادی دستگاه به‌صورت همزمان را فراهم می‌کند. این امر راه را برای کاربردهای پیشرفته مانند وسایل نقلیه خودران (اینترنت وسایل نقلیه، IoV)، شهرهای هوشمند و عملیات از راه دور هموار می‌کند. اما تأثیرات امنیتی 5G خصوصاً در زیرساخت‌های حیاتی (Kritis) چگونه است؟ با اتصال 5G، سطوح حمله جدیدی به وجود می‌آید، چرا که این فناوری بریدن شبکه (Network Slicing) را معرفی می‌کند، که این امکان را فراهم می‌کند که شبکه‌های مجازی مختلف بر روی یک زیرساخت فیزیکی واحد اجرا شوند. اگرچه این امر کارایی را بهبود می‌بخشد، اما در صورتی که به درستی امن نشود، یک حمله به یک شبکه می‌تواند دسترسی به سایر شبکه‌ها را فراهم کند، از جمله منابع IoT موجود در آنها.

چالش دیگری که وجود دارد „IoT عظیم“ (mIoT) است، که نباید با IoMT (اینترنت اشیای پزشکی) اشتباه گرفته شود. 5G از تعداد بسیار بالایی از اتصالات IoT پشتیبانی می‌کند و این امر باعث می‌شود که سطح حملات به طور چشمگیری افزایش یابد. این به این معناست که حملات کوچک به هزاران دستگاه کوچک می‌تواند به حملات بزرگ‌تری به سیستم‌های حساس منجر شود. بهترین روش در اینجا استفاده از جداسازی برش است، یعنی تقسیم شبکه به بخش‌های مجازی ایزوله شده (برش‌ها)، تا جلوی دسترسی غیرمجاز و نشت داده‌ها گرفته شود. احراز هویت قوی و رمزگذاری بر اساس اصول اعتماد صفر باید اطمینان حاصل کنند که دستگاه‌های IoT در استفاده از 5G امن باقی می‌مانند.

استانداردهای جدید وای‌فای، خطرات بیشتر

معرفی Wi-Fi 6 (802.11ax) و استاندارد آینده Wi-Fi 7 (802.11be) سرعت، کارایی و تراکم دستگاه‌ها را در محیط‌های IoT به طور قابل توجهی افزایش خواهد داد. این استانداردها برای ارتباطات در محیط‌های بهداشتی و دیگر کاربردهای IoT که نیاز به پهنای باند بالا دارند ضروری خواهند بود. با این حال، نگرانی‌های امنیتی مرتبط با این استانداردها همچنان نادیده گرفته می‌شوند. زیرا تمرکز Wi-Fi 6 بر کارایی است و این متأسفانه ضعف‌های جدیدی را به همراه دارد. توانایی بهبود یافته Wi-Fi 6 در مدیریت چندین دستگاه در یک شبکه ممکن است به حملات محروم‌سازی از سرویس (DoS) منجر شود، جایی که تعداد زیادی از دستگاه‌های IoT می‌توانند ظرفیت شبکه را اشباع کنند. Wi-Fi 6 و استانداردهای آینده شبکه‌های مش با چندین دستگاه را ممکن می‌سازند. این ارتباط بین دستگاه‌ها می‌تواند به یک نقطه ضعف تبدیل شود، اگر یک مهاجم یک دستگاه را به خطر بیاندازد و مثلاً از نقاط ضعف در پروتکل مدیریت مش برای انتشار کد مخرب به سایر دستگاه‌های IoT استفاده کند و کل اکوسیستم IoT را آلوده کند. بنابراین، شرکت‌ها باید بیش از پیش شبکه‌های وای‌فای خود را ایمن کرده و اطمینان حاصل کنند که مثلاً ورود امن دستگاه‌ها فراهم است. همچنین پیشنهاد می‌شود که ترافیک در سطح دستگاه و نه تنها در آن، بلکه بین دستگاه‌های IoT نیز نظارت شود تا حرکات جانبی یا ناهنجاری‌های دیگر شناسایی شوند.

خطر ناشناخته در زنجیره تأمین

دستگاه‌های IoT به زنجیره تأمین گسترده و اغلب غیر شفاف وابسته هستند که اجزای آن‌ها به صورت جهانی تهیه می‌شوند. این امر یک خطر منحصر به فرد را به همراه دارد، زیرا ممکن است یکپارچگی این دستگاه‌ها قبل از رسیدن به مصرف‌کننده یا شرکت به خطر بیافتد. تروجان‌های سخت‌افزاری، اجزای تقلبی یا درهای پشتی که در مراحل تولید وارد می‌شوند، می‌توانند نقاط ضعف ایجاد کنند که پس از استقرار دستگاه‌ها به سختی قابل تشخیص هستند. به ندرت از حملات در سطح سخت‌افزار شنیده می‌شود. این حملات نیز بسیار سخت برای شناسایی هستند. مجرمان سایبری می‌توانند کد مخرب یا درهای پشتی را در سطح چیپ وارد کنند، به طوری که توسط راه‌حل‌های امنیتی مبتنی بر نرم‌افزار سنتی قابل شناسایی نباشند. این اجزای به خطر افتاده می‌توانند بعدها برای حملات به دستگاه‌ها مورد استفاده قرار گیرند. خطر دیگری که وجود دارد وابستگی به تأمین‌کنندگان غیرقابل اعتماد است. بسیاری از دستگاه‌های IoT، به‌ویژه دستگاه‌های مصرفی کم‌هزینه، از اجزای تأمین‌کنندگان با شیوه‌های امنیتی ضعیف استفاده می‌کنند. این امر یک خطر پنهان برای سازمان‌هایی است که به این دستگاه‌ها وابسته هستند. بنابراین، شرکت‌ها باید فقط با تولیدکنندگان IoT همکاری کنند که زنجیره تأمین شفاف ارائه می‌دهند و اطمینان حاصل کنند که اجزا از تأمین‌کنندگان امن و قابل اعتماد خریداری می‌شوند.

آمادگی و پیشگیری کلید عملکرد امن هستند

آموزش کارکنان در چشم‌انداز پویای امنیت سایبری امروز یک خط دفاعی مهم است. آموزش‌های آگاهی از جرایم سایبری باید به‌طور مداوم به‌روزرسانی شوند تا به تهدیدات مدرن مانند تاکتیک‌های مهندسی اجتماعی، حملات مبتنی بر هوش مصنوعی و بدافزارهای پیشرفته پاسخ دهند. مجرمان سایبری به طور فزاینده‌ای از این تکنیک‌های پیشرفته برای دور زدن اقدامات امنیتی سنتی استفاده می‌کنند، به طوری که کارکنان اولین و اغلب آخرین خط دفاعی را تشکیل می‌دهند. آموزش‌ها باید فراتر از شناسایی اولیه فیشینگ باشد و سناریوهایی را شامل شود که کارکنان را با پیچیدگی ایمیل‌های فیشینگ تولید شده توسط هوش مصنوعی، حملات دیپ‌فیک و بدافزارهایی که برای شناسایی نشدن طراحی شده‌اند، مواجه کنند.

این امر اطمینان می‌دهد که کارکنان برای مواجهه با این تهدیدات نوظهور آماده هستند و بخشی فعال از زیرساخت امنیتی به شمار می‌روند و نه یک نقطه ضعف. در امنیت سایبری دیگر فقط به دفاع از تهدیدات شناخته شده نمی‌پردازد، بلکه به پیش‌بینی و توانایی واکنش به موج بعدی حملات می‌پردازد. امنیت سایبری باید همیشه اولویت داشته باشد. با اقدامات دفاعی مبتکرانه و پیشگیرانه، می‌توان یک قدم جلوتر از عوامل مخرب بود.