امنیت در اینترنت اشیا​

امنیت در اینترنت اشیا

اینترنت اشیاء (IoT) دستگاه­های مختلفی را که به طور روزانه از آنها استفاده می­کنیم و می­توانند از طریق اینترنت با یکدیگر در ارتباط باشند، را فعال می­کند. بنابراین اطمینان حاصل می­شود که دستگاه­ها هوشمند هستند و اطلاعات را به یک سیستم متمرکز ارسال می­کنند ، که این سیستم با توجه به وظایف خود به نظارت می­پردازد و اقدامات ضروری را انجام می­دهد. IoT می­تواند در حوزه­های مختلف مورد استفاده قرار گیرد: از جمله بهداشت و درمان، حمل و نقل، سرگرمی، شبکه­های قدرت و ساختمان­های هوشمند. انتظار می­رود که IoT به عنوان یک سازمان دهنده برای نوآوری­های تکنولوژیکی آینده مورد استفاده قرار گیرد و همچنین انتظار می رود که کاربرد آن در طول سالهای آینده افزایش یابد.
با اتصال تعداد بسیار زیادی از دستگاه­ها بهاینترنت و داده­های کلان مربوط به آن، نگرانی­هایی در مورد امنیت ایجاد می­شود. منظورما از امنیت میزان پایداری، یا محافظت از زیرساخت­ها و کاربردهای IoT می­باشد. بسیاری از این دستگاه­ها اهداف آسانی برای نفوذ می­باشند،زیرا به منابع خارجی بسیار کمی وابستگی دارند و معمولا از آنها محافظت نمی­شود.هنگامی که لایه شبکه در معرض خطر قرار گیرد، برای یک هکر کنترل و استفاده مخرب ازیک دستگاه و همچنین حمله به سایر دستگاه­های نزدیک از طریق گره اصلی که در معرضخطر قرار گرفته است، بسیار آسان خواهد بود. مخصوصا، حمله به دستگاه­هایی که حضورآنلاین دارند، آسان می­باشد. این دستگاه­ها که به هیچ شکلی در برابر ویروس­ها یانرم­افزارهای مخرب محافظت نمی­شوند، به احتمال زیاد به عنوان ربات برای ارسال کد­هایمخرب در جهت آلوده کردن سایر دستگاه­ها مورد استفاده قرار می­گیرند. شرکت بین­المللیداده پیش­بینی می­کند که در سال ۲۰۲۰ بیش از ۲۰۰ میلیون دستگاه به اینترنت متصلخواهند بود، در این صورت برای هکرها فرصت بزرگی به منظور استفاده از این دستگاه­هابه نفع خود از طریق حملات ” رد سرویس “، ایمیل­های مخرب و سایر ویروس­هایا تروجان­های موثر به وجود خواهد آمد. اخیرا، یک مطالعهHP نشان داده است که ۷۰ درصد دستگاه­های اینترنت اشیاءدر برابر حملات آسیب­پذیر می­باشند.

لایه های IOT :
لایه Application : این لایه از برنامه­ها و سرویس­های مختلفی که IoT ارائه می­دهد، تشکیل شده است.برنامه­ها و کاربردها شامل شهرهای هوشمند، خانه­های هوشمند ، حمل و نقل ، امکاناتو مراقبت­های بهداشتی می­شوند.
لایه Transport: این لایه از انواع مختلف تکنولوژی­های حسی از جمله حسگرهایدما، حسگرهای ارتعاش، حسگرهای فشار و حسگرهای RFID تشکیل شده است که به دستگاهاجازه می­دهند سایر اشیاء را حس کند.
لایه Network : این لایه از نرم­افزار ارتباطات شبکه و همچنین اجزای فیزیکیمانند توپولوژی، سرورها، گره­های شبکه و اجزای شبکه که امکان ارتباط شبکه را فراهممی­آورند، تشکیل شده است. هدف اصلی آن انتقال داده­ها میان دستگاه­ها و از دستگاه­هابه گیرنده­ها می­باشد.
لایه Physical : لایه فیزیکی شامل سخت­افزار پایه مانند اجزای فیزیکی، لوازم هوشمند و تجهیزات برقی که به عنوان پایه و اساس شبکه­بندی اشیاء هوشمند عمل می­کنند،تشکیل شده است.

نکات امنیتی لایه Application :
حملات مخرب کد : مثالی از این نوع حمله می­تواند ویروس مخربی باشد که دردستگاه­های نهفته در یک سیستم عامل خاص گسترش می­یابد، مانند لینوکس. این ویروس ممکناست قادر به حمله به مجموعه­ای از دستگاه­های کوچک و اینترنتی فعال باشد، مانندروترهای خانگی و دوربین­های امنیتی. این ویروس از آسیب­پذیری شناخته شده نرم­افزاربرای گسترش استفاده می­کند. این حملات که ممکن است بر روی Wi-Fi ماشین صورت گیرند، کنترل فرمانماشین را در دست گیرند و در نهایت منجر به تصادف و آسیب دیدن راننده و ماشین شوند.
دستکاری برنامه­های مبتنی بر گره: هکرها از آسیب­پذیری­های برنامه در گره­هایدستگاه بهره می­برند و روت­کیت­های مخرب نصب می­کنند. طراحی امنیت دستگاه­ها بایددر مقابل هر نوع دخالت و دستکاری مقاوم باشد یا حداقل دستکاری مشهود باشد. حفاظتاز بخش­های خاص یک دستگاه ممکن است کافی نباشد. برخی از تهدید­ها ممکن است محیطمحلی را دستکاری کنند و منجر به عملکرد نادرست دستگاه و بنابراین گرم شدن یا سردشدن بیش از اندازه محیط شوند. یک حسگر دما که دستکاری شده است، فقط مقدار ثابتی ازدما را نشان می­دهد، در حالی که دوربین دستکاری شده در یک خانه هوشمند تصاویرمنسوخ را دوباره نشان می­دهد.
عدم توانایی در دریافت هشدارهای امنیتی: در برخی از حوزه­ها مانندراکتورهای هسته­ای ، در صورتی که باگ نرم­افزار در گره­ای که دائما در حال حرکتاست با هشدارهای نرم­افزاری به روز رسانی نشود، ممکن است منجر به عواقب فاجعه بارشود.
هک کردن کنتور / شبکه هوشمند: در این حالت، یک کنتور هوشمند که مسئول ارسالداده­های کاربرد به اپراتور برای صدور صورت حساب می­باشد، باید امن باشد. اگر کسیبه ارسال داده­ها دسترسی پیدا کند، بر اساس مصرف برق می­تواند بداند که چه زمانییک منزل خالی است، و از این روش برای سرقت و یا حتی اهداف بدتر استفاده کند. حملهبه شبکه­های هوشمند بسیار فاجعه­بار تر است و میلیاردها دلار هزینه به اقتصاد واردمی­کند.

نکات امنیتی یابه Transport:
تهدیدات امنیتی درلایه دریافت در سطح امنیتی می­باشند. از آنجایی که گره­ها از حسگرها (سنسور) تشکیلشده­اند، اهداف اصلی هکرها می­باشند که می­خواهند از آنها برای جابه­جایی نرم­افزاردستگاه با نرم­افزار دستگاه خود استفاده کنند. در لایه دریافت، بیشتر تهدیدها ازجانب اشخاص خارجی و عمدتا با توجه به حسگرها و سایر تجهیزات جمع­آوری داده­ها می­باشند. هدید­های رایج در لایه دریافت عبارت­اند از:

استراق سمع: از آنجایی که نوع ارتباط میان این دستگاه­ها بی­سیم و از طریقاینترنت می­باشد، اگر از آنها محافظت نشود، نسبت به حملات استراق سمع آسیب­پذیرخواهند بود. در این حمله، حسگرهای موجود در خانه هوشمند که در معرض خطر قرار می­گیرند،می­توانند برای کاربران هشدار (notification) ارسال کنند و از کاربران اطلاعات خصوصی دریافت کنند.
حملات اسنیفینگ (استراق سمع اطلاعات مبادله شده در شبکه): هکرها می­توانندحسگرهای یا دستگاه­های مخرب را نزدیک به حسگرهای نرمال دستگاه­های IoT قرار دهند و به اطلاعات دستگاهدست پیدا کنند. فراوانی دستگاه­های IoT محیط هوشمند به این معنی است که انسانها می­توانند از طریق محیطفیزیکی و بدون رضایت خود آنها تا حد زیادی شناسایی و ردیابی شوند و مشخصات آنهانشان داده شود. به عنوان مثال با افزایش روابط انسان با انسان و انسان با دستگاهدر شبکه­های فیزیکی مشترک، سرویس­های مشترک و فضاهای اجتماعی، دریافت میزان کمتریاز اثرات فیزیکی این روابط و میزان بیشتری از حساسیت و دقت امکان پذیر خواهد بود.
اختلال در داده­ها: از آنجایی که ارسال داده­ها در شبکه­های بی­سیم فواصلزیادی را پوشش می­دهد، به احتمال زیاد ممکن است که داده­ها شامل نویز، ماننداطلاعات ناقص و یا حتی اطلاعات غلط باشند. ارائه نادرست اطلاعات ممکن است در اینحالت­ها، زمانی که ارسال قابل اعتماد داده­ها حائز اهمیت است، خطرناک باشد.

نکات امنیتی در لایه Network :
لایه شبکه نسبت به حملات بسیار حساس است، زیرابه دلیل انتقال حجم زیاد داده­ها باعث ایجاد تراکم شبکه می­شود. در این لایه،مسائل مهم امنیتی به تمامیت و تصدیق داده­هایی که در شبکه منتقل می­شوند، بستگیدارند. حمله از جانب هکرها و گره­های مخرب که دستگاه­های موجود در شبکه را در معرضخطر قرار می­دهد یک مشکل جدی است. تهدیدهای رایج در لایه شبکه عبارت­ اند از:

حمله DoS:دستگاه­ها یا سرور بمباران می­شوند، به گونه­ای که قادر به ارائه سرویس به کاربرانیکه به آن سرویس نیاز دارند، نیستند. حملات DoS انتقال داده­ها میان دستگاه­ها و منبع خود را متوقف می­کنند. جریانگسترده­ای از اطلاعات به دستگاه ارسال می­شود و موجب متوقف شدن فرآیندهای آن می­شود.به عنوان مثال، حمله به سیستم­های اطلاعات سلامت و سرویس­ها که در شبکه­های IoT با پهنای باند کمتر پیاده­سازیشده­اند، به معنی خطر از تهدید کننده زندگی و از دست رفتن کسب و کار می­باشد.
حملات دروازه (Gateway):این حملات ارتباط میان حسگرها و زیرساخت­های اینترنت را قطع می­کنند. حمله دروازهشامل حملات DoS یاحملات مسیریابی می­شود که در دروازه اجرا می­شوند و منجر به عدم انتقال اطلاعات یاانتقال اطلاعات غلط از اینترنت به حسگرها / گره­ها / فعال کننده­ها می­شوند، درنتیجه عملکرد زیردامنه­ها مانند شبکه­های نقلیه یا شهرهای هوشمند به خطر می­افتد.
دسترسی غیر مجاز: دستگاه­ها ممکن است به این علت که صاحبان آنها انتظاردارند که تحت کنترل فیزیکی خود باقی بمانند، در شرایط ناامن باشند. با این حال، درصورتی که تحت کنترل فیزیکی نباشند، به آسانی توسط هر کسی مورد استفاده قرار می­گیرند.دستگاه­های نهفته کوچک و بزرگ ممکن است نیاز داشته باشند که در محیط­های نسبتا غیرقابل دسترس به مدت طولانی بدون حفاظت باقی بمانند، به عنوان مثال در پیس­میکر (ضربان ساز) که در بدن انسان قرار داده می شود و حسگرهای راه دور که در محیط­هایفیزیکی غیر مسکونی قرار داده می­شوند. این دستگاه­های نهفته و بدون حفاظت که برایکنترل مورد استفاده قرار می­گیرند ( مانند ضربان سازها) به تنظیم زمان ثابت برایارائه سیگنال­های کنترل در زمانهای تعیین شده نیاز دارند و به مرور زمان برایکاربران مخاطره انگیز می­باشند. از آنجایی که این دستگاه­ها برای ارتباط با سایردستگاه­ها و به منظور ارسال و دریافت داده طراحی می­شوند ، برخی از گره­های مخربممکن است برای نشان دادن خود به صورت گره­های تصدیق شده تلاش کنند و بدون اختیار واجازه به این دستگاه­ها دسترسی پیدا کنند و آن را در معرض خطر قرار دهند.
حملات ذخیره سازی: انبوه داده­هایی که شاملاطلاعات حیاتی کاربر می­باشند باید در دستگاه­های ذخیره­سازی یا ابر ذخیره شوند،که ممکن است هر دوی آنها مورد حمله قرار گیرند و داده­ها به مخاطره بیفتند یا بهجزئیات نادرست تغییر یابند. تکرار داده­ها و همچنین دسترسی به داده­ها برای انواعمختلف افراد منجر به افزایش سطح حملات می­شود.
ارائه اطلاعات جعلی (ساختگی): حمله کنندگان می­توانند اطلاعات جعلی یاساختگی وارد کنند و باعث واکنش نامناسب یا خطرناک سیستم شوند. با این کار زمینه یکحمله فیزیکی ایجاد می­شود و تهدیدات ممکن است نهفته باقی بمانند.

نکات امنیتی در لایه Physical:
مسائل امنیتی زیادی در لایه فیزیکی یک سیستم IoT نیز وجود دارند. منابع قدرت ومکانیسم های امنیت فیزیکی نیاز شدیدی به حفاظت توسط تکنولوژی جدید دارند. دستگاه­هاباید در برابر حملات فیزیکی هم از نظر آب و هوا و هم از نظر افراد محافظت شوند. همچنیندستگاه­ها باید از نظر قدرت اثر بخشی لازم را داشته باشند و بتوانند در صورت قطعشبکه برق یا قطع برق، به قدرت باتری متکی باشند. باتری­ها باید به مدت مشخص شارژخود را نگه دارند و برای استفاده مداوم از دستگاه به سرعت شارژ شوند. مشکلات رایج در لایه فیزیکی عبارت­ اند از:

آسیب فیزیکی: مثالی از این نوع حمله، دستگاه­های فیزیکی مانند حسگرها ، گره­هاو فعال کننده­ها می­باشد که از نظر فیزیکی توسط واحدهای مخرب آسیب می­بینند. اینامر موجب می­شود که حسگر، گره­ها و فعال کننده­ها عملکرد و قابلیت مورد انتظار خودرا از دست دهند و در برابر خطرات دیگر آسیب پذیر شوند.
حملات محیطی: مثالی از این نوع حمله حسگری است که در معرض خطرات شدید محیطیمانند باران غیر طبیعی / برف / باد قرار می­گیرد. این امر باعث می­شود که حسگرعملکرد و قابلیت مورد انتظار خود را از دست دهد و در برابر خطرات دیگر آسیب پذیرشود.
از دست دادت قدرت: دستگاههایی که توان خود را از دست می­دهند ، اساسا نمی­توانندبه طور طبیعی کار کنند و این منجر به عدم ارائه سرویس می­شود. به عنوان مثال، یکاستراتژی رایج برای حفظ قدرت دستگاه­ها، ورود به حالتهای مختلف ذخیره توان ( انرژی) می­باشد ، به عنوان مثال، حالتهای مختلف خواب. یک حمله جلوگیری از خواب، درخواست­هایصحیحی را برای جلوگیری از ورود یک دستگاه به حالت ذخیره انرژی ایجاد می­کند.
خرابی سخت افزار: دستگاه­ها به عنوان راه نجات برای کاربران عمل می­کنند وکاربر ممکن است تا حد زیادی به این دستگاه­ها وابسته باشد. بنابراین، عدم خرابیسخت­افزار که منجر به متوقف شدن عملکرد دستگاه یا ارسال اطلاعات غلط می­شود، حائزاهمیت می­باشد. حملات سایبری به شهرهای هوشمند منجر به تامین ناکافی آب و برق وهرج و مرج می­شوند.
دستکاری (دخالت) فیزیکی: در اتوماسیون کف کارخانه، کنترل کننده منطقی نهفتهو برنامه ریزی شده (PLCs)که سیستم­های رباتیک را اداره می­کنند در زیرساخت IT شرکت ادغام شده­اند. حفاظت از PLC ها در برابر رابطهای انسانی ودر عین حال حفاظت از سرمایه­گذاری در زیرساخت IT و نفوذ کنترل­های امنیتی موجودحائز اهمیت میباشد.