لا شك في أهمية شبكة الجيل الخامس، فهي تُبشّر بالسرعات العالية والاتصال الفائق اللازمين لإطلاق العنان للإمكانات الكاملة لإنترنت الأشياء، بالإضافة إلى إنترنت الأشياء - الشبكة المتنامية باستمرار للأجهزة المتصلة بالإنترنت - والذكاء الاصطناعي. على سبيل المثال، قد تُثبت شبكة الجيل الخامس من هواوي أهميتها البالغة في تعزيز التنافسية الاقتصادية، ولكن ليس فقط أن التسابق على تركيب النظام سيُفضي إلى نتائج عكسية، بل هناك أيضًا ما يدعو إلى إعادة النظر في ادعاءات شركة هواوي الصينية بأنها وحدها القادرة على تشكيل مستقبلنا التكنولوجي.
تهديدات أمنية تهدد محطات إنترنت الأشياء الذكيةالتهديدات الأمنية
1) توجد مشكلة كلمة المرور الضعيفة في الأجهزة الطرفية الذكية لإنترنت الأشياء؛
2) أنظمة تشغيل الأجهزة الطرفية الذكية لإنترنت الأشياء وتطبيقات الويب المدمجة وقواعد البيانات وما إلى ذلك لديها ثغرات أمنية ويتم استخدامها لسرقة البيانات وإطلاق هجمات الحرمان من الخدمة وإرسال البريد العشوائي أو التلاعب بها لمهاجمة شبكات أخرى وأحداث أمنية خطيرة أخرى؛
3) ضعف التحقق من هوية الأجهزة الطرفية الذكية لإنترنت الأشياء؛
4) يتم زرع برامج خبيثة في أجهزة الطرفية الذكية الخاصة بإنترنت الأشياء أو تتحول إلى شبكات بوت نت.
خصائص التهديد الأمني
1) هناك عدد كبير وأنواع من كلمات المرور الضعيفة في الأجهزة الطرفية الذكية لإنترنت الأشياء، والتي تغطي نطاقًا واسعًا؛
2) بعد التحكم الخبيث في جهاز الطرفية الذكي لإنترنت الأشياء، يمكن أن يؤثر ذلك بشكل مباشر على الحياة الشخصية والممتلكات والخصوصية وأمن الحياة؛
3) الاستخدام الخبيث للبساطة؛
4) من الصعب تعزيز معدات الطرفية الذكية لإنترنت الأشياء في المرحلة اللاحقة، لذلك يجب مراعاة القضايا الأمنية في مرحلة التصميم والتطوير؛
5) يتم توزيع الأجهزة الطرفية الذكية لإنترنت الأشياء على نطاق واسع واستخدامها في سيناريوهات مختلفة، لذلك من الصعب تنفيذ ترقية موحدة وتعزيز التصحيح؛
6) يمكن تنفيذ هجمات ضارة بعد تزوير الهوية أو تزويرها؛ 7) استخدامها لسرقة البيانات، أو إطلاق هجمات الحرمان من الخدمة الموزعة، أو إرسال البريد العشوائي، أو التلاعب بها لمهاجمة شبكات أخرى وغيرها من الأحداث الأمنية الخطيرة.
تحليل حول التحكم الأمني في الأجهزة الطرفية الذكية لإنترنت الأشياء
خلال مرحلة التصميم والتطوير، يجب على المحطة الذكية لإنترنت الأشياء أن تأخذ في الاعتبار تدابير التحكم الأمني في وقت واحد. إجراء اختبار حماية السلامة بشكل متزامن قبل إصدار إنتاج المحطة؛ مزامنة إدارة تحديث نقاط ضعف البرامج الثابتة ومراقبة أمان المحطة الذكية أثناء مرحلة إصدار المحطة واستخدامها. يكون تحليل التحكم الأمني المحدد لمحطة إنترنت الأشياء كما يلي:
1) في ضوء التوزيع الواسع والعدد الكبير من الأجهزة الطرفية الذكية في إنترنت الأشياء، ينبغي لإنترنت الأشياء أن تقوم باكتشاف الفيروسات واكتشافها على جانب الشبكة.
2) بالنسبة للاحتفاظ بالمعلومات في المحطات الذكية لإنترنت الأشياء، ينبغي وضع المواصفات ذات الصلة لتحديد أنواع ومدة وطرق ووسائل التشفير وتدابير الوصول للاحتفاظ بالمعلومات.
3) يجب أن تنشئ استراتيجية مصادقة الهوية الخاصة بمحطة إنترنت الأشياء الذكية تدابير مصادقة هوية قوية واستراتيجية مثالية لإدارة كلمة المرور.
4) قبل إنتاج وإصدار محطات إنترنت الأشياء الذكية، يجب إجراء اختبارات أمنية، ويجب إجراء تحديثات البرامج الثابتة وإدارة الثغرات الأمنية في الوقت المناسب بعد إصدار المحطات، ويجب منح إذن الوصول إلى الشبكة إذا لزم الأمر.
5) بناء منصة فحص أمني للمحطات الذكية لإنترنت الأشياء أو بناء وسائل مراقبة أمنية مناسبة للكشف عن المحطات غير الطبيعية أو عزل التطبيقات المشبوهة أو منع انتشار الهجمات.
تهديدات أمن خدمات الحوسبة السحابية لإنترنت الأشياء
1) تسرب البيانات؛
2) سرقة بيانات تسجيل الدخول وتزوير مصادقة الهوية؛
3) يتم مهاجمة واجهة برمجة التطبيقات (API) بواسطة مهاجم خبيث؛
4) استغلال ثغرات النظام؛
5) استغلال نقاط ضعف النظام؛
6) الموظفين الخبيثين؛
7) فقدان دائم لبيانات النظام؛
8) التهديد بهجوم رفض الخدمة؛
9) تتقاسم الخدمات السحابية التقنيات والمخاطر.
خصائص التهديدات الأمنية
1) كمية كبيرة من البيانات المسربة؛
2) من السهل تشكيل هدف هجوم APT (التهديد المستمر المتقدم)؛
3) قيمة البيانات المسربة عالية؛
4) تأثير كبير على الأفراد والمجتمع؛
5) تزوير الهوية عبر إنترنت الأشياء أمر سهل؛
6) إذا لم يكن التحكم في بيانات الاعتماد صحيحًا، فلا يمكن عزل البيانات وحمايتها؛
7) تحتوي إنترنت الأشياء على العديد من واجهات برمجة التطبيقات (API)، والتي من السهل أن يتم مهاجمتها من قبل المهاجمين الضارين؛
8) أنواع واجهات برمجة التطبيقات الخاصة بإنترنت الأشياء معقدة والهجمات متنوعة؛
9) إن ضعف نظام الخدمة السحابية لإنترنت الأشياء له تأثير كبير بعد تعرضه لهجوم من قبل مهاجم خبيث؛
10) الأعمال الخبيثة التي يقوم بها موظفون داخليون ضد البيانات؛
11) التهديد بالهجوم من قبل الغرباء؛
12) سيؤدي تلف بيانات السحابة إلى إلحاق الضرر بنظام إنترنت الأشياء بأكمله
13) التأثير على الاقتصاد الوطني ومعيشة الشعب؛
14) التسبب في خدمات غير طبيعية في نظام إنترنت الأشياء؛
15) هجوم فيروسي بسبب مشاركة التكنولوجيا.
وقت النشر: ١ ديسمبر ٢٠٢٢