التحديات الأمنية التي تواجه إنترنت الأشياء

على مدى الأشهر القليلة الماضية شهد الأمن السيبراني Cybersecurity بعض الاتجاهات المشوّقة، تتضمن زيادة في هجمات حجب الخدمة الموزعة DDoS بمعدلات لم يسبق لها مثيل من معدل حركة المرور المرتبط بها!

     لم تستفيد الموجة الأخيرة من هجمات DDoS من تقنيات التضخيم، التي تعد الأنواع السائدة من هجمات DDoS في السنوات الأخيرة؛ إذ أن الهجمات هي مجرد وصلات متدفقة ذات معدل مرور ناتج عن المصادر، وهي الطريقة التقليدية لتنفيذ هجومDDoS .

 

      وأخيرًا والأهم تحديدًا، تكوّنت الهجمات في معظمها من أجهزة إنترنت الأشياء IOT في كل ركن من أركان المعمورة؛ حيث أدركت صناعة DDoS منذ فترة طويلة أن أجهزة إنترنت الأشياء ستشارك أخيرًا في لعبة الأمن السيبراني. كما إن أجهزة إنترنت الأشياء غير مكلّفة في أغلبها، اعتمادً على السوق المستهدف الذي يتألف اليوم في معظمه من المستخدمين المنزليين.

 

      وتبعًا لذلك، خصصت شركات التصنيع هامشًا ماليًا قليلاً للاستثمار في ابتكار أجهزة إنترنت أشياء على مستوى عالٍ من الأمن (نظرًا لكونها عملية باهظة الثمن). أضف إلى ذلك، أن متوسط مستخدمي أجهزة إنترنت الأشياء في العصر الحديث ليسوا خبراء التكنولوجيا ممن يفهمون طريقة تأمين الأجهزة الموصولة بشبكة الإنترنت.

 

       ومن هذا المنطلق، إذا كان لدى جهاز إنترنت أشياء التحكم الأمني في المعلومات، كالتوثيق مثلاً عبر اسم المستخدم وكلمة المرور، فإن المستخدم النهائي عادةً لم يُشكَّله تشكيلاً صحيحًا.

    كما يعني كون هذه الأجهزة غير مكلفة؛ أن أعدادًا أكبر من الأجهزة سيشتريها السوق الاستهلاكية، الأمر الذي يؤدي إلى توسيع نطاق بيعها.

 

      هذا وأدرك ممارسي الأمن  منذ فترة وجيزة الآن؛ أن الأعداد الضخمة من أجهزة إنترنت الأشياء غير المكلفة وغير الآمنة إطلاقًا، سيسطع نجمها في جميع أنحاء شبكة الإنترنت.

 

      وقد حان الآن وقت الظهور؛ إذ أدى ذلك بنا إلى نقطة المقياس الحسابية التي مفادها أنه إذا استغل مجرمو الإنترنت هذه النقطة بنجاح، فإن الأمر قد يُحدِث اضطرابًا هائلاً في الخدمات عبر النظام البيئي للإنترنت.

    وللأسف، بدا إن مجرمي الإنترنت قادرين في حقيقة الأمر على استغلال هذه القوة الحاسوبية.

    وقد أقيمت فعاليات DDoS الأخيرة في الأشهر القليلة الماضية بواسطة كود مصدر"شبكة الروبوت botnet الخبيثة لإنترنت الأشياء" التي صُدِرَت مرة أخرى في 2015.

      ولعلك سمعت عن مصطلحات مثل باش لايت BASHLITE، و Lizkebab، أو Gafgyt – وهذه كلها أسماء مختلفة للبرمجيات الخبيثة الخاصة بالبوت نت وأشكالها المختلفة.

     استُخدِمَ هذا الكود لإنشاء ما يسمى بـ "LizzardStresser": وهو بوت نت ألهم نجاحه العديد من منظمات الجرائم الإلكترونية الأخرى نحو بذل مساعي مماثلة.

      وقد استُخدِمَت إحدى أشكال هذه البرمجيات الخبيثة للبوت نت، في سبتمبر، لشن هجومًا عظيمًا استهدف مدوّن أمن المعلومات المعروف بريان كريبس Brian Krebs، حيث بلغ قوة الهجوم أكثر من 620 جيجا بت في الثانية.

    وبعد عدة أيام من الهجوم على كريبس، أُطلَقَ كود مصدر لبرمجيات جديدة من بوت نت الخبيثة الخاصة بإنترنت الأشياء سمي Mirai أو شبكة ميراي، وهذا ما أدى إلى شن هجومًا آخر من DDoS في أكتوبر على شركة داين Dyn، وهي شركة متخصصة في مجال التكنولوجيا توفر نظام أسماء النطاقات DNS وخدمات إنترنت أخرى؛ إذ عطّل الهجوم قدرة شركة Dyn على توفير DNS لعملائها، مما أدى بدوره إلى تعطّل مواقع مثل تويتر، والأمازون، ورديت، وسبوتيفاي Spotify.

إذ أن الـ DNSهو البنية التحتية المهمّة للإنترنت.

    يعد الفكر القائل بأن مجموعة من كاميرات الويب، والموجهات (الراوترز)، ومحولات الواي فاي، وأجهزة إنترنت الأشياء قادرة على فك الأنظمة المهمة لشبكة الإنترنت؛ مجرد مخاوف مطلقة؛ فبرمجيات البوت نت ناجحة بما يكفي لتشمل مئات الآلاف (ويتكهن البعض بأكثر من مليون) من أجهزة إنترنت الأشياء.

     نتيجة لذلك، ومع جيش سيبرانية كبير مثل هذا، لن نتعجب من مشاهدة هذه المعدلات غير المسبوقة من هجمات DDoS التي يمكنها كسر جزء من البنية التحتية للإنترنت.

     ومع الأسف، لن يهدأ الوضع، بل قد يزداد  سوءًا؛ لأن المزيد والمزيد من أجهزة إنترنت الأشياء ستواصل الظهورعلى الإنترنت، ومن غير المحتمل أن يعمل نظام أمن معلومات الجهاز بالطريقة الصحيحة لبعض الوقت.

أين نحن من كل هذا؟

 

      إن بناء جهازًا آمنًا بحق أمرًا ليس باليسير؛ فالأمن المعلوماتي مشكلة صعبة. ولكي نتقدم، يجب التركيز على جانبين أساسيين وهما: عنصر التكنولوجيا والعنصر البشري.

     أحرزت صناعة الأمن السيبراني عامةً تقدمًا فاق تقدم التكنولوجيا اللازمة لتخفيف الجوانب المختلفة من نقاط الضعف الأمنية. ومع ذلك، كي يبدأ المجتمع في التعامل مع مسألة العنصر البشري في هذه المشكلة، سيظل الأخيار في هذه اللعبة في منأى عن الأشرار.

    كيف يتسنى للمجتمع تناول العنصر البشري كما ينبغي؟ 

    يكمن الحل الوحيد في التعليم؛ إذ أن نظامنا البيئي التعليمي لم يساهم في هذا المجال حتى وقتنا الحاضر.

    ثمة برامج تعليمية جيدة في حقيقة الأمر متاحة للراغبين في العمل في مجال الأمن السيبراني؛ فالعيش في عالم رقمي صِرف يترابط مع الغد القريب أنشأته أجهزة إنترنت الأشياء، يختلف اختلافًا ملحوظًا عن العالم المترابط الذي نعيش فيه اليوم.

 

       كما ستؤثر في الغد القريب أجهزة إنترنت الأشياء والبيانات المجمّعة بوجه خاص التي عالجتها أجهزة إنترنت الأشياء، على حياتنا بطريقة يصعب التنبؤ بها.

    هذا وتعد هجمات DDoS المذكورة أعلاه مخيفة بحد ذاتها. إلا أنها تظل مجرد مخاوف يسهل التصدي لها. غير أن السيناريو المخيف الحقيقي يظهر عندما تدرك الكيانات السيئة كيفية استغلال الجوانب التي تعتمد على بيانات الأجهزة المستقبلية لإنترنت الأشياء - وهي الجوانب نفسها المعتمدة على البيانات التي تؤثر في تحركاتنا.

    وإذا أراد الأمن السيبراني التأثير على العالم المستقبلي الذي تقوده أجهزة إنترنت الأشياء والبيانات المرتبطة بها؛ يجب عليه التعمّق في العنصر البشري؛ لذا سيتعين على صناعة الأمن المعلوماتي تعليم أبنائها عواقب استخدام التكنولوجيا الرقمية على المدى القصير. أما على المدى الطويل؛ يجب علينا تعزيز مناهجنا، خاصة مناهج العلوم والتكنولوجيا والهندسة والرياضيات. كما ينبغي إدراج مبادئ أمن الفضاء الإلكتروني في المناهج الدراسية كافةً بكل دقة وحماسة كما في الرياضيات، والفيزياء، والكيمياء.

    إلا أن صناعة الأمن المعلوماتي لا يمكنها التأثيرعلى هذه المشكلة بالاكتفاء بتعليم عدد قليل من المتخصصين في مجال الأمن السيبراني كيفية حمايتنا فحسب؛ على الرغم من أهمية هذا الأمر، يجب علينا أيضًا تعليم مطوري تقنية إنترنت الأشياء المستقبليين أسس ومبادئ الأمن السيبراني. وعلى سبيل المثال، إذا قرر مصمم ما دمج نوع معين من التكنولوجيا الإلكترونية في بعض الأدوات، يجب عليه تباعًا فهم الآثار الأمنية المترتبة على هذا القرار.

    وختامًا، إذا استوعب كل المشتركين هذه المشكلة، وأنشأوا تقنيات جديدة مع الأمن المعلوماتي مدروسة من البداية؛ ستصبح هذه المشكلة أمرًا مألوفًا، وستظهر تقنيات إنترنت أشياء أكثر أمنًا.

كتبه: نيك إسماعيل.

 المصدر: لين تيمز Lane Thames، مهندس تطوير برمجيات وباحثة في أمن الإنترنت مع فريق Tripwire VERT .

Add new comment

Restricted HTML

  • Allowed HTML tags: <a href hreflang> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id>
  • Lines and paragraphs break automatically.
  • Web page addresses and email addresses turn into links automatically.