الأمن لإنترنت الأشياء

بدأنا نسمع في الآونة الأخيرة نقاشات كثيرة تتعلق بما يدعى «إنترنت الأشياء»(IoT) ، خاصة بعد اهتمام قطاع أوسع من الشركات ببدء العمل في هذا المجال. لكن ماذا يعني ذلك التعبير بالضبط؟

السمات: SafeNet Incorporated
  • E-Mail
الأمن لإنترنت الأشياء
 أسيد كالو بقلم  February 12, 2015 منشورة في 

تعرّف شركة غارتنر إنترنت الأشياء بأنه «شبكة من الكائنات المادية التي تحتوي على تقنية مدمجة فيها للاتصال بها والإحساس أو التفاعل مع حالاتها الداخلية أو بيئتها الخارجية.» وبعبارة أخرى، هي أتمتة الأجهزة والنظم والخدمات في جميع المجالات تقريباً، وتزويدها بقدرات اتصال متقدمة. وتصنف الأشياء الذكية ضمن فئة إنترنت الأشياء أيضاً، ونشير بذلك إلى الأشياء المادية التي تبث معلومات عن حالتها أو بيئتها أو بياناتها كي يتم تحليلها (بمساعدة الأجهزة الضمنية المدمجة).

على الرغم من أن إنترنت الأشياء تقدم فرصاً جديدة تخلقها البرامج والشبكات، إلا أنها أيضاً تطرح تحديات أمنية حساسة ينبغي مجابهتها والتغلب عليها.

التصدي للتحديات الأمنية

تشير توقعات شركة غارتنر الأخيرة أنه سيتم ربط 26 مليار جهاز بشبكة إنترنت بحلول العام 2020. وقالت دراسة جديدة من شركة سيسكو للخدمات الاستشارية، أنه بالاستفادة من تقنيات المدن الذكية، يستطيع القطاعان العام والخاص في دبي تحقيق قيمة محتملة تصل إلى 17.9 مليار درهم (4.87 مليار دولار) بحلول العام 2019. وسيؤدي فيض هذه التطبيقات الجديدة والأجهزة المتضمنة إلى زيادة كبيرة في كميات البيانات المتولدة، وسيحتاج ذلك حكماً إلى تحسين تخزين ومعالجة تلك البيانات. لكن الأمر الأكثر أهمية هنا تزايد الحاجة إلى حماية تلك البيانات، وتأمين الأجهزة المتصلة بإنترنت من خطر الهكرة. ويمثل ذلك مسألة جوهرية في بعض القطاعات التي ستشهد تغييرات كبيرة على جبهة إنترنت الأشياء، ومنها تصنيع المنتجات، حيث ستربط الشاحنات والأجهزة ومعدات التصنيع بشبكة إنترنت. ويختلف حجم الأضرار الناتجة عن اختراقات الهكرة في تلك الحالات حسب أهدافهم الخبيثة منها، فربما يقتصر الضرر على جمع المعلومات السرية الخاصة أو التلاعب بطريقة خبيثة بالأشياء لتنفيذ أهداف شريرة، مثل تعطيل نظام الإنذار، أو إصابة المعدات الحيوية في محطات الطاقة بأضرار جسيمة.

وأظهرت دراسة مؤشر ثقة أمن البيانات 2014 التي أجرتها سيف نت، أنه في النصف الأول من عام 2014 وحده، سرق أكثر من 375 مليون من سجلات العملاء على نطاق العالم، بزيادة قدرها 31% مقارنة بالفترة ذاتها من العام الماضي. وكشف تقرير مؤشر مستوى الاختراقات الذي أصدرته سيف نت، أنه سجل 21 خرقاً في الفترة ذاتها في منطقة الشرق الأوسط وإفريقيا، وهو ما يمثل 7% من إجمالي الخروقات في جميع أنحاء العالم، ووقعت تلك الحوادث في دول متعددة شملت الإمارات العربية المتحدة والمملكة العربية السعودية وباكستان وليبيا.

يتزايد باستمرار ارتباط بيوتنا وبنيتها التحتية الأوسع بالشبكة، وهكذا أصبح أمراً حتمياً تحقيق اتصال آمن ومصادق عليه ومشفر بين كل شيء - من الثلاجات إلى المصابيح الكهربائية لسياراتنا, لكن لن نتمكن من الاستفادة الكاملة من البيئة المترابطة فعلاً ما لم يتم إيجاد حلول للتحديات الأمنية الناشئة عن ذلك. ولأن النظم والتطبيقات أصبحت على نحو متزايد «متصلة» بالعالم الخارجي، فإن الأمن أصبح أيضاً الشرط الأساسي الذي يجب على جميع اللاعبين الالتزام به، ولكن بأخذ هذا في الحسبان، كيف يستطيع منتجو النظم ضمان أن تبقى ملكياتهم الفكرية غير معرضة للتعديل وتبقى البيانات المرسلة آمنة؟

على الرغم الثقة العالية بفعالية الأمن المحيطي، أعربت صناع قرار تقنية المعلومات في الشرق الأوسط عن ثقة منخفضة في قدرة شركاتهم على حماية بياناتها ضد التهديدات الأمنية المتعاظمة.

حماية ملكيتك الفكرية

أولاً، ينبغي أن تبدأ معالجة القضايا الأمنية بمجموعة جديدة من القواعد لترخيص البرمجيات وإدارة التفويض وحماية الملكية الفكرية. وكنقطة انطلاق، ستحتاج بيئة إنترنت الأشياء إلى «مجمع تفسير» (من نوع خادم) ليكون بمثابة قاعدة معرفية لربط جميع الخيارات المتنوعة. وسيتطلب هذا «المجمع» عندئذ مستويات مختلفة من الأمن، بدءاً من البنية التحتية وصولاً إلى أمن البرنامج المضمّن داخل كل جهاز نهائي، لمنع القرصنة والتخريب من جهة، وجمع بيانات الاستخدام وقياسات الأداء من جهة أخرى.

ثانيا، على الشركات توظيف بنى معينة تمنع الهندسة العكسية - من خلال تشفير كل شيء. ولتضمن أقصى قدر من الأمن، يجب أن توسع تشفير البيانات ليشمل جميع الاتصالات بين الأجهزة، مع رموز مصادقة ترتبط الأجهزة المتراسلة فحسب مع تأمين تسجيل الدخول للأشخاص والنظم. وعلى الرغم من وجود مستويات وطرائق مختلفة لحماية الملكية الفكرية، فإن نقطة ضعف واحدة فقط تفتح باب الشركة للهكرة المحتملين. ويقال دائماً أن مستوى قوة النظام من قوة أضعف نقطة في الشبكة الكاملة، وقد تكون تلك النقطة الضعيفة إنساناً أو تقنية، وهذا يعني أن التحكم بالوصول ينبغي أن يكون على رأس الأولويات.

ثالثا، إذا استطاع الهكرة دخول النظام، يجب أن يجدوا كل شيء مشفراً. وينبغي أن يشمل ذلك تشفير البيانات وحماية البرمجيات المضمنة في الحساسات والشبكات والنظم التي تجمع وتحلل وتتبادل البيانات. ففي البيئة المشفرة، سيجد الهكرة صعوبة أكبر في عكس هندسة التطبيقات أو تحديد خصائص البنية التحتية لتقنية المعلومات عن بعد.

استثمار فرصة البرمجيات

على الرغم من وجود مخاوف بشأن الأمن، لكن الشركات تستطيع بلا ريب الاستفادة من إنترنت الأشياء لأن هذه الأجهزة المتصلة ستنتج معلومات قيّمة تمكّن الشركات من معرفة كيف تستخدم منتجاتها وخدماتها بشكل أفضل من أجل خدمة العملاء، واستثمار برامجها بشكل أكبر لاكتساب مزايا تنافسية. وتشير التقديرات أن عدد الأجهزة والوصلات ستكون بحدود 75 مليار بحلول العام 2020.

الانتشار السريع لشبكات عالية السرعة والحساسات منخفضة التكلفة تجعل فكرة إنترنت الأشياء قابلة للتطبيق على نحو متزايد. لكن إمكانية تضمين برامج أقوى باستمرار في الحساسات والشبكات والنظم التي تجمع وتقارن وتحلل وتتبادل البيانات المتولدة تشكل مفتاح نجاح عمليات انتشار تلك الفكرة, وباختصار، تشكل إنترنت الأشياء فرصة غير مسبوقة لإيجاد سوق جديدة تقودها البرامج الجديدة.

وإذا كانت البرنامج تقع في صميم تحقيق وعد إنترنت الأشياء لتصبح أمراً واقعاً، فإن مجموعة جديدة من القواعد لمنح التراخيص والتفويض تصبح ضرورية. فإنترنت الأشياء يضاعف أسياً عدد النقاط النهائية لتوزيع البرامج. كما أنه يسرع بشكل كبير من معدل النشر. وستكون إدارة ترخيص البرمجيات هذه أكبر اختبار للشركات في بيئات إنترنت الأشياء والسحابة الموجودة اليوم – وخاصة عندما ستنضم أجهزة وأشياء وتطبيقات متعددة إلى سلسلة التوريد. لكن ذلك سيكون أيضاً أكبر فرصة حيث سيكون أمام منتجي البرامج فرصة حقيقية لاستثمار ما تقدمة بشكل أكبر. فمن خلال الفهم الحقيقي لكيفية استخدام العملاء للبرنامج في هذه الأجهزة متصلة، تستطيع شركات تطويرها العمل بكفاءة على بناء وتكييف برامجها لتقديم تجربة العملاء المثالية وزيادة أرباحها.

أما الشركات التي ستخفق في إدراك هذه التغييرات الأساسية في نماذج أعمالها فستقع تحت خطر إزاحتها من جيل جديد من اللاعبين غير الملتزمين بمبادئ السوق القديمة. وتشير كثرة الأجهزة والخدمات المترابطة إلى بروز تحول جذري في الطريقة التي يتم فيها التحكم بالأشياء والمعلومات المجموعة عنها. إنها فرصة ينبغي عدم تفويتها!

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code