أمن إنترنت الأشياء: منع كارثة محتملة

في عام 2015 ، شهدت أوكرانيا عددًا كبيرًا من انقطاع التيار الكهربائي غير المتوقع. أصبح الكثير من البلاد مظلمة. خلص التحقيق الأمريكي إلى أن هذا يرجع إلى هجوم إلكتروني للدولة الروسية على أجهزة الكمبيوتر الأوكرانية التي تدير البنية التحتية الحرجة.
في العقد الذي تلا ذلك ، استمرت الهجمات الإلكترونية على البنية التحتية الحرجة وقرب MOESES. في عام 2017 ، كانت محطة الطاقة النووية في كانساس موضوع هجوم إلكتروني روسي. في عام 2021 ، تمكنت الجهات الفاعلة الحكومية الصينية من الوصول إلى أجزاء من نظام الكمبيوتر في مدينة نيويورك. في وقت لاحق من عام 2021 ، أغلقت هجوم إلكتروني مؤقتًا مصانع معالجة لحوم البقر. في عام 2023 ، أبلغت Microsoft عن هجوم إلكتروني عن أنظمة تكنولوجيا المعلومات الخاصة بها ، على الأرجح من قبل الممثلين المدعومين من الصين.
تتزايد الخطر ، خاصة عندما يتعلق الأمر بأجهزة إنترنت الأشياء (IoT). أسفل قشرة أدوات بدعة شعبية (هل أي شخص حقًا هل تريد ثلاجةهم من وضع الطلبات تلقائيًا للبقالة؟) هو جيش متزايد من الأجهزة المتصلة بالإنترنت أكثر تعتني بإبقاء عالمنا يعمل. وينطبق هذا بشكل خاص على الفئة الفرعية التي تسمى الإنترنت الصناعي للأشياء (IIOT) ، أو الأجهزة التي تنفذ شبكات الاتصالات الخاصة بنا ، أو التحكم في البنية التحتية مثل شبكات الطاقة أو المصانع الكيميائية. يمكن أن تكون أجهزة IIOT أجهزة صغيرة مثل الصمامات أو المستشعرات ، ولكن يمكن أن تشمل أيضًا قطعًا كبيرة جدًا من الترس ، مثل نظام HVAC ، أو آلة التصوير بالرنين المغناطيسي ، أو بدون طيار جوي ثنائي الاستخدام ، أو المصعد ، أو جهاز الطرد المركزي النووي ، أو محرك Jet.
عدد أجهزة إنترنت الأشياء الحالية ينمو بسرعة. في عام 2019 ، كان هناك ما يقدر بـ 10 مليارات أجهزة إنترنت الأشياء قيد التشغيل. في نهاية عام 2024 ، تضاعفت تقريبًا إلى حوالي 19 مليار. تم ضبط هذا الرقم على أكثر من ضعف مرة أخرى بحلول عام 2030. الهجمات الإلكترونية التي تستهدف تلك الأجهزة ، التي يحفزها مكاسب سياسية أو مالية ، يمكن أن تتسبب في أضرار حقيقية في العالم المادي للمجتمعات بأكملها ، مما يتجاوز أضرار الجهاز نفسه.
غالبًا ما يكون الأمن لأجهزة إنترنت الأشياء فكرة لاحقة ، حيث غالبًا ما لا تكون هناك حاجة ضئيلة إلى “واجهة بشرية” (أي ، ربما يكون الصمام في مصنع كيميائي لا يحتاج إلا إلى أوامر لفتح وإغلاق وإبلاغ) ، وعادة ما لا يحتوي على معلومات يمكن اعتبارها حساسة (على سبيل المثال ، لا يحتاج ترموستات إلى بطاقات الائتمان ، ولا يحتوي جهاز طبي على رقم أمن اجتماعي). ماذا يمكن أن يحدث خطأ؟
بالطبع ، يعتمد “ما يمكن أن يحدث خطأ” على الجهاز ، ولكن بشكل خاص مع الهجمات المخطط لها بعناية ، فقد تبين بالفعل أن الكثير يمكن أن يحدث خطأ. على سبيل المثال ، تم بالفعل استخدام جيوش من كاميرات الأمن المتأمين بشكل سيء ، حيث تم استخدامها في هجمات إنكار الخدمة المنسقة ، حيث تقدم كل كاميرا بعض الطلبات غير الضارة لبعض خدمات الضحايا ، مما تسبب في انهيار الخدمة تحت الحمل.
كيفية تأمين أجهزة إنترنت الأشياء
تدابير الدفاع عن هذه الأجهزة تقع بشكل عام إلى فئتين: صحة الأمن السيبراني الأساسية والدفاع بعمق.
تتكون نظافة الأمن السيبراني من عدد قليل من القواعد: لا تستخدم كلمات المرور الافتراضية على حسابات المسؤول ، وتطبيق تحديثات البرامج بانتظام لإزالة نقاط الضعف المكتشفة حديثًا ، وتتطلب توقيعات تشفير للتحقق من صحة التحديثات ، وفهم “سلسلة إمداد البرمجيات الخاصة بك:” من أين يأتي برنامجك ، حيث يحصل المورد على المكونات التي قد يمر بها ببساطة من مشاريع المفتوحة.
دفعت الوفرة السريعة لبرنامج مفتوح المصدر تطوير فاتورة برمجيات الحكومة الأمريكية (SBOM). هذه وثيقة تنقل مصدر سلسلة التوريد ، تشير إلى الإصدار من الحزم التي ذهبت إلى صنع برنامج المنتج. يستفيد كل من موردي أجهزة IIOT ومستخدمي الأجهزة من SBOMs دقيقة ، وتقصير المسار إلى تحديد ما إذا كان برنامج جهاز معين قد يحتوي على إصدار من حزمة عرضة للهجوم. إذا أظهرت SBOM إصدار حزمة محدثة حيث تمت معالجة الضعف ، يمكن لكل من بائع IIOT والمستخدم التنفس بسهولة ؛ إذا كان إصدار الحزمة المدرج في SBOM عرضة للخطر ، فقد تكون المعالجة بالترتيب.
الدفاع بعمق أقل شهرة ، ويستحق المزيد من الاهتمام.
من المغري تنفيذ أسهل نهج للأمن السيبراني ، وهو نموذج “صعب ومقرمش من الخارج ، ناعم ومضغ”. هذا يؤكد الدفاع المحيط ، على النظرية أنه إذا لم يتمكن المتسللين من الدخول ، فلن يتمكنوا من إلحاق الضرر. ولكن حتى أصغر أجهزة إنترنت الأشياء قد تحتوي على مكدس برامج معقد للغاية بالنسبة للمصممين لفهمه بالكامل ، مما يؤدي عادة إلى نقاط الضعف الغامضة في الزوايا المظلمة للرمز. بمجرد أن تصبح هذه النقاط الضعيفة معروفة ، ينتقل الجهاز من الأمن الضيق والمدارة جيدًا إلى أي أمن ، حيث لا يوجد خط دفاع ثانٍ.
الدفاع بعمق هو الجواب. المعهد الوطني للمعايير والتكنولوجيا ينقسم هذا النهج إلى المرونة الإلكترونية إلى ثلاث وظائف أساسية: يحمي، معنى استخدام هندسة الأمن السيبراني لإبقاء المتسللين في الخارج ؛ يكشف، المعنى إضافة آليات للكشف عن تدخلات غير متوقعة ؛ و علاج، المعنى اتخاذ إجراء لطرد المتسللين لمنع الأضرار اللاحقة. سوف نستكشف كل من هذه بدوره.
يحمي
تستخدم الأنظمة المصممة للأمان نهجًا بطبقة ، حيث تشكل معظم “السلوك الطبيعي” للجهاز في طبقة خارجية ، بينما تشكل الطبقات الداخلية سلسلة من القذائف ، كل منها وظائف أصغر وأكثر تقييدًا ، مما يجعل القذائف الداخلية أبسط بشكل تدريجي للدفاع. غالبًا ما ترتبط هذه الطبقات بتسلسل الخطوات المتبعة أثناء تهيئة الجهاز ، حيث يبدأ الجهاز في الطبقة الداخلية مع أصغر وظائف ممكنة ، مع ما يكفي فقط للحصول على المرحلة التالية ، وهكذا حتى تصبح الطبقة الخارجية وظيفية.
لضمان التشغيل الصحيحة ، يجب على كل طبقة أيضًا إجراء فحص للنزاهة على الطبقة التالية قبل بدء تشغيله. في كل حلقة ، تحسب الطبقة الحالية بصمة أو توقيع الطبقة التالية.
لإنشاء جهاز إنترنت الأشياء الذي يمكن الدفاع عنه ، يجب أن يكون البرنامج الطبقات ، مع تشغيل كل طبقة فقط إذا كانت الطبقة السابقة قد اعتبرتها آمنة. Guy Fedorkow ، مارك مونتغمري
ولكن هناك لغز هنا. تقوم كل طبقة بفحص الطبقات التالية قبل بدء تشغيلها ، ولكن من الذي يتحقق من الأول؟ لا احد! يجب أن تكون الطبقة الداخلية ، سواء تم تنفيذ المدقق الأول في الأجهزة أو البرامج الثابتة ، موثوقة ضمناً لبقية النظام لتكون جديرة بالثقة. على هذا النحو ، يطلق عليه جذر الثقة (التعفن).
يجب حماية جذور الثقة بعناية ، لأن حل وسط جذر الثقة قد يكون من المستحيل اكتشافه دون أجهزة اختبار متخصصة. تتمثل أحد الأساليب في وضع البرامج الثابتة التي تنفذ جذر الثقة في ذاكرة للقراءة فقط التي لا يمكن تعديلها بمجرد تصنيع الجهاز. هذا أمر رائع إذا كنت تعرف رمز ROT الخاص بك لا يحتوي على أي أخطاء ، ويستخدم الخوارزميات التي لا يمكن أن تعبر. لكن قلة منا يعيشون في هذا العالم ، لذلك ، على الأقل ، يجب علينا عادة حماية رمز ROT مع بعض الأجهزة البسيطة التي تجعل البرامج الثابتة للقراءة فقط بعد أن تم تنفيذها ، ولكن يمكن كتابتها خلال مرحلة بدء التشغيل ، مما يسمح بتحديثات تم فحصها بعناية وتشفيرها.
تحرك رقائق المعالج الأحدث جذر الثقة هذا خطوة واحدة إلى رقاقة المعالج نفسها ، وهو جذر للأجهزة. هذا يجعل ROT أكثر مقاومة بكثير لنقاط الضعف على البرامج الثابتة أو الهجوم القائم على الأجهزة ، لأن رمز تمهيد البرامج الثابتة عادة ما يتم تخزينه في ذاكرة الفلاش غير المتطايرة حيث يمكن إعادة برمجتها من قبل الشركة المصنعة للنظام (وكذلك من قبل المتسللين). يمكن أن يكون التعفن داخل المعالج أكثر صعوبة في الاختراق.
يكشف
امتلاك جذر ثقة موثوق به ، يمكننا الترتيب بحيث تكون كل طبقة قادرة على التحقق من الراغبين. يمكن زيادة هذه العملية من خلال التصديق عن بُعد ، حيث نجمع بصمات الأصابع والإبلاغ أدلة التصديق) جمعها كل طبقة أثناء عملية بدء التشغيل. لا يمكننا فقط أن نسأل طبقة التطبيق الخارجي إذا تم اختراقها ؛ بالطبع ، سيضمن أي متسلل جيد أن الإجابة هي “لا توجد طريقة! يمكنك الوثوق بي!” ، بغض النظر عن السبب.
لكن التصديق عن بُعد يضيف القليل من الأجهزة ، مثل وحدة المنصة الموثوقة (TPM) المحددة بواسطة مجموعة الحوسبة الموثوقة. يجمع هذا الجزء من الأجهزة أدلة في المواقع المحمية المصنوعة من خلايا ذاكرة خاصة بالأجهزة معزولة لا يمكن تغييرها مباشرة بواسطة المعالج على الإطلاق. يوفر TPM أيضًا القدرة المحمية ، مما يضمن إضافة معلومات جديدة إلى المواقع المحمية ، ولكن لا يمكن تغيير المعلومات المخزنة مسبقًا. ويوفر قدرة محمية ترفع توقيع تشفير على محتويات الموقع المحمي لتكون بمثابة دليل على حالة الجهاز ، وذلك باستخدام مفتاح معروف فقط لجذر الأجهزة الثقة ، يسمى مفتاح التصديق (AK).
بالنظر إلى هذه الوظائف ، ليس لدى طبقة التطبيق أي خيار سوى الإبلاغ بدقة عن أدلة التصديق ، كما أثبتت استخدام مفتاح AK السري لـ ROT. أي محاولة للعبور مع الأدلة من شأنه أن يبطل التوقيع الذي قدمه AK. في موقع بعيد ، يمكن للمقابلة بعد ذلك التحقق من صحة التوقيع والتحقق من أن جميع بصمات الأصابع التي تم الإبلاغ عنها مع إصدارات معروفة وموثوقة من برنامج الجهاز. يجب أن تأتي بصمات الأصابع المعروفة هذه ، التي تسمى الموافقات ، من مصدر موثوق ، مثل الشركة المصنعة للأجهزة.
للتحقق من أنه من الآمن تشغيل جهاز إنترنت الأشياء ، يمكن للمرء استخدام بروتوكول التصديق والتحقق الذي توفره مجموعة الحوسبة الموثوقة. Guy Fedorkow ، مارك مونتغمري
في الممارسة العملية ، قد يحتوي جذر الثقة على العديد من الآليات المنفصلة لحماية الوظائف الفردية ، مثل سلامة التمهيد ، وهوية الجهاز وهوية الجهاز ، ومصمم الجهاز دائمًا مسؤول عن تجميع المكونات المحددة الأكثر ملاءمة للجهاز ، ثم دمجها بعناية ، ولكن منظمات مثل تنظيم الحفلات الموثوق بها بشكل عام.
علاج
بمجرد اكتشاف الشذوذ ، هناك مجموعة واسعة من الإجراءات التي يجب علاجها. الخيار البسيط هو تدوير الجهاز أو تحديث برنامجه. ومع ذلك ، قد تساعد المكونات الموثوقة داخل الأجهزة نفسها في العلاج من خلال استخدام أجهزة توقيت المراقبة المصادقة أو غيرها من الأساليب التي تجعل الجهاز يعيد ضبط نفسه إذا لم يتمكن من إظهار صحة جيدة. توفر مجموعة الحوسبة الإلكترونية الموثوق بها إرشادات لهذه التقنيات.
كانت المتطلبات الموضحة هنا متاحة واستخدامها في تطبيقات الأمن المتخصصة المتخصصة لعدة سنوات ، وكانت العديد من الهجمات معروفة منذ عقد. في السنوات القليلة الماضية ، أصبحت جذر تطبيقات الثقة تستخدم على نطاق واسع في بعض عائلات الكمبيوتر المحمول. ولكن حتى وقت قريب ، كان حظر جذر الهجمات الثقة صعبة ومكلفة حتى بالنسبة إلى cyberexperts في مساحة IIOT. لحسن الحظ ، فإن العديد من بائعي السيليكون الذين يوفرون أجهزة إنترنت الأشياء الأساسية يشملون الآن آليات الأمن العالية هذه حتى في الرقائق المدمجة ذات التفكير في الميزانية ، وتطورت مداخن البرمجيات الموثوقة لإنشاء آليات لجذر الدفاع الثقة أكثر توفرًا لأي مصمم يريد استخدامه.
على الرغم من أن مصمم جهاز IIOT يتحمل مسؤولية توفير آليات الأمن السيبراني هذه ، فإن الأمر متروك لمتكاملات النظام ، المسؤولون عن أمان أجهزة IoT المترابطة في الخدمة الشاملة ، لتتطلب الميزات من مورديهم ، وتنسيق الميزات داخل الجهاز مع آليات مراقبة ومراقبة خارجية ، جميعها تستفيد بشكل كامل من الأمن المحسّن الآن بشكل أكثر راحة من أي وقت مضى.
ضع في اعتبارك جذور الثقة الخاصة بك!
من مقالات موقعك
المقالات ذات الصلة حول الويب