به یخچال‌تان اعتماد دارید!؟
اينترنت اشيای امن‌تری بسازيم
تبه‌کاری را تصور کنيد که با وب‌کم شما خانه‌تان را تماشا می‌کند، سر کودکان داد می‌زند يا حتی از فضای خانه فيلم می‌گيرد و آن‌ را برای ریيس خود می‌فرستد. همچنين، يخچال خانه‌تان را تصور کنيد که هرزنامه می‌فرستد و کسانی را که هرگز نمی‌شناسيد به‌خشم می‌آورد. اينترنت اشيا (IoT) را انبوهی از دستگاه‌های گوناگون تعريف می‌کنند. اما آن‌چه کم‌تر درباره‌اش شنيده‌ايد اين است که چنين شبکه‌ای می‌تواند بدترين دشمن شما باشد. به‌ويژه اين‌که به استناد گزارش‌های جديد، بسياری از رويدادهايي که در بالا به برخی از آن‌ها اشار‌ه‌ شد، واقعاً اتفاق افتاده‌اند و چه‌بسا وقايع آزاردهنده بيش‌تری از اين دست نيز روی داده است،‌ اما صاحب‌خانه‌ها خود متوجه آن‌ها نشد‌ه‌اند. برای نمونه، پژوهش‌گران نشان داده‌اند که می‌توان در برخی موارد اينترنت اشيا را هک و هر سندی را که چاپ می‌کنيد و آن‌ را به سايت ديگری می‌فرستيد، شنود کرد. هکرها می‌توانند با استفاده از تلويزيون هوشمند خانه شما را بپايند و حتی چراغ ترافيک خيابان‌ها را کنترل کنند.

 با اين‌که اينترنت اشيا با متصل کردن ابزار‌ها به يکديگر کارها را آسان‌تر می‌کند، از ديگر سو می‌تواند وضعيتی را پديد آورد که هکرها بتوانند خانه، خودرو و حتی وضعيت جسمی شما را کنترل کنند. اين گونه آسيب‌پذيری‌ها در پيرامون ما وجود دارند. يکی از بررسی‌های اخير واحد پژوهشی شرکت اچ‌پی نشان می‌‌دهد هر ابزار‌ عادی متصل به اينترنت اشيا 25 ضعف امنيتی دارد که رقم شگفت‌انگيزی است و 70 درصد ابزار‌ها دست‌کم يکی از چنين ضعف‌هايي را دارند. شايد بسياری از اين چالش‌ها نيازمند راه‌کارهايي باشند که صنعت کامپيوترهای شخصی چند دهه پيش به ‌آن‌ها نياز داشت. در ادامه، درباره مشکلات ديگری نيز توضيح خواهم داد که نيازمند رويکردهای جديدی هستند. حيطه‌ای که گستره‌‌ آن وسيع‌تر اما حاشيه سود آن در جهان رو به‌ رشد اینترنت اشیا کم‌تر است.
از خانه شما آغاز می‌کنيم. وقتی شبکه برق به مرز بيشينه توان خود نزديک می‌شود، اسمارت‌متر ــ اگر چنين دستگاهی نداريد، به‌زودی يکی از آن‌ها را خواهيد داشت ــ می‌تواند دستگاه‌های مورد نظر شما مانند دستگاه تهويه هوا را خاموش کند. اين قابليت مطلوبی است، اما مشکل زمانی بروز می‌يابد که يک هکر بتواند به اسمارت‌متر شما نفوذ و برق سامانه‌های امنيتی را قطع کند. در اين ‌صورت بديهی است که سرقت ساده‌تر می‌شود. يک سامانه امنيتی متصل به اينترنت مستقيم نيز می‌تواند مورد نفوذ واقع شود. برای اين کار کافی است هکر برای حدس زدن گذرواژه‌ شما از حمله brute-force استفاده‌ کند. پيش‌تر يک وب‌سايت روسی چنين کاری را انجام داده ‌بود. اين سايت که اخيراً بسته شد، با نفوذ به دوربين‌های ناامن به 73011 محل در 256 کشور جهان لينک داده ‌بود. در رويدادی ديگر، يک هکر در سينسيناتی با نفوذ به سامانه پايش کودک و بهره‌گيری از آن بر سر نوزاد خوابیده فرياد کشيده‌ بود. 
شايد شما از کاربران تازه‌ترين قفل‌های هوشمند باشيد. قفل‌هایی که اجازه می‌دهند با استفاده از اسمارت‌فون‌ خود در فاصله‌ای خاص در را به‌ روی ميهمان باز کنيد. شايد از سامانه‌های نوری متصل به وب نيز بهره می‌بريد. برای يک دزد چه چيز جذاب‌تر از آن است که قفل در را بگشايد، چراغ‌ها را خاموش کند و سامانه امنيتی خانه را از کار بياندازد؟ اينک خودرو خود را در نظر بگيريد. اين خودرو می‌تواند اطلاعات شناساگرانه را ضبط کند و گزارش دهد و بخاری را از راه‌ دور و با سيگنال گوشی موبايل شما روشن و خاموش کند و با استفاده از داده‌های جی‌پی‌اس سرخود، نقشه، آب و هوا و ترافيک مناسب‌ترين مسير را برگزيند. 
اگر هم خودرو شما چنين توانمندی‌هايي ندارد، به‌زودی به‌ آن‌ها دست خواهد يافت. هکرها نيز می‌توانند با استفاده از اين توانمندی‌ها از راه ‌دور چراغ‌های خودرو را روشن و با اين ‌کار خودرو شما را در خيابان شناسايي کنند و سپس قفل درهای آن را بگشايند، موتور را روشن کنند و آن‌ را برانند. هکرها شايد بتوانند حتی در حال رانندگی نيز کنترل خودرو را از دست شما خارج کنند. برای اين ‌کار می‌توانند از بدافزارهای ويژه‌ای بهره ببرند که تا وقتی خودرو با کامپيوتری در تعميرگاه مکاتبه می‌کند، آن‌ را بيالايند.
در فوريه 2014، اداره ترابری ايالات متحده برای تبيين پيش‌طرح قوانين ويژه‌ تلاش‌هاي خود را آغاز کرد. اين قوانين همه خودروها را ملزم می‌کند از امکان ارتباط «خودرو با خودرو» و «خودرو با زيرساخت» برخوردار باشند و برای دستيابی راه‌ دور به خودرو مسير ديگری را بگشايند. 
جسم انسان نيز شايد از آسيب هکرها در امان نباشد. هم‌اکنون بيماران را می‌توان به وسيله سامانه‌های ويژه پايش و حتی با دستگاه‌های پزشکی مانند تپش‌آرا و پمپ‌های انسولين، سامانه‌های هوارسان و پايش‌گرهای شيميايي خون درمان کرد. اين دستگاه‌ها به اينترنت متصل هستند؛ زيرا خيلی بهتر است بيماران را به‌جای بيمارستان در خانه‌های‌ آن‌ها زير نظر گرفت. اما اگر اين دستگاه‌های پايش سلامت به اينترنت متصل باشند، از حمله‌های هک مصون نخواهند بود. پژوهش‌گران دريافته‌اند پمپ‌های انسولين نيز که برای کمک به کنترل ديابت به‌کار می‌روند، می‌توانند از راه ‌دور و بسته به دستورهاي دريافتي همه انسولين خود را به يک‌باره پمپاژ کنند و به بيمار آسيب جدی بزنند. 
در حمله‌های پيچيده‌تر ممکن است رد خاصی از هک به‌جا نماند. تبه‌کار می‌تواند با ايجاد تغييرهای کوچک در سامانه پايش، وضعيت وخيم بيمار را عادی گزارش کند. رخنه به اينترنت اشيا به کدنويسان ويژه‌ای نياز ندارد که ساعت‌های مديدی را به يافتن ضعف‌ها اختصاص دهند. اين روزها، يک هکر تازه‌کار نيز می‌تواند با دانلود ابزارهای ويژه از آن‌ها برای اجرای يک حمله در سطح مبتدی بهره ببرد. در سوی ديگر، جرايم سازمان‌يافته و دولت‌های ملی نيز وارد بازی هک شده‌اند. 
برخلاف کامپيوترهای تجاری که چند دهه است به‌ وسيله فايروال‌ها و سامانه‌های تشخيص نفوذ و بازدارنده (IDPS) محافظت می‌شوند، دستگاه‌های کنونی متصل به اينترنت از چنين تمهيداتی برخوردار نيستند. دانشگاه کلمبيا در راستای يکی از پژوهش‌های خود با حمله به سيستم‌های تجاری و نيز سامانه‌های نهفته موجود در دستگاه‌های مصرفی از جمله سامانه‌های سرگرمی خانگی، وب‌کم‌ها و اکسس‌پوينت‌های وای‌فای دريافت که تنها 2.46 درصد محصولات تجاری مشکل امنيتی دارند، در حالی که اين مورد برای دستگاه‌های مصرفی 41.62درصد بود. حتی در آن‌ دسته از محصولات مصرفی که تمهیدات امنيتی دارند نيز امکانات بازدارنده يا فعال نشده‌اند يا گذرواژه پيش‌فرض يا ناکارآمد دارند. 
بسياری از توليدکنندگان اين کالاها بيش‌تر به ‌اين می‌انديشند که محصول خود را سريع‌تر وارد بازار کنند، اما به امنيت آن چندان توجهی ندارند. توليدکننده در برخی موارد دستگاه طراحی‌ شده برای شبکه‌های خصوصی را به‌سادگی فقط به اينترنت متصل می‌کند و درون آن هيچ‌گونه تمهيد امنيتی خاصی را در نظر نمی‌گيرد. البته صحیح است که با در نظر گرفتن کوچک بودن اين‌گونه وسيله‌ها پياده‌سازی تمهيدات بازدارنده در آن‌ها سخت است.
بيش‌تر کالاهای اینترنت اشیا حتی اگر امن ‌باشند، امکاناتی ندارند که بتوانند نرم‌افزار امنيتی خود را به‌صورت خودکار به‌روز کنند. در حال حاضر، وضعيت به‌گونه‌ای است که تبهکاران می‌توانند برای حمله‌های خود از ضعف‌هايي بهره ببرند که برخی از آن‌ها بسته به قدمت دستگاه شايد 10 تا 20 سال قدمت داشته ‌باشند. اين وضعيت بايد تغيير کند. توليدکنندگان (و مصرف‌کنندگان این توليدات) بايد در برابر حمله‌های هک ايمن شوند. اين ‌کار شدنی است. 
هکرهايي که به اين سامانه‌ها (خانه، خودرو و دستگاه‌های سلامتی) يورش می‌برند، معمولاً می‌کوشند يکی از اين سه کار را انجام دهند؛ به‌دست گرفتن کنترل وسيله هدف، ربودن اطلاعات يا مختل کردن سرويس ( شکل 1).

 شکل 1: جايي برای پنهان شدن نيست: با گسترش اينترنت اشيا در خانه‌ها، خودروها و... به‌نظر می‌رسد که هر روز ضعف‌های جديدی در حال پديد آمدن هستند. قفل‌های هوشمند و سامانه‌های امنيتی در خانه‌ها را می‌توان از کار انداخت. درهای خودرو را می‌توان باز کرد و موتور آن‌ را به‌کار انداخت. در اين‌ صورت کافی است دزد درون خودرو بنشيند و آن‌ را براند. دستگاه‌های تپش‌آرا و پمپ‌های انسولين نيز در برابر حمله‌های هک آسيب‌پذير هستند.

به‌دست گرفتن کنترل وسيله هدف تقريباً به‌‌‌ معنای لاگين کردن و جا زدن خود به‌جای کاربر مجاز است. شايد برای اين‌ کار دستيابی به گذرواژه، يافتن يک بک‌دور يا دور زدن مکانيسم‌های هويت‌سنجی مورد نياز باشد. روش‌های کارآمد هويت‌سنجی (مانند توليد گذرواژه‌های تصادفی، هويت‌سنجی امن و ‌توکن‌محور، هويت‌سنجی بيومتريک و هويت‌سنجی مجوزمحور) می‌توانند چنين هک‌هايي را سخت‌تر کنند. ربودن اطلاعات می‌تواند به‌ معنای شنود داده‌ها يا نفوذ به سيستم‌ها و دستيابی به داده‌ها از جمله اطلاعات بيمار از يک وسيله پزشکی باشد. به‌علاوه، کاربری که از تلويزيون هوشمند خود برای خريدهای خانگی بهره می‌برد، ممکن است شماره‌های کارت اعتباری خود را به‌خطر بياندازد. هکر همچنين می‌تواند از دستگاه‌هايي مانند سامانه تلفنی، چاپ‌گر يا دوربين ويدیويي برای گردآوری و انتقال داده‌ها بهره ببرد. 
ايجاد اختلال در سرويس نيز معمولاً به‌ معنای فشار آوردن بر سامانه‌های گوناگون، مانند سامانه امنيت خانگی يا سامانه کنترل خودرو است و برای اين ‌کار آن‌ها را وامی‌دارند تا پيغام‌ها و هرزنامه‌های انبوهی ارسال کنند تا کارکردشان متوقف شود. ساده‌ترين کار برای پيشگيری از چنين حمله‌هايي اين است که اجازه ندهيم هکرها با گجت‌هاي هدف مرتبط شوند و اين يعنی استفاده از يک فايروال و IDPS. فايروال کار يک نگهبان را انجام می‌دهد و ترافيک غيرمجاز را بلوکه می‌کند. يک IDPS نيز سامانه کامپيوتری و شبکه‌ای را که به ‌آن متصل است می‌پايد تا موارد مشکوک را شناسايي، بلوکه و گزارش کند. نرم‌افزار فايروال‌ و برنامه‌های ضدويروس برای اجرا به فضای ذخيره‌سازی و قدرت محاسباتی زيادی نياز دارند، در حالی که بيش‌تر وسایل متصل به اينترنت اشيا چنين حافظه و پردازنده‌ای ندارند و نمی‌توانند اين‌ نرم‌افزارها را اجرا کنند. 

پس بايد رويکرد ديگری را برگزينيم. بسياری از وسيله‌هايي که اينترنت اشيا را پديد می‌آورند در واقع چيزهايي هستند که آن‌ها را سامانه‌های نهفته می‌ناميم. اين سامانه‌ها کامپيوترهای اختصاصی هستند که درون سامانه‌های پيچيده‌تری به‌کار گرفته می‌شوند و کارهای خاصی را انجام می‌دهند. برای مثال، برخی از اين سامانه‌های نهفته برای کنترل سازوکارهای دستگاه‌های موجود در سايت‌های تصفيه آب طراحی شده‌اند. شمار ديگری از آن‌ها نوردهی يک خانه هوشمند را مديريت می‌کنند و برخی ديگر برای پايش بخشی از بدن انسان ساخته شده‌اند. همين کاربردهای خاص و محدود به کوچک‌تر، سريع‌تر و کارآمدتر شدن سامانه‌های نهفته می‌انجامد. 
سامانه‌های امنيتی بايد به‌همين صورت ويژه و اختصاصی باشند و برای پيش‌گيری از حمله‌های خاصی طراحی شده ‌باشند که تجهيزات مورد نظر در برابرشان آسيب‌پذير هستند. با اين ‌همه، نمی‌خواهيم  هر بار که ترموستات هوشمند يا تلويزيون هوشمند جديدی ساخته‌ شد، چرخ را کاملاً از نو اختراع کنيم. پس سامانه امنيتی بايد به ‌اندازه کافی نرمش‌پذير باشد تا بتواند از دستگاه‌های گوناگونی مانند گيت‌وی‌های ارتباطی خودرو، چاپ‌گرهای خانگی و قفل‌ درهای هوشمند نگه‌داری کند. برای اين ‌کار بايد همه مواردی که درباره سامانه‌های امنيتی نهفته گفته ‌شد، مد نظر داشته باشيد. در اين‌ صورت، سامانه‌ امنيتی نه به موتورهای پردازشی پرقدرت نياز خواهد داشت، نه به پايگاه ‌داده‌ امضاي ويروس‌ها و نه به ديگر کدهايي که برای ‌شناسايي تهديدهای آشنا همچون اثر انگشت عمل می‌کنند. سامانه‌های امنيت اينترنت اشيا می‌توانند به‌جای پايگاه‌ داده‌ها از فيلترينگ قانون‌محور استفاده‌ کنند. 

استانداردهای جديد برای امنيت اينترنت اشيا

استانداردهای امنيتی برای کالاهای اینترنت اشیا رو به تکامل هستند. بيش‌تر استانداردهای کنونی نتيجه يک صنعت يا کاربرد خاص هستند. برای مثال، شرکت North American Electric Reliability استانداردهای خاصی را موسوم به CIP (سرنام  Critical Infrastructure Protection) وضع کرده‌ است تا شبکه برق را ايمن نگه دارد. اداره غذا و دارو ايالات متحده مجموعه راه‌کارهايي را ارائه داده ‌است تا توليدکنندگان محصولات غذايي و دارويي از سلامت و اطلاعات بيماران بهتر محافظت کنند. مؤسسه ملی استانداردها و فناوری اين کشور نيز چهارچوب گسترده‌تری را موسوم به Cybersecurity Framework پديد آورده ‌است تا از صنايع مالی، انرژی و بهداشت محافظت کند. برخی از اين استانداردها با اينترنت اشيا ارتباط مستقيمی ندارند، اما استانداردهای جديد که در حال پيش‌رفت هستند به‌صورت ويژه اينترنت اشيا را هدف گرفته‌اند. فهرست اين استانداردها چنين است: 
• کنسرسيوم اينترنت صنعتی: اينترنت صنعتی جهانی را تعريف می‌کند که در آن توليد فيزيکی و ديگر سازوکارهای ماشينی با حس‌گرها و نرم‌افزارهايي که داده‌ها را گردآوری و تحليل می‌کنند مرتبط است و از آن برای هماهنگ‌سازی سازوکارهای ماشينی (به‌ويژه اينترنت اشيا غيرمصرفی) بهره می‌برد. اين کنسرسيوم ايجاد شد تا اطمينان حاصل شود محصولات توليدی شرکت‌های گوناگون می‌توانند به‌سادگی داده‌ها را با هم به‌اشتراک بگذارند. اعضای اين کنسرسيوم تمهيدات بازدارنده امنيتی را در بنيان معماری کالاهای توليدی خود خواهند گنجاند. 
• کنسرسيوم Open Interconnect: گروهی از شرکت‌های فناوری مانند سيسکو، اينتل و سامسونگ است که استانداردهای مورد نياز برای سازگاری دستگاه‌های اینترنت اشیا را توسعه می‌دهند و در اين ‌باره موارد امنيتی را مد نظر دارند. 
• کارگروه ويژه سازمان جهانی استاندارد (ISO) درباره اينترنت اشيا: اين گروه استانداردهای کنونی را که می‌توانند در اينترنت اشيا به‌کار گرفته‌ شوند و نیز تلاش‌های جاری برای توسعه استانداردها را ارزيابی می‌کند. همچنين، به جهت‌دهی تکامل آن‌ها برای بهبود امنيت کمک می‌کند. برای مثال، يکی از نتايج تلاش‌های اين کارگروه می‌تواند افزايش سازگاری رايج‌ترين خانواده استانداردهای امنيتی فناوری اطلاعات يعنی ISO 27000 با اينترنت اشيا باشد. 
• انجمن خودکارسازی صنعتی و امنيت سامانه کنترلی، IEC 62443/ISA99 (IEC 62443/ISA99, Industrial Automation and Control System Security Committee): اين انجمن به توسعه استانداردهای امنيتی و گزارش‌های فنی می‌پردازد که رويه‌های مورد نياز پياده‌سازی امن خودکارسازی صنعتی و سامانه‌های کنترلی را تعريف می‌کند. 
• شماری از استانداردهای انجمن ملی مهندسان برق و الکترونيک ايالات متحده (IEEE) نيز برخی مؤلفه‌های امنيتی را که می‌توانند در اينترنت اشيا به‌کار گرفته‌ شوند، مد نظر دارد. از جمله IEEE P1363، استانداردی برای رمزنگاری کليد عمومی؛ IEEE P1619 که به رمزنگاری داده‌ها در تجهيزات ذخيره‌سازی مرتبط است؛ IEEE P2600، استانداردی که به امنيت چاپ‌گرها و دستگاه‌های کپی می‌پردازد و
IEEE 802.1AE و IEEE 802.1X که به امنيت کنترل دسترسی به رسانه‌ها ارتباط دارد. 

برای درک چگونگی کارکرد اين مورد، يک چاپ‌گر خانگی را در نظر می‌گيريم که به بسياری از ديگر دستگاه‌ها در اينترنت اشيا شباهت دارد. اين چاپ‌گر تنها چند درگاه‌ و شمار اندکی پروتکل‌ ارتباطی دارد. چنين چاپ‌گری هم از دستورهای چاپ پشتيبانی می‌کند که مي‌تواند از هر وسيله ديگری ارسال شده‌ باشد و هم از دستورهای مديريتی پشتيبانی می‌کند که فقط در صورتی پذيرفته می‌شوند که از معدود کامپيوترهای از پيش‌ تعيين‌ شده ارسال شده‌ باشند. همه آن‌‌چه سياست‌های ارتباطی اين ‌دو مجموعه دستور مجزا را مشخص می‌کند چند سياست‌ ساده برای فايروال است که فهرست سفيد خوانده می‌شود. مجموعه قوانين مندرج در يکی از فهرست‌های سفيد اجازه می‌دهد تا هر وسيله‌ای که پروتکل‌های چاپ‌گر را می‌شناسد با آن مرتبط شود. فهرست سفيد ديگر نيز دستورهای مديريتی را مشخص می‌کند، دستورهايي که فقط در صورت ارسال از ماشين‌های ثبت ‌شده در فهرست سفيد پردازش می‌شوند. قانون ديگری نيز وجود دارد که دستورهای مربوط به به‌روزسازی‌ فرم‌وير نهفته را بلوکه می‌کند تا تبهکاران نتوانند رفتار چاپ‌گر را تغيير دهند. 
سياست‌های کامل فايروال می‌تواند شامل 5 تا 20 قانون باشد که در مقايسه با 200 تا 2000 قانون موجود در فايروال‌های تجاری رايج رقم ناچيزی است. اين رويکرد کوچک‌تر، سريع‌تر و ساده‌تر برای سامانه امنيتی اينترنت اشيا به امنيت آسيبی نمی‌زند؛ بلکه اجازه می‌دهد تا هر کسی از چاپ‌گر استفاده کند، اما تبه‌کاران را از تغيير تنظيم‌های چاپ‌گر، دانلود فرم‌وير يا ديگر کارهای خطرناک (مانند ارسال کپی‌ از سندهای چاپی به مقاصد ديگر) بازمی‌دارد. مجموعه قوانين خاص ديگری نيز وجود دارند که می‌توانند از قفل درهای هوشمند، خودروها يا تپش‌آراها نگه‌داری کنند. 

 شکل 2: سلاح‌های دفاعی: فيلترينگ قانون‌محور (شکل فوق) سياست‌های معدودی را به‌کار می‌گيرد. يکی از اين سياست‌ها ممنوع کردن به‌روزرسانی فرم‌ويرهای نهفته بدون مجوز از راه‌ دور است تا با اين ‌کار دستورهاي خطرناکی را که از يک فايروال ساده گذشته ‌است، بلوکه کند. سامانه‌های فيلترينگ قانون‌محور همچنين می‌توانند با فهرستی از کامپيوترهای معتبر مشورت کنند تا فقط «افراد مجاز» به کارکردهای خاص دسترسی داشته ‌باشند. رويکرد Bump in the wire با تکیه بر يک قطعه کوچک و اختصاصی سخت‌افزار و نرم‌افزار در حد فاصل وسيله اينترنت اشيا و اينترنت، می‌تواند از دستگاه‌هايي نگه‌داری کند که از تمهيدات امنيتی داخلی برخوردار نيستند.

برخی بازيگران اصلی بازار سامانه‌های نهفته (مانند شرکت‌های گرين هيلز، اينتل، مک‌آفی، منتور گرافيکس، رنساس، ويند ريور و زايلوگ) هم‌اکنون در سخت‌افزارها و نرم‌افزارهای بنيادی اينترنت اشيا چنين فناوری‌های امنيتی نهفته‌ای را ارائه می‌دهند. اين شرکت‌ها معمولاً نه خود دستگاه‌های متصل به اينترنت اشيا، بلکه پردازنده‌ها و سيستم‌عامل‌های مورد نياز آن‌ها را توليد می‌کنند. اما با در نظر داشتن اين مورد که برخی دستگاه‌های موجود در اينترنت اشيا به‌ندرت با محصولات جديد جايگزين می‌شوند، ممکن است يک يا دو دهه ــ يا بيش‌تر ــ طول بکشد تا همه سامانه‌ها به استانداردهای امنيتی مدرن مجهز شوند. سامانه‌های جديد شايد از سطوح امنيتی بالاتری برخوردار باشند، اما ضعف‌ها تا آينده‌ای نامعلوم همچنان وجود خواهند داشت. 
برای ايمن‌سازی سامانه‌های کنونی دو رويکرد وجود دارد. توليدکنندگان می‌توانند در محصولات جديدتری که از به‌روزسازی نرم‌افزار پشتيبانی می‌کنند يا آن‌ها که هنوز در حال توسعه هستند، از فايروال و امکانات امنيتی در نرم‌افزار محصول مربوط استفاده‌ کنند. ابزارسازانی مانند شرکت نست که ترموستات‌های هوشمند می‌سازد می‌توانند اين رويکرد را برگزينند. بسياری از سامانه‌های قديمی‌تر امکانات ارتباطی دارند، اما از به‌روزسازی نرم‌افزار پشتيبانی نمی‌کنند. سامانه‌های قديمی پايش بيمارستانی و سامانه‌های قديمی کنترل توليد از آن جمله هستند. در اين‌ موارد شايد مشتريان يا توليدکنندگان بتوانند با استفاده از رويکردی موسوم به Bump in the wire خود فايروالی را به محصول مربوط بيافزايند. در اين‌ صورت در حد فاصل وسيله مقصد و اينترنت جعبه کوچکي واقع می‌شود که حاوی سخت‌افزار و نرم‌افزارهای امنيتی است. شرکت من، Icon Labs، چنين سامانه‌ای می‌سازد که Floodgate Defender نام دارد. شرکت‌های ديگر مانند Tofino Security و Innominate Security Technologies نيز محصولات مشابهی می‌سازند. 
با امن‌تر شدن دستگاه‌ها در آينده، شايد ديگر به اين رويکرد نيازی نباشد، اما برای پوشش دادن ضعف‌ها يک راه‌کار سريع است. با اين ‌همه، فايروال برای محافظت از اينترنت اشيا در برابر هکرها کافی نيست؛ زيرا مشکل ديگری نيز وجود دارد و آن شنود است. از اين ‌رو، داده‌ها نيز بايد رمزنگاری شوند. قفل‌های هوشمند و تپش‌آراها به گذرواژه‌های قدرتمند نياز دارند؛ گذرواژه‌هايي که از حرف، عدد و شايد کاراکترهای خاص تشکيل شده ‌باشند. بهتر می‌شود اگر محصولات گوناگون از هويت‌سنجی مجوزمحور بهره بگيرند. در هويت‌سنجی مجوزمحور يک سند الکترونيک وجود دارد که شخص، دستگاه يا برخی از ديگر موجوديت‌های مرتبط با دستگاه بر اساس آن شناسايي می‌شوند. اين فناوری هم‌اکنون در پايانه‌های فروش، پمپ بنزين‌ها و خودپردازها به‌کار می‌رود و شايد در نسخه‌های آتی دستگاه‌های پزشکی خانگی و سامانه‌های امنيت خانگی نيز به‌کار رود. فناوری فوق هنوز به برخی از بخش‌های اين صنعت گسترش نيافته ‌است؛ زيرا سازگاری اين تمهيدات امنيتی با سخت‌افزارهای اینترنت اشیا نيازمند مهندسی up-front است که توليدکنندگان هنوز در اين حيطه سرمايه‌گذاری نکرده‌اند. 
يکی از علت‌های آن خود بازار است. محصولات اینترنت اشیا به‌صورت انبوه توليد می‌شوند و حاشيه سود اندکی دارند؛ از اين ‌رو، افزايش مقدار حافظه و سرعت پردازنده آن‌ها هزينه‌ها را می‌افزاید و ممکن است از قدرت رقابتی‌شان در بازار بکاهد. بدتر از مشکل هزينه، مشکل يک‌پارچه‌سازی يک محصول با ديگر محصولات متصل به اينترنت در خانه است. برای مثال، اگر يک قفل در هوشمند از هويت‌سنجی مجوزمحور بهره می‌برد، اسمارت‌فونی که با قفل در مرتبط می‌شود نيز بايد از اين هويت‌سنجی پشتيبانی کند. عملی کردن و آسان‌سازی اين کار زمان‌بر است. 
برای باز هم ايمن‌تر کردن اينترنت اشيا، توليدکنندگان می‌توانند ايجنت يا عامل مديريت دستگاه را که يک قطعه نرم‌افزار است، با محصولات‌ خود يک‌پارچه کنند. اين نرم‌افزار به محصول اجازه می‌دهد تا با سامانه مديريت امنيت مرتبط شود، يعنی همان کاری که ePolicy Orchestrator شرکت مک‌آفی انجام می‌دهد. اين عامل نرم‌افزاری مواردی مانند تلاش‌های ناموفق برای دسترسی به حمله‌های DoS را گزارش می‌کند. همچنين، در صورت پيدايش تهديدهای جديد می‌توان از آن برای به‌روزسازی نرم‌افزار امنيتی نيز بهره برد. اين ‌بار نيز زمانی طرح فوق عملی می‌شود که دستگاه‌ها بدون افزايش چشمگير هزينه و پيچيدگی بتوانند چنين تمهيداتی را به‌کار گيرند. صنايع گوناگون حرکت به‌ سوی اين رويکرد را آغاز کرده‌اند. 
در همين زمان، معدود مواردی نيز وجود دارد که می‌توانيد انجام دهيد تا دستگاه‌های اینترنت اشیا را امن‌تر نگه داريد. اگر از کامپيوتر شخصی يا دستگاه موبايل استفاده می‌کنيد، اطمينان حاصل کنيد که هر فايروال و نرم‌افزار ضدويروسی که به‌ آن دسترسی داريد فعال و به‌روز است. اطمينان بيابيد تا دستگاه مرتب پايش شود و هر بدافزار يا نفوذگر بالقوه‌ای را از آن بزداييد. کامپيوتری که با بدافزار يا به‌ علت هک آلوده شده‌ است، می‌تواند به هدفی برای حمله‌های آتی در برابر دستگاه‌های خانگی متصل به اينترنت اشيا تبديل شود يا گذرواژه‌ دستگاه‌های متصل را در خود ذخيره کند و سپس هکر از آن بهره ببرد. 

اگر وسيله مورد نظر اجازه می‌دهد که نام‌های کاربری و گذرواژه‌ها را تنظيم کنيد، حتماً اين گزينه‌ها را فعال کنيد و نيز گذرواژه‌هايي بسازيد که حدس زدن آن‌ها آسان نباشد. برای مثال، در گذرواژه از نام خود استفاده نکنيد. از عبارت‌ها، ترکيب‌های عددی، حرفی و علامت‌های منحصر به فرد بهره ببريد. مانند ترکيب‌هايي که علامت پرسش داشته باشند. می‌دانم همه اين چيزها را پيش‌تر نيز شنيده‌ايد، اما جا دارد تکرار شود؛ زيرا شمار بسيار زيادی از مردم هنوز هم برای گذرواژه‌ خود از عبارت‌هايي مانند Password استفاده می‌کنند. 
سرانجام، مراقب حمله‌های فيشينگ و مهندسی اجتماعی باشيد. هکرها در فرستادن ايميل‌ها و پيغام‌هايي که از کاربر می‌خواهد نام‌ها و گذرواژه‌های خود را اعلام کنند، بسيار هوشمند عمل می‌کنند. اگر تلفنی دريافت کرديد که اطلاعات خصوصی را از شما طلب می‌کرد، اين اطلاعات را اعلام نکنيد. گوشی را قطع کنيد و با شرکت يا سازمانی که شخص ادعا کرده ‌بود از طرف آن با شما تماس گرفته ‌است تماس بگيريد. با هيچ‌ يک از شماره‌هايي که شخص تماس‌گيرنده به‌ شما داده‌ است، تماس نگيريد. 
وضعيت در آينده بهتر خواهد شد. توجه توليدکنندگان نسبت به لزوم محافظت از محصولات متصل به اينترنت رو به افزايش است. پژوهش‌هايي در جريان است تا برای دستگاه‌های موبايلی که از آن‌ها برای کنترل اينترنت اشيا بهره می‌بريد، روش‌های جديد هويت‌سنجی بيومتريک ارائه شود؛ روش‌هایي مانند اسکن شبکيه چشم، هندسه دست، تشخيص چهره و ديگر روش‌های سخت و پيچيده. هويت‌سنجی با اثر انگشت با آی‌فون 5S معرفی شد که گام بزرگی در جهت درست است. علاوه بر اين، هرچند کاربران به‌کندی در اين ‌باره به نگرش بهتری دست می‌يابند، با ترکيب خرد و فناوری‌های مدرن امنيتی می‌توانیم هکرهايي را باز داریم که می‌خواهند از وسيله‌های ما عليه خودمان استفاده کنند. 
در آينده‌ای نه چندان دور، خودران‌ها، پوشيدنی‌ها‌ و خانه‌های هوشمند بدون نياز به پايش‌های همواره ما با يکديگر مرتبط خواهند بود و بسياری از کارهای روزانه به‌صورت خودکار انجام خواهد شد. روبات‌های کنترل ‌شونده توسط برج‌های جی‌پی‌اس و حس‌گرهای متصل در کارهايي مانند خاموش کردن آتش، اقدام‌های قضايي و عمليات کاوش و نجات کمک خواهند کرد. پوشيدنی‌ها و ريزسامانه‌های پايش سلامت بيرون از مطب پزشک نيز مراقب سلامت کاربر خواهند بود. اگر مردم ترس از حمله‌های سايبری را از خود دور نکنند، شايد به ‌استفاده از اين فناوری‌های جديد روی نياورند و آن‌چه را واقعاً اينترنت اشيای امن خوانده می‌شود، پديد نياورند. 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟