على مدار العقد الماضي كثّفت الشركات المصنّعة وشركات البرمجيات من إعلاناتها بالفوائد العديدة التي ستجلبها أجهزة إنترنت الأشياء إلى الحياة اليومية. ونتيجة لذلك، نجدها الآن في كل ركن من البيئات المعيشية أو العملية مثل المنازل والمكاتب والمباني وحتى الساحات العامة، حيث وصل عددها عام 2022 بحسب موقع الإحصائيات ستاتيستا (statista) إلى أكثر من 13 مليار جهاز في العالم، ويُقدّر أن يصل إلى أكثر من 29 مليار جهاز بحلول عام 2030.
هذا الانتشار الكبير يجعلها هدفاً سهلاً لمجرمي الإنترنت، خاصة أن معظمها تعمل ببرامج مفتوحة المصدر. وبحسب الرئيس التنفيذي لشركة التأمين زيورخ إنشورانس غروب (Zurich Insurance Group) ماريو غريكو (Mario Greco)، إذا كان المهاجمون يستهدفون اختراق هذه الأجهزة فقط لتعطيل الحياة بدلاً من التجسس أو سرقة البيانات، فهذا وحده من شأنه أن يشكّل تهديداً أكبر لشركات التأمين من انتشار الأوبئة وتغيّر المناخ.
لماذا تعتبر أجهزة إنترنت الأشياء هدفاً رئيسياً للقراصنة؟
وفقاً لتقرير الدفاع الرقمي من شركة مايكروسوفت لعام 2022 (Microsoft Digital Defense Report 2022)، تعتبر أجهزة إنترنت الأشياء نقطة دخول رئيسية لشن العديد من الهجمات، حيث وجد التقرير أن العمل على أمان هذه الأجهزة ليس مواكباً للمتغيرات والتهديدات السيبرانية الناشئة، بعكس أمان الأجهزة والبرامج التي تجد النصيب الأكبر من التركيز عند تأمينها.
حيث أظهرت مجموعة من الهجمات السيبرانية التي حدثت العام الماضي 2022 مدى ضعف تأمين أجهزة إنترنت الأشياء، والمخاطر المتزايدة التي تنجم عنها نتيجة استغلالها في شن الهجمات السيبرانية. على سبيل المثال، في شهر فبراير/ شباط أوقفت شركة تويوتا (Toyota) اليابانية عملياتها في أحد مجمعاتها الصناعية بسبب هجوم إلكتروني استهدف بنيتها الرقمية التحتية. وفي شهر أبريل/ نيسان من العام نفسه وفي إطار الحرب الروسية الأوكرانية التي إندلعت لتوها استغل القراصنة الروس أجهزة إنترنت الأشياء لاستهداف شبكة الطاقة في أوكرانيا لإضعاف الحكومة، كما استهدف مجرمو الإنترنت أيضاً في شهر مايو/ أيار من العام 2022 ميناء لندن بهجمات إلكترونية.
اقرأ أيضاً: ما الذي يجب أن تفعله لحماية خصوصيتك من تجسس إنترنت الأشياء؟
يتوقع الخبراء أن مثل هذه الموجة من الهجمات السيبرانية التي تستغل ضعف تأمين أجهزة إنترنت الأشياء ستتصاعد بشكل كبير في الأعوام القادمة، وبالتحديد هجمات مجموعات القراصنة الذين يتم دعمهم من الدول، حيث لن يجدوا صعوبة كبيرة في اكتشاف ثغرات أمنية حرجة في أجهزة إنترنت الأشياء لشن هجمات سيبرانية على نطاق واسع.
على سبيل المثال، يمكن لمجرمي الإنترنت الاستفادة من نقاط الضعف في أجهزة إنترنت الأشياء والتي نادراً ما يتم تحديثها، مثل الأجهزة الطبية أو السيارات المتصلة، لتنفيذ هجمات الحرمان من الخدمة (DoS) ضد العديد من الأهداف في وقت واحد، ما قد يشل بشكل كامل دولة بأكملها.
اقرأ أيضاً: كيف تحمي منزلك الذكي من الهجمات السيبرانية؟
اختراق أجهزة إنترنت الأشياء: قطاع السيارات الذكية الهدف الأول
مع تركيز المزيد من مجرمي الإنترنت على استهداف أجهزة إنترنت الأشياء في الحياة الواقعية، أصبح قطاع السيارات الذكية (Smart Cars) التي تتضمن العديد من التقنيات المرتبطة بشبكة الإنترنت هدفاً رئيسياً لهم، حيث يهدف المهاجمون إلى الحصول على المعلومات الحساسة التي يتم تخزينها مثل الخرائط وبيانات بطاقة الائتمان.
على سبيل المثال، في عام 2015 قام اثنان من مجرمي الإنترنت باختراق نظام سيارة من نوع جيب شيروكي، حيث قاما بإيقاف محرك السيارة في الطريق السريع وتعطيل المكابح. وفي هذا الصدد يذكر الرئيس التنفيذي لشركة كارامبا سيكوريتي (Karamba Security) التي تساعد شركات السيارات في جعل أجهزة إنترنت الأشياء الخاصة بها أكثر أماناً، ديفيد بارزيلاي (David Barzilai): "هذا وضع خطير للغاية، ويمكن أن يسبب الكثير من الأضرار لقائد السيارة والسيارات الأخرى في الطريق".
اقرأ أيضاً: 5 طرق تساعد فيها أجهزة إنترنت الأشياء على تحسين الرعاية الصحية
ويضيف: "خلال الـ 12 شهراً من عام 2022 كانت هناك عشرات الهجمات من هذا النوع، سواء من قبل مجرمي إنترنت يعملون بشكل مستقل أو من قِبل عصابات اختراق منظمة ومدعومة من الدول، أو حتى من قِبل المراهقين، مثل المراهق الذي استطاع اكتشاف كيفية الوصول إلى أنظمة التحكم في بضع عشرات من سيارات تسلا (Tesla) في وقت واحد".
وبحسب الخبراء، فإن توجه العديد من مجرمي الإنترنت إلى استهداف السيارات الذكية والسيارات المتصلة بشكل خاص يعود إلى أن هذه السيارات عادة ما تحتوي على شرائح اتصال سيم (SIM) يمكنهم مهاجمتها عبر الشبكات الخلوية، وبمجرد تحديدهم للثغرة الأمنية وطريقة استغلالها عن بُعد، يمكنهم تكرار الهجوم على سيارات أخرى بكل سهولة.
اقرأ أيضاً: ما التحديات التي تواجه إنترنت الأشياء مستقبلاً؟
التحديات الأمنية المتعلقة بأجهزة إنترنت الأشياء
في الوقت الحالي هناك اثنان من التحديات البارزة التي تواجه سوق أجهزة إنترنت الأشياء، هما:
مشكلة تحديث الثغرات ونقاط الضعف
على الرغم من أن شركات صناعة الأمن السيبراني التي تركز على أجهزة إنترنت الأشياء تعمل على رفع مستوى جهودها على تأمين نقطة النهاية لأجهزة إنترنت الأشياء أي أو تي إيند بوينت (IoT End Point)، فإن إحدى المشكلات الرئيسية في أمان أجهزة إنترنت الأشياء هي أنه لا توجد جهود واضحة في دفع عمليات التحديثات والتصحيحات الأمنية، كما لا يسهم المستهلك الذي اعتاد على تنزيل التحديثات والتصحيحات الأمنية لجهاز الحاسوب أو الهاتف الذكي الخاص به في إجراء العملية نفسها على أجهزة إنترنت الأشياء الخاصة به.
على سبيل المثال، يرى الخبراء أنه من النادر أن يُكلف المستهلك نفسه القيام بتحديث جرس الباب الذكي أو آلة إعداد القهوة الذكية أو حتى جهاز التدفئة الذكي الخاص به، بالإضافة إلى ذلك يرون أن الكثير من أجهزة إنترنت الأشياء لا توجد لديها آلية واضحة أو طرق معروفة يمكن أن تتم عبرها عملية تحديثها بانتظام.
اقرأ أيضاً: 10 من أبرز تطبيقات إنترنت الأشياء ومجالات استخداماتها
غياب القوانين المنظمة لصانعي أجهزة إنترنت الأشياء
نظراً إلى ظهور العديد من التحديات الجديدة بشكل مستمر في صناعة أجهزة إنترنت الأشياء، فإن الإرشادات واللوائح التي تنظم وتعمل على إيجاد أرضية موحدة لتأمين هذه الأجهزة لا تزال تشوبها الكثير من التقاطعات، حيث تُرك الكثير من بروتوكولات الأمن السيبراني الوقائية المتعلقة بأجهزة إنترنت الأشياء للمستهلكين، بدلاً من الشركات المصنّعة التي تصنع أجهزة إنترنت الأشياء.
بالإضافة إلى ذلك، وعلى الرغم من أن وكالة الأمن السيبراني وأمن البنية التحتية (CISA) تعمل على إصدار إرشادات منتظمة لآلاف الشركات المصنّعة لتغطية الثغرات، والتأكد من أن أجهزة إنترنت الأشياء تُعرف نفسها على الشبكات عند إضافتها إليها، فإنه حتى الآن لا توجد معايير واضحة ولوائح منتظمة تجبر صانعي أجهزة إنترنت الأشياء على القيام بالمزيد من الجهود من أجل تأمين هذه الأجهزة، وتحمل المسؤولية في حالة تم اختراق أجهزتها.
ختاماً، لإصلاح نقاط الضعف الأمنية في أجهزة إنترنت الأشياء، يرى الخبراء أنه يجب على شركات الأمن السيبراني وضع ضوابط حول الأجهزة بحيث يمكنها فقط القيام بمجموعة محددة من المهام، بالإضافة إلى تشجيع المستهلكين على تحديث أجهزتهم بشكل منتظم، وبهذه الطريقة لا يمكن استغلالها لشن هجمات على الشبكات الأخرى ما يجعلها أكثر أماناً وموثوقية.