وقتی دستگاه هایی که قرار بوده زندگی شما را آسان تر کنند، به ابزارهایی برای سرکشی و نفوذ تبدیل میشوند چه اتفاقی میافتد؟ تلویزیون هوشمند شما ممکن است به یک دستگاه جاسوسی تبدیل شود، مچ بندتان می تواند اطلاعات شخصی شما را فاش کرده و اتومبیل هوشمندتان از راه دور به سرقت برود. در دنیای اینترنت اشیا، فناوری طراحی شده برای خدمترسانی، ممکن است علیه شما به کار گرفته شود.
اینترنت اشیا برای راحتی و آسایش کاربران ارائه شده است. حملات سایبری که این دستگاه ها را هدف قرار میدهند، به طور چشمگیری در حال افزایش می باشد. در نیمه اول سال 2023 این حملات افزایش 400 درصدی داشته اند.
تصویر(1)
پروتکلهای اینترنت اشیا
پروتکلهای اینترنت اشیا زبانهای استانداردی هستند که ارتباط بین دستگاههای IoT (Internet of Things)، سرورها و پلتفرمهای ابری را تسهیل می کنند. این چهارچوب ها عامل اصلی تعامل در اکوسیستم اینترنت اشیا هستند. همانگونه که پروتکل های وب مانند HTTP، امکان تبادل اطلاعات در اینترنت را فراهم می نمایند، چهارچوب های اینترنت اشیاء نیز شرایط برقراری ارتباط موثر و کارآمد را برای دستگاه های متصل به اینترنت مهیا میکنند. پروتکلهای اینترنت اشیا منحصرا برای مقابله با چالش های ایجاد شده در محیط های IoT طراحی شده اند، آنها به طور قابل توجهی با محیط های محاسباتی استاندارد متفاوت هستند. دستگاههای IoT عموما تحت محدودیت هایی مانند توان کم و قابلیت پردازش محدود پیاده سازی می شوند.
پرکاربردترین پروتکلهای اینترنت اشیا و آسیب پذیری های آنها
علاوه بر MQTT، سایر پروتکل های استانداردی که دستگاه های IoT از آنها استفاده می کنند شامل CoAP، HTTP، AMQP، Zigbee، Z-Wave و Thread می باشند. در ادامه این چهارچوب ها و آسیبپذیری های مرتبط با هر یک مورد بررسی قرار گرفته اند:
1. MQTT یا Message Queuing Telemetry Transport
MQTT یا Message Queuing Telemetry Transport، پروتکلی است که برای تبادل پیام ها در محیط های IoT طراحی شده و بر اساس مدل publisher/subscriber (ناشر/مشترک) عمل می کند. دستگاه ها پیام ها را به یک بروکر مرکزی ارسال می کنند. بروکر یا کارگزار این پیام ها را بر اساس موضوعشان میان مشترکان توزیع می کند. این مدل به طور قابل توجهی استفاده از پهنای باند و مصرف برق را کاهش می دهد.
علیرغم نقاط قوت ذکر شده، آسیب پذیری های MQTT شامل موارد زیر می باشد:
رمزگذاری ناکافی
گاهی اوقات ممکن است فراموش شود که MQTT نیاز به رمزگذاری دارد و این موضوع داده های حساس را آسیب پذیر می کند. پیکربندی های نادرست ممکن است نادیده گرفته شوند یا کانال های حساس MQTT به طور اتفاقی بدون رمزگذاری رها گردند. قابلیت MQTT جهت انتقال داده های حساس، ضرورت رمزگذاری برای محافظت از آنها در طول انتقال را مطرح می کند. با این حال، پروتکل MQTT ذاتا نیازی به رمز گذاری ندارد که این موضوع یک خطر جدی محسوب می شود و باید به آن دقت نمایید.
استفاده از TLS اجتناب ناپذیر است. TLS داده های منتقل شده از طریق MQTT را رمزگذاری کرده و یک کانال امن فراهم می نماید که از شنود جلوگیری میکند.
دسترسی غیرمجاز
مهاجمان ممکن است به موضوعاتی که نباید دسترسی داشته باشند، از طریق عضویت یا انتشار پیام های مخرب دست پیدا کنند. پیاده سازی پروتکلهای اینترنت اشیا، فرآیندهای احراز هویت و اخذ مجوز، بسیار حیاتی می باشند زیرا با کمک آنان، تنها کاربران مجاز می توانند به موضوعات خاص دسترسی پیدا کرده یا آنها را منتشر کنند. کنترل دسترسی سختگیرانه، از ورود کاربران غیرمجاز جلوگیری کرده و به حفاظت از داده ها کمک می کند.
تصویر(2)
حملات انکار سرویس (DoS)
MQTT در برابر حملات DoS آسیب پذیر می باشد. آزمایش و نظارت منظم می تواند به شما در شناسایی فعالیت های غیرعادی که ممکن است نشانه ای از حمله باشند، کمک نماید. در نتیجه این امکان برای شما وجود خواهد داشت که اقدامات پیشگیرانه را انجام دهید.
اعمال تکنیکهای پیشگیری از حملات DoS مانند "محدودسازی نرخ(rate limiting)" برای کنترل جریان پیامها و شناسایی فعالیت ها می تواند به حفظ پایداری و در دسترس بودن خدمات کمک کند.
2. CoAP) Constrained Application Protocol)
Constrained Application Protocol یا CoAP با ساختار RESTful طراحی شده است که آن را به عنوان یک گزینه ترجیحی برای تعامل ساده تر بین دستگاه های IoT در محیط های کمتوان و محدود مطرح می کند. UDP یک پروتکل ارتباطی است که عمدتا جهت ایجاد ارتباطات با تاخیر کم بین برنامهها در اینترنت مورد استفاده قرار می گیرد. این طراحی برای کاربردهایی مانند زیرساخت های شهر هوشمند، پایش محیط زیست و سیستمهای مدیریت انرژی بسیار مفید است.
با این حال، اتکای CoAP به UDP و عملکرد آن در محیط های محدود، چالش های امنیتی قابل توجهی را ایجاد می کند. این پروتکل در برابر حملات Man-in-the-Middle) MitM) آسیب پذیر است. از همین رو در این حمله مهاجمان می توانند پیام های بین دستگاه ها را رهگیری یا دستکاری کنند.
جهت مقابله با این ریسک های امنیتی، پیادهسازی Datagram Transport Layer Security یا DTLS (در صورت امکان) توصیه می شود. برای یک رویکرد سازمان یافته و داشتن امنیت در طول فرآیند توسعه IoT خود، می توانید از چهارچوبی مانند DevSecOps Maturity Model (DSOMM) استفاده کنید. DTLS یک لایه رمزگذاری روی UDP فراهم می نماید و داده ها را در برابر شنود و دستکاری ایمن می کند. مکانیزم های مبادله امن کلید، می توانند تضمین کنند که تنها دستگاه های مجاز ارتباط برقرار نمایند و خطر حملات MitM را کاهش می دهد.
3. HTTP (پروتکل انتقال ابرمتن)
در میان پروتکلهای اینترنت اشیا، HTTP یا HyperText Transfer Protocol همه گیر و انعطاف پذیر بوده که به دلیل استفاده و پشتیبانی گسترده در سراسر وب، گزینه ای آشنا برای برنامه های IoT است. این انعطاف پذیری چالش هایی نیز به همراه دارد. پروتکل مذکور بار اضافی روی دستگاه های IoT که اغلب با محدودیت منبع برق مواجه هستند، اعمال می کند. خودکارسازی فرآیندهای DevOps می تواند فشار روی این دستگاه ها را کاهش داده و استقرار بروزرسانی های امنیتی ضروری را تسهیل نماید.
تصویر(3)
4. AMQP (پروتکل صف پیشرفته پیام)
AMQP مخفف Advanced Message Queuing Protocol است. این پروتکل بر تحویل پایدار پیام و مکانیزم های پیشرفته صفبندی تاکید دارد که آن را به گزینه ای عالی برای سیستم های IoT پیچیده تبدیل می کند.
پیچیدگی که AMQP را در میان پروتکلهای اینترنت اشیا قدرتمند می سازد، می تواند سطح حمله آن را نیز گسترش دهد. مهمترین راه برای تأمین امنیت ارتباطات AMQP، استقرار TLS (امنیت لایه انتقال) است که تضمین می کند داده ها از دسترس هکرها دور باشند.
5. Zigbee، Z-Wave و Thread
Zigbee، Z-Wave و Thread در قلب انقلاب خانه هوشمند و شبکه حسگرها قرار دارند. این پروتکلهای اینترنت اشیا به دستگاه ها اجازه می دهند تا مستقیماً یا از طریق سایر ابزارهای موجود در شبکه با یکدیگر ارتباط برقرار کنند، به طوری که پیام ها بتوانند مناطق وسیعی را پوشش دهند.
با محبوبیت این پروتکل ها، آسیب پذیری های امنیتی آنها ممکن است افزایش یابد. بروز نگه داشتن اطلاعات درباره آسیب پذیری های رایج، برای مقابله با آنها حیاتی است.
حفاظت از اکوسیستم اینترنت اشیا شامل دادههایی که در این فضا تولید می شوند نیز خواهد شد. یک سیاست امنیت داده جامع برای اطمینان از یکپارچگی، محرمانگی و استفاده مسئولانه از داده ها ضروری می باشد. با محافظت از اطلاعات حساس، می توانید خطر نقض داده ها را کاهش دهید.
تصویر(4)
امنیت متمرکز بر توسعه دهندگان، برای اینترنت اشیا
در دنیای اینترنت اشیا، بدیهی است که از همان ابتدا، امنیت باید بخشی از توسعه باشد. با افزایش پیچیدگی پروژه های اینترنت اشیا، ردیابی هر آسیب پذیری و پیکربندی نادرست به طور فزایندهای دشوار می شود. ابزارهای خودکار و روشهای نظارت داده ها میتوانند به سادهسازی این فرآیند و تشخیص سریع ناهنجاری ها کمک کنند.
از آنجا که دستگاه های اینترنت اشیا به طور چشمگیری از قدرت مدل های هوش مصنوعی مولد بهره می برند، تعیین استانداردهای امنیتی خاص برای این اجزا ضروری می باشد.
جمع بندی
همانطور که شبکه های اینترنت اشیا رشد می کنند، توجه هکرها به آنها نیز افزایش می یابد. زمان آن رسیده است که اقدامات لازم را برای پیشی گرفتن از این خطرات انجام دهید. آزمایش های امنیتی و نظارت مداوم می توانند به شما در مقابله با تهدیدات نوظهور و شناسایی نقاط ضعف کمک کنند.