تنبع فعالية الآليات والوسائل المتبعة في مجال تأمين أو حماية انترنت الاشياء بمفهومه الشامل من مستوى التواصل والبيانات الموجودة ضمن الكيان ككلّ؛ إذ يمكن تصوّر انترنت الاشياء كسلسةٍ، وإنّ كامل هذه السلسة تكون بقوة أضعف حلقة فيها!

باعتبار جميع الأجهزة في منزلك، شركتك، أو سيارتك موصولة مع بعضها عبر شبكةٍ واحدةٍ، وغالبًا ضمن اتصال انترنت متعدّد الأغراض، فإن اختراق أحدها سيسمح بالوصول للبقية أو لمعلوماتٍ معينةٍ ضمنها على الرغم من صعوبة القيام بهذا الاختراق كون معظم هذه الأجهزة مبنية على منصاتٍ مختلفةٍ، بأنظمة تشغيلٍ مختلفةٍ، ولغات برمجةٍ مختلفة.

ولكن إذا أخذنا الثلاجة الذكية على سبيل المثال؛ فإن قدرتها على طلب المواد الغذائية من المتجر قائمةٌ على وجود معلومات حسابك البنكي مخزنة على شبكتها، وبالتالي من يقوم باختراق نظام ثلاجتك سيحصل على معلوماتك البنكية.

إنّ تقنية الـ Iot في تقدمٍ مستمرٍ، وقريبًا ستكون جميع الأجهزة في المنازل والشركات موصولةً على الشبكة مما يجعلها عرضةً للهجوم الإلكتروني والسرقة في حال غياب البيئة اللازمة من أجل حماية انترنت الاشياء ضمن مجال العمل والمعيشة!

العائد يغلب الحماية

كان تركيز الشركات في البداية على المردود المادي فسارعت لمواكبة السوق بنشر الأجهزة الذكية الموصولة بنهج انترنت الاشياء دون إعطاء اهتمامٍ كافي لمشكلة الحماية، بل تسليط الضوء على جمع المعلومات من المستخدمين في سبيل تحسين أداء الأجهزة لمواكبة احتياجاتهم وبالتالي كما ذكرنا رفع العائد المادي للشركات.1

حماية انترنت الاشياء من منطلق المستخدم

تقع على عاتق المستخدم أو المستهلك النهائي مسؤوليات جلل تجاه أمنه وضمان حمايته، ولعلّ الخطوات والنصائح أدناه كفيلةً بتوفير بعض الأفكار للاستخدام الآمن:2

  1. حماية الأجهزة وتطوير نظم الحماية للشبكة المنزلية:

    تحديث الأنظمة باستمرارٍ، استخدام جدران حماية مناسبة، تجنب مواقع التصيد الإلكتروني، تغيير كلمة السر باستمرار وتجنب تضمين معلومات شخصية بها، استخدام وسائل حماية ثانوية لكلمات السر.

  2. اختيار تجار أو شركات معروفة لشراء الأجهزة:

    على الرغم من ارتفاع السعر عند شرائك الأجهزة من شركاتٍ معروفةٍ، يمكنك الاطمئنان أكثر كون هذه الشركات تدعم أفضل أنظمة الحماية.

  3. الأخذ بعين الاعتبار استخدام السحابة الخاصة أو العامة:

    يجب معرفة الفرق بين السحابة الخاصة والعامة والثغرات في كلٍ منها، ومقدار الخصوصية المرغوب عند اختيارك للجهاز الذي تريد استخدامه.

  4. استخدام شبكة افتراضية خاصة VPN:

    يتيح استخدام VPN الاتصال الآمن بالانترنت عن طريق تصعيب عملية تقفي أثر المستخدم وبالتالي تقليل خطر الاختراق.

  5. إنشاء شبكة “ضيف” Guest Network لكافة الأجهزة المرتبطة بانترنت الاشياء:

    صلاحيات هذه الشبكة محدودة وبالتالي اختراقها لن يكون بوابةً للوصول للأجهزة.

  6. مراقبة المخاطر على مستوى الشبكة:

    تعتبر Avast Smart Life خدمة حماية IoT تستخدم الذكاء الصنعي وتعلم الآلة لكشف وإلغاء التهديدات، وإبقاء الشبكة المنزلية آمنةً.
    وسيتم إصدار Avast Smart Home Security الذي يتعلم سلوك الآلات لديك، وإعلامك عند كشف انحراف في هذا السلوك، أو انتهاك في الخصوصية، أو مخاطر على الشبكة، وإيقاف الهجوم.

زاد الاهتمام الآن بموضوع الأمان، وتحمل الإصدارات الجديدة للأجهزة نظم حماية أقوى، ولكن هذه العملية تسير ببطءٍ ولذلك على المستخدم الانتباه واتباع خطوات جدّيّة لتجنب مخاطر الاختراق الإلكتروني.3

خطوات أخرى يمكن للمستخدم اتخاذها

  • عدم وصل الأجهزة على الانترنت إلا عند الحاجة.
  • الفصل بين شبكة المنزل وشبكة العمل.
  • إيقاف Universal Plug and Play UPnP الذي يساعد الأجهزة بالتعرف على بعضها بشكلٍ تلقائيٍّ دون تأكيد، ولكنه بالمقابل يتيح للمخترق اكتشاف الأجهزة من خارج الشبكة المحلية نظرًا لنقاط الضعف في بروتوكول UPnP.
  • تتبع وتقييم الأجهزة، حيث على المستخدم التأكد من بروتوكولات الحماية التي يدعمها الجهاز، سهولة التعديل عليها عن طريق Patch، وسياسة الخصوصية للشركة المنتجة.4

صحيح أن كلّ أنواع العتاد البرمجي والتقني تتطوّر بشكلٍ كبيرٍ، إلّا أنّ غياب العمل والنية الحقيقية في تطوير وتحسين سبل حماية انترنت الاشياء سيؤدي لامتناع المستخدم عن الانخراط به خوفًا من انتهاك خصوصيته؛ مما سيحد قاعدة المستخدمين.

وهذا الأمر يقع على عاتق كلٍّ من الشركات المنتجة من ناحية تحسين نظم الحماية، والمستخدمين من ناحية الإلمام بالثغرات وطرق تفاديها.

المراجع