چالش امنیتی اینترنت اشیا IoT Security Solution

چالش امنیت اینترنت اشیا

در نوشته قبلی در مورد اینترنت اشیا صحبت کردم ، مثالهایی از اینترنت اشیا در ابعاد وسیع که عموما آنرا IIoT (industrial IoT) می نامند را ارائه کردم و در این پست قصد دارم خیلی خلاصه وار در مورد چالش های امنیتی اینترنت اشیا (IoT security solution)صحبت کنم.

مسايل امنیتی در تمامی حوزه های تکنولوژی چالش هایی بحث برانگیز دارند و بالطبع در اینترنت اشیا هم می توان درمورد آنها بسیار نظر داد و خلق ایده کرد. از دیدگاه بسیاری از شرکت های فعال در حوزه اینترنت اشیا، امنیت می تواند شامل مواردی از این دست باشد:

-security must be managed in IoT
لازمه حفظ امنیت در اینترنت اشیا
https://www.netsparker.com

راه حل های چالش های امنیت در اینترنت اشیا؛ پیش پاافتاده ولی کارساز! simple IoT security solutions

۱-امنیت دستگاه ها :

سنسورها ممکن است موردحمله قرار بگیرند چه از نظر فیزیکی چه از نظر اطلاعاتی . برای این منظور می توان راه حلی ساده مانند اختصاص دادن شماره شناسایی(ID) به هر سنسور/ دستگاه و تعیین رمز ورود هش شده (Hashing)را پیشنهاد کرد. در اینصورت مهاجم حتی اگر بطور فیزیکی هم سنسور را مورد حمله قرار دهد برای خواندن اطلاعات راه سختی در پیش دارد. ضمن اینکه در دستکاری راه دور (Remote Access Breach) باز هم شکستن قفل هش فرایندی زمانگیر و پرزحمت است.

راه حل پیشنهادی دوم؛ حفظ داده ها از طریق ذخیره سازی آنها در عنصری امن و مقاوم در برابر دستکاری است که شرکت Thales -فعال در حوزه اینترنت اشیا-صراحتا آن را در کاربردهای حساس IoT مانند مراقبت های بهداشتی(Health-care)، شبکه های هوشمند برق(Smart Grid) و در حوزه خودرو استفاده می کند.

۲-مکانیزم دفاع در عمق :

برای روبرو شدن با چالش های امنیتی اینترنت اشیا ( IoT Security Challenges)، باید نگرشی عمیق تر در این حوزه داشت. به این معنی که درصورت انهدام یک لایه از معماری اینترنت اشیا توسط مهاجم، مکانیزم های دیگری برای کاهش آسیب های احتمالی ایجاد شده وجود داشته باشد. برای این منظور هر بخش از IoT که شامل دستگاه ها(end devices)، دروازه های ارتباطی(gateways)، ابر(cloud) و کاربران(users) است، محافظت شوند(به این نوع محافظت؛ محافظت لایه ای گفته می شود).

مکانیزم دفاع در عمق را می توان اینگونه طبقه بندی کرد:

زمان مورد نیاز: 5 دقیقه.

  1. شناسایی، احراز هویت، مدیریت امتیازات دسترسی (Identity-Authentication-Permission)

    تمام این اصول و متدها محرمانگی را افزایش می دهند و می توانند قابلیت ردیابی را بصورت امن تضمین نمایند.

  2. رمزنگاری انتها به انتها(End-to-End Encryption)

    برای تمامی ارتباطات مابین دستگاه های IoT، ماشین ها و سیستم های پشتی رمزنگاری انتها به انتها ضروری می نماید.

  3. محافظت در حالت rest

    داده های سنسورها/دستگاه ها حتی در زمان غیرفعال بودن دستگاه باید محافظت شوند و از دسترسی های غیرمجاز و همچنین تغییرات ناخواسته دور باشند.

  4. احراز هویت قوی

    استفاده از متدهای احراز هویت قدرتمند و مدیریت هویت ها برای کلیه تعاملات انسانی با دستگاه ها و داده های IoT.

  5. بررسی چرخه عمر دستگاه ها IoT

    چرخه عمر دستگاه های اینترنت اشیا از نظر امنیتی بررسی و مدیریت شوند تا سطوح حملات به حداقل برسد. مثلا دستگاه های جدید جایگزین دستگاه های قدیمی شوند، پلتفرم های جدید ابری استفاده شود، آپدیت های امنیتی نرم افزاری اجرا شوند، تازه سازی کلیدها بطور مرتب صورت بگیرد و اقدامات ضروری دیگر که همگی برای مدیریت اجمالی هویت هاُ توکن ها و کلیدها نیاز هستند.

هدف از این نوشته، بیان کلیات چالش امنیتی در اینترنت اشیا بود( IoT Security) . در نوشته های بعدی این موضوع از دیدگاه مقالات و پژوهش های اخیر حوزه امنیت دگرنویسی خواهد شد. این نوشته برگرفته از مطالب مربوط به امنیت وب سایت شرکت تالس به آدرس زیر است.

https://www.thalesgroup.com/en/markets/digital-identity-and-security/iot

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *