المعلوماتية > إنترنت الأشياء
إنترنت الأشياء (الجزء السّادس): الخصوصيّة والسّريّة
تقفُ أسبابٌ عدّة خلفَ تّوجّه المُهاجمين نحوَ المُستخدمين النهائيين بدلاً من الخوادِم، من هذه الأسباب:
- الأجهزةُ الذّكيّة والحسّاسات أقلّ حمايةٍ من الخوادم بكثير.
- امتلاكُ المهاجم القدرة على الوصول فيزيائيًّاً لجهازٍ ما يُعطيه مِيزةً إضافيّةً للاختراق.
- عددُ الأجهزةِ النّهائيّةِ أكبر بكثيرٍ من عدد الخوادم؛ ما يُوسّع رقعة الهجوم.
- قُربُ الأجهزةِ من المستخدمين يقودنا إلى إمكانيّة تسريبِ معلوماتٍ قيّمةٍ (لأنّها تمسُّ خصوصيَّة المُستخدمين ومعلوماتِهم الشّخصيّة)؛ وهذا يقودُ إلى نتائج سيّئة الأثرِ.
- إنَّ متطلّبات الأمان لإنترنت الأشياء معقّدة؛ إذ إنّها تتضمّن مزيجًا من طرقِ التّعامل مع البِنى المحمولة والسّحابيّة، وهي مدمجةٌ بالتّحكّم الصّناعيّ والتّحكّم الآليّ والأمان الفيزيائيّ، ولكنّ هذه المتطلّبات تُشابه متطلّبات الإنترنت المبنيّ على البروتوكول IP والتّقنيّات والخدمات الّتي استُخدِمَت لتأمين الإنترنت قابلة للتّطبيق - في معظم الحالات - مع تكييفها على نحوٍ مناسب، ويتطلّبُ كلّ مستوى من مستويات نموذج إنترنت الأشياء المرجعيّ أيضًا.
فهمُ المخاطر
يوجدُ - اليوم - العديدُ من المنتجات والحلولِ التي تُروَّجُ على أنَّها متعلّقة بإنترنت الأشياء، والّتي تفتقرُ لبِنى الأمانِ الأساسيّة؛ الأمر الّذي يُسهِّل على المتخصّصِ التّحكم بها لأهدافٍ خبيثة، ولا يشمل الخطرُ الأجهزة المنزليَّة فحسب، بل ويشمل السّيارات والقطارات والمطارات والسفن وغيرها الكثير أيضًا؛ وذلكَ بسببِ انخفاض مقاييسِ الأمان المتّبعة في بِنيتها الأساسيّة؛ وبعضُ الدُّول قدْ عدَّت ذلك مؤشّرَ خطرٍ على أمنِها القوميّ.
ويأتي السّؤال: كيفَ وصلت الأمورُ إلى هذا الحدّ؟ وهل ما عانت منه الإنترنت في أوّل عقدين من وجودها يتكرّرُ مع إنترنت الأشياء؟
ويُمكنُ تلخيصُ الأسبابِ في ثلاث نقاط:
- التّنافر بين الإدارة والمهندسين:
- جيلُ المهندسين الّذين يتعاملون مع تِقنيَّاتِ إنترنت الأشياء اليوم ليسُوا المهندسين الّذين طوَّروا التّطبيقاتِ على الإنترنت:
- عدمُ ملائمةِ الحلول الحاليّة للمشكلاتِ في العديدِ من الحالات:
ولكنَّ الأمرَ مختلفٌ في إنترنت الأشياء؛ إذ إنَّ النّاشرين (الحسّاسات) موزَّعون ويمثّلونَ كياناتٍ منخفضةَ القيمةِ وموجودة خلف جدران النّار firewalls، والمستهليكن (تطبيقاتِ الخوادم) يمثّلونَ الكياناتِ المركزيّة عاليةِ القيمةِ وغير المحميّة أيضًا، وأحيانًا يكونُ كلٌّ من النّاشرِ والمستهلك كيانَين موزَّعَين منخفضي القيمة غير محميَّين ببرامجِ مكافحة فيروساتٍ، ولا يُحدَّثان آليّاً بانتظام، فهم يتوقّعون عملَ جدرانِ الحمايةِ Firwall لعشر سنواتٍ دونَ أن يقومُوا بأيّةِ تحديثات! فالحلولُ البِنيويّة وأنماطُ الأمانِ المُطوَّرة لتطبيقاتِ الإنترنت لا تعمل على نحوٍ جيّدٍ في مثلِ هذه الحالات.
المصدر:
(1)Rajkumar Buyya (Editor), Amir Vahid Dastjerdi (Editor), Internet of Things: Principles and Paradigms, Elsevier, 50 Hampshire Street, 5th Floor, Cambridge, MA 02139, USA, 2016