مساحة إعلانية - اضغط هنا
بوابة الحكومة المصرية

غلق
أخر الأخبار
انطلاق مؤتمر افريقيا والشرق الأوسط لهندسة البرمجيات      ايتيدا وحصاد 2017      هواوى تعلن عن 5 مزايا خفية في هاتفها Mate 10 Lite      e7gezly توفّر خدمة الحجز الالكترونى لدار الأوبرا المصرية      تريند مايكرو تتوقع استمرار وتيرة اعتماد الهجمات السيبرانية في 2018 على الثغرات الأمنية      بث تجريبى للشكل الجديد للموقع ....بث تجريبى للشكل الجديد للموقع      

طھظ‚ط§ط±ظٹط± ظˆ ط¯ط±ط§ط³ط§طھ

نقاط الضعف في " إنترنت الأشياء" تتيح فرصا للقرصنة

15/01/2017

"إنترنت الأشياء" هي الثورة التي ظهرت فجأه و داعبت خيالنا. و "إنترنت الأشياء" تقنية فريدة من نوعها لما لها من دور تقوم به تجاه المستهلك والشركات وعوالم الصناعة. وعلى مستوى المستهلك، فيتم إعتماد "إنترنت الأشياء " في بعض الإستخدامات مثل مراقبة المنزل و التحكم فيه والتكنولوجيا القابلة للارتداء، والسيارات المتصلة بالاجهزة الشخصية التي بدأت في الظهور فعليا .

وعلى صعيد الشركات نجد التقنية تستخدم في إدارة البناء و إدارة الملاحة البحرية , إدارة المستشفيات الطبية و أعمال تجارة التجزئة و الإتصالات و قطاعات الطاقة لما لها من فائد متعددة.

وفقا لابحاث "ماركتس اًند ماركتس" السوقية ، فإن توقعات حجم سوق " إنترنت الأشياء" سينمو من 157.05 مليار دولار في العام 2016 ليصل إلى 661.74 مليار دولار بحلول العام 2021, بمعدل سنوي مركب نسبته 33.3% من 2016 إلى 2021.

إن جميع الصناعات الرأسية تسعى في التحرك تجاه تقديم أسعار معقولة و خدمات عالية الجودة لعملائها . إن التطبيقات الجديدة و حالات الإستخدام الحالية هى نتيجة للإبتكارات التكنولوجية المتطورة و التي يجري بإستمرار عمليات تطويرها لتلبية إحتياجات الصناعة المتغيرة.إن دمج "إنترنت الأشياء" مع الحوسبة السحابية و البيانات الكبيرة يخلق فرصا جديدة و مربحة للشركات.

وأوضح " فينود فاسوديفان"، الشريك المؤسس والمدير التنفيذي لدى شركة "بالاديون",و قال: "رغم كل ذلك،فإن إستخدام التكنولوجيا في مجالات واسعة النطاق في كل مكان يجلب إليها المخاطر التي تتراوح من كبيرة إلى كارثية.فيمكن مثلا أن تتلف المنشآت النووية بين عشية وضحاها عن طريق المساس ببنيتها التحتية المتعلقة بإنترنت الأشياء.

ولقد شاهدنا ذلك في صورة الفيروس "ستكسنت" (Stuxnet). و بالمثل ,فمن المتوقع حدوث تلك الهجمات تجاه دول يتم إستهداف "إنترنت الأشياء" لتدمير شبكات الطاقة و غيرها من المرافق العامة الحيوية.

والمدن الذكية يمكن أن تصاب بالشلل التام جراء تلك الهجمات في غضون دقائق معدودة إذا كانت بنيتها التحتية لـ"إنترنت الأشياء" التي تعتمد على أتمتة العمليات مما يعرضها لمخاطر كبيرة. إن مخاطر تقنيات " إنترنت الاشياء" معقدة حيث أن تقنيتها مكدسة بالعديد من العناصر الجديدة بما في ذلك إستشعار إنترنت الأشياء والبروتوكولات والبوابات التقنية ومنصات الإدارة ".

وفإن أمن "إنترنت الأشياء" يحتوي على كثير من المناطق الخطرة و التي ما زالت صناعة الأمن السيبراني تعمل على دراستها و حلها و تشمل الحوسبة و التقنيات النقالة. على سبيل المثال , هناك العديد من بروتوكولات "إنترنت الأشياء" في السوق الحالي تشمل (Zigbee) و (CoAP) و بروتوكول منع الرسائل المتقدمة (AMQP) و خدمة البيانات (DDS) و وضع الرسائل في قائمة انتظار القياس عن بعد (MQTT).

هذه البروتوكولات سنجدها إما جديدة أو مشتقة من "إنترنت الأشياء" عن طريق إصدار سابق تستخدم للأغراض العامة. و نتيجة لذلك ,فهم ضعفاء و عرضة للمخاطر ما لم يخصص لها جهدا خاصا لتأمينها.

وأضاف " فاسوديفان ": "إن منصات إدارة "إنترنت الأشياء" لديها واجهات لشبكة الإنترنت و بروتوكولات ذات صلة للتمكين.و بالتالي هم عرضة لهجمات تطبيقات إنترنت مشتركة.

و تأثير تلك الهجمات على منصة إدارة "إنترنت الأشياء" عالي للغاية نظرا لانها يمكن أن تستخدم لتخريب ملايين من أجهزة الإستشعار لأغراض خبيثة .

ولك أن تتخيل حجم التأثير على إستشعار شبكة الطاقة المتخذه خارج الشبكة عن طريق هجوم ناجح إستهدف منصة إدارة "إنترنت الأشياء".

هناك ثلاثة تحديات رئيسية لمستقبل "إنترنت الأشياء". و يشمل ذلك, جمع البيانات من كل مكان و إحتماليات الإستخدامات الغير متوقعة لبيانات المستهلكين، والمخاطر الأمنية المشددة. وبالتالي، يتعين على الشركات تعزيز الخصوصية، وبناء أجهزة تقنيات " إنترنت الأشياء" آمنة من خلال اعتماد النهج الذي يركز على الأمن، والحد من كمية البيانات التي يتم جمعها من قبل أجهزة "إنترنت الأشياء"، وزيادة الشفافية وتوفير خيار عدم المشاركة لجميع البيانات للمستخدم.

وعلق " فاسوديفان ", و قال: "لم يقم مطوري أجهزة تقنيات " إنترنت الأشياء" بإستغلال الوقت في التفكير حول كيفية تأمين الأجهزة وخدماتها من الهجمات الإلكترونية. إن صغر حجم و تحديد العمليات للأجهزة المتصلة يمكن أن يمنع التشفير وغيرها من التدابير الأمنية القوية. ولذلك، هناك بعض الأجهزة المتصلة غير مكلفة والتي يمكن التخلص منها .

فإذا تم اكتشاف الضعف في هذا النوع من الأجهزة، قد يكون من الصعب تحديث البرامج أو تنفيذ التصحيح السليم أو حتى إعطاء المستخدمين سبل الإصلاح من خلالها".

وبالتالي, فإن تأمين البنية التحتية لـ"إنترنت الأشياء" تتطلب تعاون وثيق بين الصناعة و الأكاديميات و الحكومة من أجل "تصميم اَمن" يدير بروتوكولات "إنترنت الأشياء".

مثل هذه المبادرات لا تزال في المراحل الوليدة ولكنها بدأت فعليا.

وإختتم" فاسوديفان " تصريحه ,وقال:"يجب أن يكون هناك شهادة سلامة لمنتجات "إنترنت الأشياء" و مكوناتها من سلطات مركزية تدعمها الحكومات.

وهذا حل مماثل لقوانين سلامة السيارات و الشهادات التي نعمل بها جميعا. إن تقنيات أمن "إنترنت الأشياء" قد بدأت بالفعل و لكن مازال أمامها طريق طويل لتسلكه.

والخبر الجيد أنه لا زال بوسعنا تفعيل العديد من الحلول لتشكل عائقا أمام الهجمات حتى تقوم صناعة أمن المعلومات بتسريع عملية التطوير الأمني فيما يتعلق بـ"إنترنت الأشياء"."

اضف هذا الموضوع الى :

تعليقات :

اضف تعليق :

العنوان:
الاسم:
البريد الإلكتروني:
التعليق:
  • Telecom Egypt
  • Mobinil

Egypt ICT

رعاة الموقع

Link Development Link Development التصميم بواسطة