المعلوماتية > إنترنت الأشياء

إنترنت الأشياء (الجزء السّادس): الخصوصيّة والسّريّة

تقفُ أسبابٌ عدّة خلفَ تّوجّه المُهاجمين نحوَ المُستخدمين النهائيين بدلاً من الخوادِم، من هذه الأسباب:

  1. الأجهزةُ الذّكيّة والحسّاسات أقلّ حمايةٍ من الخوادم بكثير.
  2. امتلاكُ المهاجم القدرة على الوصول فيزيائيًّاً لجهازٍ ما يُعطيه مِيزةً إضافيّةً للاختراق.
  3. عددُ الأجهزةِ النّهائيّةِ أكبر بكثيرٍ من عدد الخوادم؛ ما يُوسّع رقعة الهجوم.
  4. قُربُ الأجهزةِ من المستخدمين يقودنا إلى إمكانيّة تسريبِ معلوماتٍ قيّمةٍ (لأنّها تمسُّ خصوصيَّة المُستخدمين ومعلوماتِهم الشّخصيّة)؛ وهذا يقودُ إلى نتائج سيّئة الأثرِ.

فهمُ المخاطر

يوجدُ - اليوم - العديدُ من المنتجات والحلولِ التي تُروَّجُ على أنَّها متعلّقة بإنترنت الأشياء، والّتي تفتقرُ لبِنى الأمانِ الأساسيّة؛ الأمر الّذي يُسهِّل على المتخصّصِ التّحكم بها لأهدافٍ خبيثة، ولا يشمل الخطرُ الأجهزة المنزليَّة فحسب، بل ويشمل السّيارات والقطارات والمطارات والسفن وغيرها الكثير أيضًا؛ وذلكَ بسببِ انخفاض مقاييسِ الأمان المتّبعة في بِنيتها الأساسيّة؛ وبعضُ الدُّول قدْ عدَّت ذلك مؤشّرَ خطرٍ على أمنِها القوميّ.

ويأتي السّؤال: كيفَ وصلت الأمورُ إلى هذا الحدّ؟ وهل ما عانت منه الإنترنت في أوّل عقدين من وجودها يتكرّرُ مع إنترنت الأشياء؟

ويُمكنُ تلخيصُ الأسبابِ في ثلاث نقاط:

الإدارةُ معتادةٌ على التّعامل مع الأخطار المعروفة؛ ولكنّها لا تعرفُ كيفيّة تقييسِها في مجال إنترنت الأشياء والاتّصالات بين الحواسيب؛ ما يجعلها غير قادرةٍ على فهم تبِعات القراراتِ البِنيويّة التي يتّخذها المهندسون، والمهندسون بدورِهم غير مهتمِّين بالتّركيز على المخاطرِ، بل يُركّزون على الوظيفةِ التي تؤدّيها هذه البِنى.

وجدَ المهندسون - العاملُون في مجال الاتّصال بين الآلات (آلة لآلة Machine to Machine M2M) - المشكلةَ محلولة عند اكتشافِهم قدرةَ الآلاتِ على التّواصل فيما بينها عبرَ الإنترنت؛ الأمر الّذي جعلهم يُعيدون تصنيفَ حلول الـ M2M كحلولِ إنترنت أشياء أيضًا، لأنّ التّواصلَ يتمّ عبر بروتوكول الإنترنت IP الآن، في حين أنّ التّواصل عبرَ الإنترنت هو مشكلةٌ واحدةٌ من أصل مشكلاتٍ عدّةٍ نعاني منها.  

 لا تنطبقُ أنماطُ الاتّصالاتِ القديمةِ المُصمَّمة لتطبيقات الويب على إنترنت الأشياء، ففي النَّماذج السّابقة كان عددُ النّاشرين قليلًا بالنّسبةِ إلى الكياناتِ المركزيَّة عاليةِ القيمةِ الموجودةِ على شبكةِ الإنترنت، وكانَ عددُ المستهلكين كبيرًا ولكنّهُ عبارةٌ عن كياناتٍ موزَّعةٍ منخفضةِ القيمة.

ولكنَّ الأمرَ مختلفٌ في إنترنت الأشياء؛ إذ إنَّ النّاشرين (الحسّاسات) موزَّعون ويمثّلونَ كياناتٍ منخفضةَ القيمةِ وموجودة خلف جدران النّار firewalls، والمستهليكن (تطبيقاتِ الخوادم) يمثّلونَ الكياناتِ المركزيّة عاليةِ القيمةِ وغير المحميّة أيضًا، وأحيانًا يكونُ كلٌّ من النّاشرِ والمستهلك كيانَين موزَّعَين منخفضي القيمة غير محميَّين ببرامجِ مكافحة فيروساتٍ، ولا يُحدَّثان آليّاً بانتظام، فهم يتوقّعون عملَ جدرانِ الحمايةِ Firwall لعشر سنواتٍ دونَ أن يقومُوا بأيّةِ تحديثات! فالحلولُ البِنيويّة وأنماطُ الأمانِ المُطوَّرة لتطبيقاتِ الإنترنت لا تعمل على نحوٍ جيّدٍ في مثلِ هذه الحالات.

المصدر:

(1)Rajkumar Buyya (Editor), Amir Vahid Dastjerdi (Editor), Internet of Things: Principles and Paradigms, Elsevier, 50 Hampshire Street, 5th Floor, Cambridge, MA 02139, USA, 2016