تقنية "إنترنت الأشياء" ... حماية أمنية تفوق تصوراتنا

الأربعاء 12 سبتمبر 2018
تشين ليفانج، مدير مجلس إدارة شركة "هواوي" وعضو ممثل للشركة في لجنة الحماية الدولية من القرصنة الإلكترونية

بقلم تشين ليفانج، مدير مجلس إدارة "هواوي" وعضو ممثل للشركة في لجنة الحماية الدولية من القرصنة الإلكترونية

مع تسارع وتيرة التحول نحو الرقمنة والاقتراب من عصر شبكات الجيل الخامس التي ستسهم بربط مزيد من الأشياء بالإنسان والأشياء بالأشياء، قد يعلو سقف الأسئلة التي تتبادر لزهن العديد منا حول تحول تقنية إنترنت الأشياء لكابوس من ناحية أمن المعلومات! أو لسيفٍ ذي حدين كما يفضل البعض وصفها. ولنكون إيجابيين في طرحنا وتعاملنا مع الموضوع، يمكن بداية أن نردد ماقالته شركة ماكينزي بأنها تتوقع أن تساهم هذه التقنية في دفع عجلة التنمية الاقتصادية وزيادة النمو الاقتصاد العالمي بقيمةٍ تصل إلى 11 تريليون دولار أمريكي سنوياً.

لكننا في الوقت ذاته، نتذكر أن مكتب التحقيقات الفيدرالي الأمريكي أوصى  المستهلكين والشركات الصغيرة في شهر مايو الجاري بإعادة تشغيل أجهزة الراوتر لديهم لحمايتها من فيروس شبكة الروبوت "بوت نت" الذي يعمل على جمع قوة الحوسبة لآلاف الأجهزة في دول عديدة، ليقوم بالتحكم بها دون معرفة مالكيها.

وبعد نجاح هجوم "واناكراي" الإلكتروني العام الماضي في إغلاق أجهزة الكمبيوتر في 150 دولة، تساءل البعض فيما لو كانت منشآت حيوية مثل المطارات والمستشفيات أو شبكة الكهرباء هي الضحية الثانية لهذا الاختراق.

لا شك أن حلول الحماية الأمنية تشهد تطورات متسارعة في ظل انتشار التهديدات الإلكترونية على نطاق واسع. ويعتبر  دعم محور الحلول الأمنية الخاصة بتقنية "انترنت الأشياء" من أهم الأمور التي تركز عليها صناعة الاتصالات وتقنية المعلومات وتبقيها تحت دائرة الضوء. فإذا نظرنا إلى حلول الحماية الأمنية المتوفرة عبر تقنية "إنترنت الأشياء"، نجد أنها تشمل ثلاثة مستويات وهي: حماية الأجهزة التي تجمع وتصدّر البيانات، وحماية الشبكة التي تنقل البيانات عبرها، وحماية المنصة التي تعد بمثابة الوجهة النهائية لتخزين ومعالجة البيانات المستلمة. وبتوفير الحماية الأمنية لهذه النقاط المستهدفة، سنتمكن دون أدنى شك من تقليل مخاطر التعرض لأي هجوم إلكتروني بشكل كبير.

تبدأ حماية تقنية "إنترنت الأشياء" بحماية الأشياء ذاتها، ويمكن تصميم حلول الحماية الأمنية كجزء من رقاقات السيليكون الموجودة في المعالج بداخل الأجهزة لصد أي هجوم إلكتروني قد تتعرض له، الأمر الذي يوفر المزيد من الحماية لهذه الأجهزة ويعزز من إجراءاتها الدفاعية لمنع أي اختراق.

ويمكن أيضاً تعزيز الحلول الأمنية للبرنامج الذي يربط بين عدة أشياء ، حيث تعتمد تقنية "إنترنت الأشياء" على أجهزة صغيرة تستهلك كهرباء أقل وتفتقد إلى قدرة المعالجة التي يوفرها نظام التشغيل المتكامل الذي يقوم عادة بدور الحارس ضد الهجمات.

وشهدت أنظمة التشغيل الجديدة تطورات ملحوظة لصالح تقنية "إنترنت الأشياء"، إذ تتيح الآن مزايا المصادقة من طرفين بما يضمن التأكد من هوية الجهة المرسلة والجهة المستقبلة. وستتضمن شبكة الكهرباء، على سبيل المثال، مفتاحاً كهربائياً يقبل التعليمات الواردة فقط من نظام تحكم موثوق في حين يوافق النظام على القراءات المستلمة فقط من الأجهزة الموثوقة.

ويوجد الخط الثاني للدفاع على الشبكة ذاتها. فعندما ترسل جميع الأشياء المتصلة بياناتها، يتم فحص البيانات المرسلة للتأكد من عدم وجود أي خلل مثل مبالغ كبيرة غير مألوفة أو حزم مرسلة بتسلسل خاطئ. كما يتم عزل الأجهزة المشكوك بها لمنع الخلل الموجود في جهاز واحد من التأثير على كامل الشبكة.

أما الخط الثالث للدفاع في تقنية "إنترنت الأشياء" فيشمل المنصة مثل المنصة السحابية التي تخزن وتدير البيانات التي تم جمعها عبر الأجهزة. ورغم توفر آليات دفاعية عديدة في هذه المنصات، إلا أن الهدف الرئيسي للحلول الأمنية يتمثل في حماية التطبيقات والبيانات التي يتم جمعها. وقد يتم اللجوء في مثل هذه الحالة إلى التطبيقات التي تمكّن عملاء البنوك مثلاً من تفقد أرصدة حساباتهم عبر الإنترنت.

ويمكن حماية التطبيقات والبيانات بطريقتين ،إذ يمكن المصادقة على المراسلات من خلال التواقيع الرقمية التي تأكد على موثوقية المراسلات. كما يمكن أيضاً حمايتها من خلال المفاتيح الرقمية التي تقوم بتشفير البيانات. وقد يقوم على سبيل المثال جهاز قياس ضغط الدم القابل للارتداء بإرسال بيانات المريض إلى تطبيق سحابي ليتم تخزينها وتحليلها واستخدامها للتأكد من أن الجهاز يعمل بشكل صحيح وأن المريض بصحة جيدة.

ويعتمد جهاز قياس ضغط الدم هذا على رقاقة معالجة محمية وعلى نظام تشغيل محمي أيضاً. كما يعتمد التطبيق الذي يتم تشغليه عبر هذا الجهاز على التوقيع الرقمي للتأكد من صحة وعدم اعتراض مسار البيانات التي يتم إرسالها من الجهاز إلى المنصة السحابية. ويتم فك تشفير هذه البيانات بالاعتماد على المفتاح الرقمي لحمايتها في طريقها للوصول إلى المنصة السحابية ليتم تخزينها هناك بشكل آمن.

ويبدو أن حماية تقنية "إنترنت الأشياء" ستفرض دون أدنى شك تحديات كبيرة لا سيما أن العديد من الشركات المصنعة للأجهزة هي شركات صغيرة تفتقد إلى الموارد الكافية لتطوير حلول أمنية كافية ووافية قادرة على حماية أجهزتها أو حتى لتوزيع الحلول الأمنية بسرعة في حال حدوث أي اختراق للأجهزة.

وقد يتمكن مصنعو الأجهزة اليوم من تطوير الحلول الأمنية الخاصة بأجهزتهم وذلك بالاعتماد على أدوات تطوير البرنامج. وتُستخدم اليوم العدادات الكهربائية الذكية مثلاً في العديد من مرافق الخدمات بهدف جمع البيانات وإرسالها إلى المنصة السحابية. وبالمثل، يمكن لمصنعي الأجهزة استخدام أدوات تطوير البرنامج لابتكار عدادات مصممة خصيصاً بما يلبي متطلبات مرافق الخدمات في أماكن مختلفة من العالم. ورغم أن هذه العدادات مصنعة من قبل شركات عديدة لتلبي متطلبات مرافق خدمات متنوعة في أماكن مختلفة من العالم، سيعتمد تشغيل هذه العدادات على رقاقة موحدة ومحمية للمعالج وعلى نظام التشغيل المحمي بهدف حماية الأجهزة القائمة على تقنية "إنترنت الأشياء" من أي هجوم إلكتروني محتمل.

تصنف تقنية "إنترنت الأشياء" أحياناً ضمن التقنيات المعرضة للاختراق إذ لم تكن العديد من الأشياء المتصلة في الماضي بحاجة إلى أي نوع من الحماية. لكن الزمن تغير وأصبح من الضروري توفير الحماية الأمنية لتقنية "إنترنت الأشياء"، ولحسن الحظ تتوفر لدينا إمكانيات دفاعية متعددة تضمن خصوصية وموثوقية واستمرار تشغيل الأجهزة المعتمدة على هذه التقنية. ومن شأن استخدام هذه الإمكانيات الدفاعية بالشكل الصحيح أن يساعدنا في توفير الحلول الأمنية المطلوبة لتقنية "إنترنت الأشياء". لذلك، يمكننا القول وبكل ثقة بأن تقنية "انترنت الأشياء" ستتمتع بالحماية الأمنية الواجبة التي قد تتجاوز توقعاتنا وتفوق تصورنا .

إقرأ أيضا