شهدنا على مر السنوات الماضية، انتشارا للأجهزة الذكية التي تتمتع بقدرات معالجة المعلومات والاتصال بالشبكة. وتشكل السمة المميزة لإنترنت الأشياء في أن الأجهزة التي كانت مقتصرة في السابق على بيئتها المادية، أصبحت الآن متصلة بشبكة كمبيوتر. يمكن أن تكون هذه الشبكة شبكة منزلية أو شبكة إنترانت صناعية أو حتى الإنترنت بالكامل. مما يعني أن أي جهاز، أو بوابة تصل الجهاز بالشبكة، يمكن الوصول إليها من قبل شخص يقدم بيانات الاعتماد الصحيحة، أو يتجاوز بيانات الاعتماد تماما.

ولهذا تصعب عملية الأمن الإلكتروني المصمم داخليا لأنها مرتبطة بفهم سلوك المخترقين وهي عملية شبه مستحيلة على أي موظف يعمل في هذا المجال.

أتمتة التحكم الصناعي

يقول نائب مدير مختبر علوم النظام لدى «بي إيه آر سي»، إحدى شركات «زيروكس»: إنه مع تحول الحوسبة والاتصال إلى سلعة، فقد أنتجوا مجموعة كبيرة من الحلول التي تعمل على أتمتة المهام الرئيسية في التحكم الصناعي وتحسينها وتبسيطها - من جمع قراءات المستشعرات على أهداف الأداء لخط إنتاج السيارات ذات المحرك الناقل، إلى التحقق من نضارة شحنة أغذية في سلسلة توريد ذكية، وإلى برمجة آلة الكمبيوتر التعددي لتقطيع كتلة معدنية بدقة إلى شكلها الصحيح. لقد كشفوا أيضا، لسوء الحظ، عن سطح هجوم غني يمكن استغلاله من قبل المتسللين الخبيثين.

الأمن المصمم داخليا يصعب تحقيقه

غالباً ما يزعم أن طريقة مواجهة هذه المجموعة الجديدة من تحديات الأمن الإلكتروني والمادي تتمثل في إنشاء أنظمة «آمنة حسب التصميم». وهذا يتطلب مصمم نظام يطور فهم حوافز المهاجم والطرق المختلفة التي يتبعها أو يمكنها تسوية عمليات النظام. في هجمات بوتنت ميراي الأخيرة، على سبيل المثال، وصل الخصوم إلى أهدافهم باستخدام كلمات المرور الافتراضية الشائعة الاستخدام، والتي لم يغيرها المستخدمون. تسلل هذا الهجوم البسيط إلى عشرات الآلاف من الأجهزة.

لا يصعب تأمين الأجهزة القديمة فقط

تتطلب بعض التطبيقات الصناعية والتجارية فئة جديدة من أجهزة استشعار خفيفة الوزن ومنخفضة الطاقة ورخيصة يتم تطبيقها في أسراب من مئات أو آلاف. قد تعمل هذه الأجهزة بشكل متقطع أو تكون غير فعالة وتستمد الطاقة من الأجهزة الأخرى المجاورة لها. قد يتفاعلون في التواصل الانتهازي مع أجهزة الاستماع في الحي الذي يقيمون فيه ولكن قد يظلون صامتين في معظم الأوقات. إن آليات الاتصال والتخزين الآمنة التي يتم تطبيقها عادة في حلول الأمن الإلكتروني معقدة للغاية بحيث لا يمكن تنفيذها على هذه الأجهزة خفيفة الوزن. بالإضافة إلى البروتوكولات التقليدية للاتصال الآمن والتخزين الآمن للبيانات والإدارة الرئيسية، نحتاج إلى مناهج أمنية تعمل عبر مجموعة واسعة من إمكانيات الجهاز.

عقبات الأمن الإلكتروني المصمم داخليا

تصميم النظام بطريقة يمكن أن تخفف من الآثار السلبية لهذه الهجمات الجديدة ولكنها مهمة محفوفة بالمخاطر

تضمين تدابير وبروتوكولات تمنع سيناريوهات الهجوم المعروفة وهي مهمة شبه مستحيلة

معرفة كيفية التعامل مع أساليب الهجوم غير المعروفة حتى الآن

تكمن الصعوبة أيضا لأن الأنظمة تحتوي معدات قديمة ومزودة بعمليات وبروتوكولات قديمة