اینترنت اشیاخطرات فناوری

امنیت سایبری اینترنت اشیا به آرامی توجه جریان اصلی را به خود جلب می کند

کانال تلگرام  رسانه فناوری هوشمند

اینترنت اشیا مدت زیادی است که بخشی از واقعیت ما بوده است، اما امنیت اینترنت اشیا چگونه است؟ آیا تبدیل به یک اولویت می شود؟

ما شاهد افزایش نگرانی و اولویت‌بندی امنیت اینترنت اشیا بوده‌ایم، این هم به دلیل محبوبیت روزافزون این دستگاه‌ها و هم به دلیل فشاری است که بخش عمومی برای تقویت امنیت سایبری آمریکا شاهد آن هستیم. اخیراً، کاخ سفید ابتکاری را برای توسعه برچسب‌هایی برای دستگاه‌های IoT اعلام کرد تا مصرف‌کنندگان بتوانند به راحتی تشخیص دهند که کدام دستگاه‌ها بالاترین استانداردهای امنیت سایبری را دارند.

امنیت در کجای فرآیند تولید محصول قرار می گیرد؟

در حال حاضر، بسیاری از سازمان ها به شدت تحت فشار هستند اما هنوز برنامه های بسیار تهاجمی دارند. در حالی که امنیت همچنان به یک اولویت بالا برای اغلب سازمان ها تبدیل شده است، توانایی اجرای یک برنامه امنیتی خوب در حین ارسال به موقع یک محصول با منابع محدود، امنیت جلسه را به یک چالش تبدیل می کند.

“فناوری هوشمند” رسانه تخصصی انقلاب صنعتی چهارم

رویکرد مرسوم برای امنیت انجام برخی تحلیل‌های اضافی در پایان، درست قبل از ارسال محصول است. امروزه، این رویکرد به ندرت جواب می‌دهد، زیرا بیرون آوردن محصول تقریباً همیشه اولویت دارد. همانطور که گفته شد، ما شاهد تغییر جهت تبدیل امنیت به یک جزء کلیدی از کل فرآیند توسعه هستیم به طوری که رویکرد سیستماتیک، قابل پیش بینی و مقیاس پذیر با برنامه توسعه معمول باشد. این به تیم ها امکان می دهد تا بدون به خطر انداختن اهداف انتشار محصول خود، برای امنیت به طور مؤثرتری برنامه ریزی کنند. این رویکرد به‌ویژه برای سخت‌افزارهایی که اغلب نمی‌توانند در این زمینه وصله شوند، مؤثر است. بنابراین درست کردن آن برای اولین بار بسیار مهم است، هم برای عملکرد محصول و هم برای امنیت.

امنیت پس از به کارگیری دستگاه ها چگونه است؟

به دلیل سادگی بسیاری از دستگاه‌های موجود در اینترنت, به روز رسانیهای از راه دور برای اصلاح مسائل امنیتی می‌تواند یک چالش باشد.اگر مسایل امنیتی در سطح سیلیکون, rom یا ریز دستورالعمل‌ها قرار گیرند, این امر پیچیده‌تر می‌شود و به هیچ وجه نمی‌تواند به روز شود.از آنجا که مسائل امنیتی همیشه مطرح خواهند شد، خاصیت ارتجاعی امنیت برای اطمینان از اینکه هر گونه بهره‌برداری می‌تواند با کم‌ترین هزینه حل‌وفصل شود، مهم است.

هیچ معادله کاملی برای مدیریت این موضوع وجود ندارد، اما سیستماتیک بودن در یک برنامه امنیتی می‌تواند به حداقل بودن هزینه کلی امنیت کمک کند. این شامل درک مدل تهدید و الزامات امنیتی برای محصول، برای جبران تاثیر سوء استفاده در میدان و احتمال موفقیت یک مهاجم است. ایجاد توانایی به‌روزرسانی ویژگی‌هایی که تأثیر زیادی بر امنیت دارند و احتمال بهره‌برداری بالایی دارند، باید تمرکز اصلی باشد.

چه چیزی اینترنت اشیا را برای مجرمان سایبری جذاب می کند؟

در حالی که دستگاه های اینترنت اشیا از منظر الکترونیکی بسیار ساده هستند، سیستم هایی که به آنها متصل می شوند پیامدهای بسیار بالایی دارند. این آنها را به یک نقطه ورود منطقی و قابل دوام برای مهاجم تبدیل می کند تا داده ها را در شبکه ای که به آن متصل است به خطر بیاندازد. این مصالحه ها می تواند حریم خصوصی مصرف کننده را نقض کند یا باعث اختلال در یکپارچگی زیرساخت های حیاتی شود.

علاوه بر این، دستگاه‌های IoT اغلب می‌توانند توسط مهاجم به صورت فیزیکی دسترسی داشته باشند که بردارهای حمله را باز می‌کند که در غیر این صورت فقط از طریق اینترنت امکان‌پذیر نخواهد بود. مهاجم می‌تواند پین‌های تراشه‌ها را برای حملات کانال جانبی بررسی کند، سعی کند محتوای حافظه را بخواند تا کد بوت مهندسی معکوس کند، بدافزار خود را مستقیماً به تراشه تزریق کند و غیره. همه این بردارهای حمله را می توان برای به خطر انداختن داده های بسیار ارزشمند در شبکه هایی که به آنها متصل هستند، مورد استفاده قرار داد.

توسعه اینترنت اشیا را در آینده، به ویژه از نظر امنیت، چگونه می بینید؟

من فکر می‌کنم بازار امنیت اینترنت اشیا از چند جهت تکامل خواهد یافت. اول، ویژگی‌های امنیتی بسیار بیشتری در سخت‌افزار ساخته می‌شود تا پایه‌ای از عملکرد امنیتی در سراسر بازار اینترنت اشیا ارائه شود. فعال کردن ویژگی‌های امنیتی مانند راه‌اندازی امن و تأیید از راه دور به حذف بسیاری از بردارهای حمله آسان کمک می‌کند.

دوم، اتخاذ رویکردهای جامع و سیستماتیک برای امنیت بیشتر خواهد بود که تضمین می کند الزامات امنیتی به درستی در طول فرآیند توسعه اجرا و تأیید می شوند. این به توسعه دهندگان دستگاه های اینترنت اشیا این امکان را می دهد تا اطمینان حاصل کنند که ویژگی های امنیتی مناسبی دارند و این ویژگی ها به درستی کار می کنند و هر دو را به گونه ای انجام می دهند که آنها را قادر می سازد تا بدون به خطر انداختن امنیت، به اهداف خود در بازار برسند.

منبع: فتا

  اقتصادالکترونیکی آخرین و به روزترین محتوی در اقتصاددیجیتال

کانال تلگرام  رسانه فناوری هوشمند

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا