کمیته رکن چهارم – توسعهدهندگان محصولات، امنیت اینترنت اشیاء را دست کم گرفتهاند. در بازار رقابتی، توسعهدهندگان محصول برای ساخت بسترهای جدید، ویژگیهای امنیتی و حفظ حریم خصوصی که باید در محصولات خود بگنجانند را دستکم خواهند گرفت. در بعضی موارد، این یک اقدام اجباری خواهد بود، اما اکثر توسعهدهندگان این را نادیده خواهند گرفت چون تا زمانی که یک دستگاه وارد بازار نشود، پیشبینی آسیبپذیریهای آن مشکل است. ویندوز و دستگاههای تلفن همراه مورد مشابهی را تجربه کردهاند. این دستگاهها اکنون مقاوم شدهاند، اما در اوایل سیر تکاملی آنها، مهاجمان سایبری به سادگی تلفنهای همراه و رایانهها را هدف قرار میدادند.
محافظت از محیط پیرامون اینترنت اشیاء و نقاط انتهایی شکست خواهد خورد. دراینترنت اشیاء محیطی برای محافظت وجود ندارد و محافظت از محیط در تمام بسترهای دیگر شکست خورده است. اگر به فهرست بزرگترین نفوذها نگاهی بیندازیم، خواهیم دید که بیشتر شرکتهایی که قربانی مجرمان اینترنتی شدهاند، به محافظت از محیط اطراف وابسته بودند. اگرچه خیلی کمتر شده اما هنوز هم آسیبپذیریهای روز-صفرم نقاط انتهایی رایانههای شخصی و تلفنهای همراه، کشف و منتشر میشوند. نتیجه بهتری برای دستگاههای اینترنت اشیاء انتظار نمیرود.
مجرمان سایبری جایی را هدف قرار میدهند که در آن آسیبپذیری وجود داشته باشد، همانطور که دزدان بانکی به جایی میروند که پول آنجا باشد. اینترنت اشیاء در اولین مراحل رشد خود نشان داد که امنیت ضعیف و آسیبپذیریهای موجود در آن باعث جذب نفوذگران میشود. از آنجایی که دستگاههای اینترنت اشیاء نسبت به بسترهای تلفن همراه و ویندوز، هدف سادهتری هستند، ممکن است مهاجمان سایبری به سمت این دستگاهها جذب شوند.
امنیت و حفظ حریم خصوصی برای ریزپردازندههای حافظه کوچک مستقر در دستگاههای اینترنت اشیاء، هنوز در حال اختراع هستند.توسعهدهندگان دستگاههای اینترنت اشیاء که با پردازندههای بزرگتر ۳۲ بیتی ساخته میشوند و میتوانند بستر لینوکس را اجرا کنند، این امکان را دارند که یک امنیت قوی مبتنی بر تاریخچه ۲۵ ساله لینوکس را اضافه کنند. این تضمین نمیکند که توسعهدهندگان محصول از امنیت غنی لینوکس بهرهمند شوند. اما ایجاد ابزارهای کمهزینه و قدرتمند اینترنت اشیاء با میکروکنترلرها و حافظهی کم، یک مشکل امنیتی جدید است که نمیتواند روی بسترهای قبلی در جهت امنیت استفاده شود. قبل از اینکه بسترهای اینترنت اشیاء مقاوم شوند، بسیاری از دستگاههای اینترنت اشیاء روانه بازار میشوند و میلیاردها دستگاه در معرض نفوذ قرار خواهند گرفت.
استانداردهای حفاظت از اینترنت اشیاء توسط کارگروه مهندسی اینترنت در حال توسعه هستند. بخشی از امنیت انتقالِ دستگاههای اینترنت اشیاء میکروکنترلر حافظه کوچک، توسط پروتکل CoAP، پروتکل سبکوزن مانند HTTPS و CBOR برای نمایش دادههای قابل خواندن توسط انسان از جفتهای مقدار و ویژگی و انواع داده آرایهای مانند JSON که توسط مرورگرها استفاده میشود، استاندارد شده است. علاوه بر این، COSE برای تامین امنیت CBOR و امنیت اشیاء برای CoAP به منظور تامین امنیت پیامهای CoAP در حال توسعه هستند. در حالیکه استانداردها پیشنهاد میشوند، مورد بحث قرار میگیرند و به تصویب میرسند، سازندگان دستگاههای اینترنت اشیاء، این دستگاهها که با وجود برخورداری از بهترین ویژگیهای امنیتی همچنان آسیبپذیر هستند را وارد بازار میکنند.
اینترنت اشیاء برای حفاظت از بستر خود، دادههایی برای آموزش مدلهای یادگیری ماشین ندارد. دقت بالا در پردازش زبان طبیعی، ترجمه زبان و طبقهبندی عکسها نشان میدهند که یادگیری ماشین، پتانسیل آن را دارد که در حوزه اینترنت اشیاء به کار گرفته شود. آکامایی، سیسکو و گوگل، برای برطرف کردن نقصهای امنیت محیط و نقاط پایانی و آسیبپذیریهای حریم خصوصی در بسترهای تلفن همراه و وب، راهکارهای امنیتی را با استفاده از یادگیری ماشین ایجاد کردهاند. یادگیری ماشین برای آموزش مدلها به دادههای زیادی نیاز دارد. گوگل یک هفتم از دادههای اینترنت را برای آموزش مدلهای ترجمه زبان خود صرف کرده است. آکامایی در هر لحظه یک ششم از ترافیک اینترنت در شبکه خود را نگه میدارد تا بستر محافظ وبگاه کونا را بسازد تا مصرفکنندگان خود را از حمله منع سرویس توزیعشده و حملات برنامههای کاربردی مبتنی بر وب، ایمن نگه دارد. اما در حوزه اینترنت اشیاء، دادههای قابل اعتماد مانند دادههای گوگل یا آکامایی وجود ندارد، که با استفاده از آنها بتوان به مدلهای امنیتِ یادگیری ماشین، آموزش داد و از بستر اینترنت اشیاء که از بسترهای گوناگونی تشکیل شده، محافظت کرد.
روشهای امنیتی یادگیری ماشین در گوگل، سیسکو و آکامایی
آکامایی در پشت صحنه از امنیت دستگاههای یادگیری برای بهبود محصولات و محافظت از خود در برابر حمله منع سرویس توزیعشده و حملات برنامههای کاربردی مبتنی بر وب، استفاده کرده است. دقت مدل یادگیری ماشین، میتواند به بالای ۹۰ درصد برسد. هر چند، جداسازی درخواستهای وب مخرب و بیخطر سخت است.
سیسکو میخواهد خود را از بدافزارهای موجود در ترافیک رمزنگاری شده محافظت کند، بدون اینکه مجبور باشد حریم خصوصی کارکنان خود را به خطر بیندازد. گوگل و موزیلا، توسعهدهندگان وب را ترغیب کردهاند تا از TLS استفاده کنند تا زمان انتقال داده بین کارگزار و کارخواه، از دادهها محافظت کنند. مهاجمان از سامانه اعتماد اینترنتی با جعل، سرقت و یا حتی امضاء قانونی گواهیهای SSL سوءاستفاده میکنند تا حملات خود را پنهان یا رمزنگاری کنند. راهحل واضح این است که یک کارگزار پروکسی بین کارگزار و کارخواه برای رمزگشایی بستهها و بازرسی آنها نصب شود.
سیسکو روش متفاوتی را برای حفظ حریم خصوصی کاربران انتخاب کرده است. سیسکو با تجزیه و تحلیل میلیونها جریان TLS، نمونههای مخرب و ضبط بسته، متوجه شد که فرادادههای رمزنگاریشده در جریان TLS حاوی اثرانگشتی است که مهاجمان نمیتوانند حتی با رمزنگاری آن را مخفی کنند. پس از اتمام تجزیه و تحلیل و درک مدل یادگیری ماشین که آنها نیاز به ایجاد و آموزش آن داشتند، گروه توسعه، دادههای جریان TLS بیشتری نسبت به دادههای نمونه برای آموزش مدل به دست آورد.
امنیت اندروید گوگل از یک مدل یادگیری ماشین استفاده میکند تا بدافزارهایی که در دستگاههای اندرویدی اجرا میشوند را شناسایی کند. مدل آموزش داده شده به نام Play Protect به طور مرتب با استفاده از مدل یادگیری ماشین مرکزی بهروزرسانی میشود. این مدل با استفاده از نمونههایی از بدافزارها و فراداداههای تکرارشده، دوباره آموزش داده میشود تا بتواند بدافزارها و نرمافزارهای بیخطر با دقت بالاتری دستهبندی کند. مدلهای مشابه، برنامههای بارگذاری شده در فروشگاه گوگلپلی را از نظر مخرب و یا بیخطر بودن دستهبندی میکنند. استانداردهای امنیتی اینترنت اشیاء فقط بخشی از اکوسیستمی است که برای محافظت از دستگاههای اینترنت داشیاء ظاهر شدهاند. به محض این که دادههای کافی به عنوان لایه سوم حفاظت به دست بیاید، یک لایه یادگیری ماشین اینترنت اشیاء در بالای نقطه پایانی و محیط اطراف، بوجود خواهد آمد.
منبع : news.asis.io