لماذا يعد الأمن أمراً هاماً جداً الآن؟

بقلم إرسين أوزون، نائب الرئيس، مدير مختبر علوم النظام لدى بيه إيه آر سي، إحدى شركات زيروكس 

شهدنا على مر السنوات الماضية، انتشاراً للأجهزة الذكية التي تتمتع بقدرات معالجة المعلومات والاتصال بالشبكة. وتشكل السمة المميزة لإنترنت الأشياء في أن الأجهزة التي كانت مقتصرة في السابق على بيئتها المادية، أصبحت الآن متصلة بشبكة كمبيوتر. يمكن أن تكون هذه الشبكة شبكة منزلية أو شبكة إنترانت صناعية أو حتى الإنترنت بالكامل. مما يعني أن أي جهاز، أو بوابة تصل الجهاز بالشبكة، يمكن الوصول إليها من قبل شخص يقدم بيانات الاعتماد الصحيحة، أو يتجاوز بيانات الاعتماد تماماً.

 إقرأ أيضاً:سيارة BMW الجديدة كلياً … خفة الحركة والمساحة الواسعة

مع تحول الحوسبة والاتصال إلى سلعة، فقد أنتجوا مجموعة كبيرة من الحلول التي تعمل على أتمتة المهام الرئيسية في التحكم الصناعي وتحسينها وتبسيطها – من جمع قراءات المستشعرات على أهداف الأداء لخط إنتاج السيارات ذات المحرك الناقل، إلى التحقق من نضارة شحنة أغذية في سلسلة توريد ذكية، وإلى برمجة آلة الكومبيوتر التعددي لتقطيع كتلة معدنية بدقة إلى شكلها الصحيح. لقد كشفوا أيضاً، لسوء الحظ، عن سطح هجوم غني يمكن استغلاله من قبل المتسللين الخبيثين.

تأمل على سبيل المثال، دودة ستوكسنت التي كانت تستخدم لمهاجمة المنشآت النووية الإيرانية. تم إدخال برنامج خبيث في الوحدة التي تتحكم في تشغيل أجهزة الطرد المركزي في المفاعل النووي. تسبب هذا البرنامج في حدوث تغييرات غير منتظمة في السرعة التي تدور بها أجهزة الطرد المركزي، والتي على مدى فترة من الزمن قد تتسبب في تدهور أجهزة الطرد المركزي وتعطلها. ما جعل من الصعب للغاية اكتشاف ستوكسنت هو أنه قد تم خداع القياس عن بعد من أجهزة الطرد المركزي، أي أنه كلما طُلب من وحدة التحكم الإبلاغ عن سرعة أجهزة الطرد المركزي، فإنها لا تزال تبلغ عن القيم الحميدة والمتوقعة بدلاً من السرعات المتغيرة الناجمة عن الدودة.

الأمن المصمم داخلياً هو هدف مستحق، ولكن من الصعب تحقيقه

غالباً ما يُزعم أن طريقة مواجهة هذه المجموعة الجديدة من تحديات الأمن الإلكتروني والمادي تتمثل في إنشاء أنظمة “آمنة حسب التصميم”. وهذا يتطلب مصمم نظام يطور فهم حوافز المهاجم والطرق المختلفة التي يتبعها أو يمكنها تسوية عمليات النظام. في هجمات بوتنت ميراي الأخيرة، على سبيل المثال، وصل الخصوم إلى أهدافهم باستخدام كلمات المرور الافتراضية الشائعة الاستخدام، والتي لم يغيرها المستخدمين. تسلل هذا الهجوم البسيط إلى عشرات الآلاف من الأجهزة.

 إقرأ أيضاً:خاص: الذكاء الاصطناعي في القطاع الصحي… تطور وتحديات

الهدف من الأمن المصمم داخلياً هو تضمين تدابير وبروتوكولات تمنع أكبر عدد ممكن من سيناريوهات الهجوم المعروفة. يتمثل التحدي الأكبر لمهندس الأمن في معرفة كيفية التعامل مع أساليب الهجوم غير المعروفة حتى الآن، وتصميم النظام بطريقة يمكن أن تخفف من الآثار السلبية لهذه الهجمات الجديدة. هذا مهمة محفوفة بالمخاطر، وبالنسبة للعديد من أنظمة إنترنت الأشياء، قد يكون من الصعب تحقيق هذا النوع من الأمن المصمم داخلياً. وذلك لأن العديد من الأنظمة – فكر في شبكة الطاقة الذكية، التي ربما كانت بعضها تعمل منذ سنوات عدة – تحتوي على معدات قديمة ومزودة بعمليات وبروتوكولات قديمة يجب تحديثها مع أفضل ممارسات الأمان الحالية، وهي مهمة يكون الحديث عنها أسهل من تطبيقها.

لا يصعب تأمين الأجهزة القديمة فقط

تتطلب بعض التطبيقات الصناعية والتجارية فئة جديدة من أجهزة استشعار خفيفة الوزن ومنخفضة الطاقة ورخيصة يتم تطبيقها في أسراب من مئات أو آلاف. قد تعمل هذه الأجهزة بشكل متقطع أو تكون غير فعالة وتستمد الطاقة من الأجهزة الأخرى المجاورة لها. قد يتفاعلون في التواصل الانتهازي مع أجهزة الاستماع في الحي الذي يقيمون فيه ولكن قد يظلوا صامتين في معظم الأوقات. إن آليات الاتصال والتخزين الآمنة التي يتم تطبيقها عادة في حلول الأمن الإلكتروني معقدة للغاية بحيث لا يمكن تنفيذها على هذه الأجهزة خفيفة الوزن. بالإضافة إلى البروتوكولات التقليدية للاتصال الآمن والتخزين الآمن للبيانات والإدارة الرئيسية، نحتاج إلى مناهج أمنية تعمل عبر مجموعة واسعة من إمكانيات الجهاز.


الأوسمة

شاركوا في النقاش
المحرر: Julie Majdalani