شکی نیست که شبکه 5G مهم است و نوید سرعت بالا و اتصال بینظیری را میدهد که برای آزادسازی پتانسیل کامل «اینترنت اشیا» و همچنین «IoT» - شبکه رو به رشد دستگاههای متصل به وب - و هوش مصنوعی مورد نیاز است. به عنوان مثال، شبکه 5G هواوی میتواند برای رقابت اقتصادی حیاتی باشد، اما نه تنها مسابقه برای نصب این سیستم نتیجه معکوس خواهد داد، بلکه دلیلی وجود دارد که در مورد ادعاهای هواوی چین مبنی بر اینکه به تنهایی میتواند آینده فناوری ما را شکل دهد، دوباره فکر کنیم.
تهدید امنیتی ترمینال هوشمند اینترنت اشیاتهدیدات امنیتی
۱) مشکل رمز عبور ضعیف در دستگاههای ترمینال هوشمند اینترنت اشیا وجود دارد؛
۲) سیستم عامل تجهیزات ترمینال هوشمند اینترنت اشیا، برنامههای وب داخلی، پایگاههای داده و غیره دارای آسیبپذیریهای امنیتی هستند و برای سرقت دادهها، راهاندازی حملات DDoS، ارسال هرزنامه یا دستکاری برای حمله به شبکههای دیگر و سایر رویدادهای امنیتی جدی استفاده میشوند.
۳) احراز هویت ضعیف دستگاههای ترمینال هوشمند اینترنت اشیا؛
۴) دستگاههای ترمینال هوشمند اینترنت اشیا با کد مخرب کاشته میشوند یا به باتنت تبدیل میشوند.
ویژگیهای تهدید امنیتی
۱) تعداد زیادی و انواع زیادی از رمزهای عبور ضعیف در دستگاههای ترمینال هوشمند اینترنت اشیا وجود دارد که طیف وسیعی را پوشش میدهند.
۲) پس از اینکه دستگاه ترمینال هوشمند اینترنت اشیا به صورت مخرب کنترل شود، میتواند مستقیماً بر زندگی شخصی، اموال، حریم خصوصی و امنیت زندگی تأثیر بگذارد.
۳) استفادهی مخرب از چیزهای ساده؛
۴) تقویت تجهیزات ترمینال هوشمند اینترنت اشیا در مرحله بعدی دشوار است، بنابراین مسائل امنیتی باید در مرحله طراحی و توسعه در نظر گرفته شوند.
۵) دستگاههای ترمینال هوشمند اینترنت اشیا به طور گسترده توزیع شده و در سناریوهای مختلف مورد استفاده قرار میگیرند، بنابراین انجام ارتقاء یکپارچه و تقویت وصلهها دشوار است.
۶) حملات مخرب میتوانند پس از جعل هویت یا جعل هویت انجام شوند؛ ۷) برای سرقت دادهها، راهاندازی حملات DDoS، ارسال هرزنامه یا دستکاری برای حمله به شبکههای دیگر و سایر رویدادهای امنیتی جدی استفاده میشوند.
تحلیل کنترل امنیتی ترمینال هوشمند اینترنت اشیا
در طول مرحله طراحی و توسعه، ترمینال هوشمند اینترنت اشیا باید اقدامات کنترل امنیتی را همزمان در نظر بگیرد. تست حفاظت ایمنی را قبل از انتشار نهایی ترمینال به صورت همزمان انجام دهید. مدیریت بهروزرسانی آسیبپذیری میانافزار و نظارت هوشمند بر امنیت ترمینال را در طول مرحله انتشار و استفاده از ترمینال همگامسازی کنید. تجزیه و تحلیل خاص کنترل امنیتی ترمینال اینترنت اشیا به شرح زیر است:
۱) با توجه به توزیع گسترده و تعداد زیاد پایانههای هوشمند در اینترنت اشیا، اینترنت اشیا باید تشخیص و شناسایی ویروس را در سمت شبکه انجام دهد.
۲) برای نگهداری اطلاعات پایانههای هوشمند اینترنت اشیا، باید مشخصات مربوطه برای محدود کردن انواع، مدت زمان، روشها، ابزارهای رمزگذاری و معیارهای دسترسی به نگهداری اطلاعات تعیین شود.
۳) استراتژی احراز هویت ترمینال هوشمند اینترنت اشیا باید اقدامات احراز هویت قوی و استراتژی مدیریت رمز عبور بینقصی را ایجاد کند.
۴) قبل از تولید و عرضه ترمینالهای هوشمند اینترنت اشیا، آزمایشهای امنیتی باید انجام شود، بهروزرسانیهای میانافزار و مدیریت آسیبپذیری باید به موقع پس از عرضه ترمینالها انجام شود و در صورت لزوم، اجازه دسترسی به شبکه اعطا شود.
۵) ایجاد یک پلتفرم بازرسی امنیتی برای پایانههای هوشمند اینترنت اشیا یا ایجاد ابزارهای نظارت امنیتی مربوطه برای شناسایی پایانههای غیرعادی، جداسازی برنامههای مشکوک یا جلوگیری از گسترش حملات.
تهدیدات امنیتی سرویس ابری اینترنت اشیا
۱) نشت دادهها؛
۲) اطلاعات ورود به سیستم به سرقت رفته و احراز هویت جعل شده است؛
۳) API (رابط برنامهنویسی برنامه کاربردی) توسط یک مهاجم مخرب مورد حمله قرار میگیرد؛
۴) سوءاستفاده از آسیبپذیری سیستم؛
۵) سوءاستفاده از آسیبپذیری سیستم؛
۶) پرسنل مخرب؛
۷) از دست رفتن دائمی دادههای سیستم؛
۸) تهدید به حملهی انکار سرویس؛
۹) سرویسهای ابری، فناوریها و ریسکهای مشترکی دارند.
ویژگیهای تهدیدات امنیتی
۱) حجم زیادی از دادههای فاششده؛
۲) هدف حمله APT (تهدید پیشرفته مداوم) که به راحتی شکل میگیرد؛
۳) ارزش دادههای فاششده بالا است؛
۴) تأثیر زیاد بر افراد و جامعه؛
۵) جعل هویت در اینترنت اشیا آسان است؛
۶) اگر کنترل اعتبارنامه به درستی انجام نشود، دادهها نمیتوانند ایزوله و محافظت شوند؛
۷) اینترنت اشیا رابطهای API زیادی دارد که به راحتی توسط مهاجمان مخرب مورد حمله قرار میگیرند.
۸) انواع رابطهای برنامهنویسی کاربردی اینترنت اشیا پیچیده هستند و حملات نیز متنوع میباشند؛
۹) آسیبپذیری سیستم سرویس ابری اینترنت اشیا پس از حمله یک مهاجم مخرب، تأثیر زیادی دارد؛
۱۰) اقدامات مخرب پرسنل داخلی علیه دادهها؛
۱۱) تهدید به حمله از سوی بیگانگان؛
۱۲) آسیب به دادههای ابری باعث آسیب به کل سیستم اینترنت اشیا خواهد شد
۱۳) تأثیرگذاری بر اقتصاد ملی و معیشت مردم؛
۱۴) ایجاد سرویسهای غیرعادی در سیستم اینترنت اشیا؛
۱۵) حمله ویروسی ناشی از اشتراکگذاری فناوری.
زمان ارسال: دسامبر-01-2022