عندما نتحدث عن إنترنت الأشياء (أنظمة إنترنت الأشياء)، فإننا نشير إلى شبكة واسعة من الأدوات والأجهزة المختلفة التي تتواصل فيما بينها. تخيل ثلاجتك الذكية ترسل رسالة إلى هاتفك الذكي لتخبرك بنفاد الحليب، أو منظم الحرارة الذكي لديك يضبط درجة حرارة الغرفة وفقًا لتفضيلاتك. يبدو هذا مستقبليًا، أليس كذلك؟
لكن إليكم المشكلة: هذه الأجهزة، مهما بدت متطورة، ليست بقوة أو كفاءة أجهزة الكمبيوتر التي نستخدمها يومياً. إنها أشبه برسل صغيرة ذات طاقة محدودة، دائمة التنقل.
لماذا تختلف أجهزة إنترنت الأشياء عن جهاز الكمبيوتر العادي؟
- الموارد المحدودة: على عكس الخوادم أو أجهزة الكمبيوتر الكبيرة والقوية التي اعتدنا عليها، غالبًا ما تمتلك أجهزة إنترنت الأشياء ذاكرة وقدرة معالجة قليلة.
- قنوات اتصال مختلفة: بدلاً من القنوات الأكثر أماناً التي تستخدمها أجهزة الكمبيوتر، غالباً ما تتواصل أجهزة إنترنت الأشياء عبر قنوات لاسلكية أقل أماناً، مثل ZigBee أو LoRa. تخيل الأمر كاختيار قفل دراجة ضعيف بدلاً من قفل متين.
- لغة ووظائف فريدة: كل جهاز من أجهزة إنترنت الأشياء أشبه بفرد فريد. لكل منها وظائفها الخاصة، وتتواصل بطرقها المميزة. الأمر أشبه بمحاولة مجموعة من الأشخاص من بلدان مختلفة، يتحدث كل منهم لغته الخاصة، إجراء محادثة. وهذا ما يجعل من الصعب وضع بروتوكول أمان واحد يناسب جميعها.
لماذا تُعتبر هذه مشكلة؟
بسبب هذه التحديات الفريدة، تُصبح أجهزة إنترنت الأشياء أهدافًا سهلة للهجمات الإلكترونية. الأمر أشبه بمدينة؛ فكلما كبرت المدينة، زادت احتمالات وقوع خلل ما. وكما هو الحال في المدن الكبيرة ذات التنوع السكاني، يتعين على أجهزة إنترنت الأشياء من مختلف الشركات إيجاد طرق للتواصل فيما بينها. أحيانًا، يتطلب ذلك وسيطًا، طرفًا ثالثًا موثوقًا، لمساعدتها على فهم بعضها البعض.
علاوة على ذلك، ولأن هذه الأجهزة محدودة القدرة، فهي ليست مجهزة بالقدر الكافي للدفاع ضد التهديدات الإلكترونية المتطورة. الأمر أشبه بإرسال شخص مزود بمقلاع لصدّ جيش حديث.
تحليل نقاط الضعف
يمكن تقسيم نقاط ضعف إنترنت الأشياء إلى فئتين رئيسيتين
- نقاط الضعف الخاصة بإنترنت الأشياء: تشمل هذه النقاط مشاكل مثل هجمات استنزاف البطارية، وتحديات التوحيد القياسي، ومشاكل الثقة. اعتبرها مشاكل تواجه هذه الأجهزة فقط.
- الثغرات الأمنية الشائعة: هي مشكلات موروثة من عالم الإنترنت الأوسع. وهي المشكلات النموذجية التي تواجهها معظم الأجهزة المتصلة بالإنترنت.
فهم التهديدات الأمنية في إنترنت الأشياء
عند الخوض في عالم الأمن السيبراني، وخاصة في مجال إنترنت الأشياء، من الشائع سماع مصطلح "ثلاثية وكالة المخابرات المركزية". لا يشير هذا المصطلح إلى وكالة سرية، بل يرمز إلىdentوالنزاهة والتوافر. هذه المبادئ الثلاثة هي أساس معظم الأمن السيبراني.
أما العنصر الأول، وهوdent، فيتعلق بضمان بقاء بياناتك الخاصة سرية. تخيلها كمذكرات تحتفظ بها تحت سريرك، ولا ينبغي أن يمتلك مفتاحها إلا أنت (وربما عدد قليل من الأشخاص الموثوق بهم). في العالم الرقمي، يشمل ذلك المعلومات الشخصية، والصور، وحتى المحادثات التي تجريها مع صديق عبر جهازك الذكي.
أما النزاهة، من جهة أخرى، فتعني ضمان بقاء كل ما كتبته في مذكراتك كما تركته. وهذا يعني أن بياناتك، سواء كانت رسالة أو مقطع فيديو أو مستندًا، لن يتم تغييرها من قبل أي شخص آخر دون علمك.
وأخيرًا، هناك التوافر. يشبه هذا المبدأ أن يكون لديك دائمًا دفتر يومياتك متاحًا عندما تريد تدوين أفكارك. في العالم الرقمي، قد يعني هذا الوصول إلى موقع ويب عند الحاجة أو استعادة إعدادات منزلك الذكي من السحابة.
مع وضع هذه المبادئ في الاعتبار، دعونا نتعمق أكثر في التهديدات التي تواجه إنترنت الأشياء. عندما يتعلق الأمر بإنترنت الأشياء، فإن أجهزتنا اليومية، مثل الثلاجات وأجهزة تنظيم الحرارة وحتى السيارات، مترابطة فيما بينها. وبينما يوفر هذا الترابط الراحة، فإنه يُنشئ أيضًا نقاط ضعف فريدة.
يُعدّ هجوم حجب الخدمة (DoS) من التهديدات الشائعة. تخيّل أنك في حفلة موسيقية، وتحاول الدخول من باب، لكن مجموعة من المخادعين تسدّ الطريق باستمرار، مانعةً أي شخص من المرور. هذا ما يفعله هجوم حجب الخدمة بالشبكات؛ إذ يُغرقها بطلبات وهمية تمنع المستخدمين الحقيقيين مثلك ومثلي من الدخول. أما النسخة الأكثر خطورة فهي هجوم حجب الخدمة الموزّع (DDoS)، حيث لا تقتصر المشكلة على مجموعة واحدة تسدّ الباب، بل تقوم مجموعات متعددة بسدّ عدة أبواب في الوقت نفسه.
يُعدّ هجوم الوسيط (MiTM) تهديدًا خفيًا آخر. وهو أشبه بشخص يتنصت سرًا على مكالمتك الهاتفية، بل وقد ينتحل شخصية الشخص الذي تظن أنك تتحدث إليه. في الفضاء الرقمي، يقوم هؤلاء المهاجمون بتمرير الاتصال بين الطرفين سرًا، وقد يقومون حتى بتغييره.
ثم لدينا البرمجيات الخبيثة، وهي المكافئ الرقمي لفيروس البرد، ولكن غالبًا ما تكون نواياها أكثر ضررًا. هذه برامج مصممة لاختراق أجهزتنا، وأحيانًا لإلحاق الضرر بها. ومع ازدياد عدد الأجهزة الذكية في عالمنا، يتزايد خطر الإصابة بالبرمجيات الخبيثة.
لكن إليكم الجانب المشرق: على الرغم من كثرة هذه التهديدات، إلا أن الخبراء في جميع أنحاء العالم يعملون بلا كلل لمكافحتها. فهم يستخدمون تقنيات متقدمة، مثل الذكاء الاصطناعي، للكشف عن هذه الهجمات والتصدي لها. كما أنهم يعملون على تحسين طريقة تواصل أجهزتنا، لضمان قدرتها على التعرف على بعضها البعض والثقة بها. لذا، فرغم أن العصر الرقمي يحمل في طياته تحدياته، إلا أننا لا نخوض غمارها ونحن غافلون عنها.
خصوصية
إلى جانب التهديدات الأمنية المذكورة آنفًا، تواجه أجهزة إنترنت الأشياء والبيانات التي تتعامل معها مخاطر تتعلق بالخصوصية، بما في ذلك التجسس على البيانات، وكشف هوية البيانات المجهولة (إزالة إخفاء الهوية)، واستخلاص استنتاجات بناءً على تلك البيانات (هجمات الاستدلال). تستهدف هذه الهجمات في المقام الأولdentالبيانات، بغض النظر عما إذا كانت مخزنة أو قيد النقل. يستكشف هذا القسم هذه التهديدات المتعلقة بالخصوصية بالتفصيل.
هجوم الوسيط في سياق الخصوصية
يُقترح تقسيم هجمات الوسيط إلى فئتين: هجمات الوسيط النشطة (AMA) وهجمات الوسيط السلبية (PMA). تتضمن هجمات الوسيط السلبية مراقبة تبادل البيانات بين الأجهزة بشكل سري. قد لا تُؤثر هذه الهجمات على البيانات نفسها، لكنها تُعرّض الخصوصية للخطر. تخيّل شخصًا قادرًا على مراقبة جهاز ما سرًا؛ قد يفعل ذلك لفترة طويلة قبل شنّ هجوم. نظرًا لانتشار الكاميرات في أجهزة إنترنت الأشياء، بدءًا من الألعاب وصولًا إلى الهواتف الذكية والأجهزة القابلة للارتداء، فإن العواقب المحتملة للهجمات السلبية، مثل التنصت أو جمع البيانات، وخيمة. في المقابل، تلعب هجمات الوسيط النشطة دورًا أكثر مباشرة، إذ تستخدم البيانات المُجمّعة للتفاعل مع المستخدم بطريقة خادعة أو للوصول إلى ملفات تعريف المستخدمين دون إذن.
خصوصية البيانات ومخاوفها
على غرار إطار عمل MiTM، يمكن تصنيف تهديدات خصوصية البيانات إلى هجمات خصوصية البيانات النشطة (ADPA) وهجمات خصوصية البيانات السلبية (PDPA). تشمل المخاوف المتعلقة بخصوصية البيانات قضايا مثل تسريب البيانات، والتعديلات غير المصرح بها عليها (التلاعب بالبيانات)، وسرقةdent، وعملية كشف هوية البيانات التي تبدو مجهولة (إعادة تحديدdent). وتحديدًا، تتمحور هجمات إعادة تحديدdent، والتي تُعرف أحيانًا بهجمات الاستدلال، حول أساليب مثل إزالة إخفاء الهوية، وتحديد المواقع، وتجميع البيانات من مصادر متنوعة. الهدف الأساسي من هذه الهجمات هو تجميع البيانات من أماكن مختلفة لكشفdentفرد ما. ويمكن استخدام هذه البيانات المجمعة لانتحال شخصية الفرد المستهدف. تندرج الهجمات التي تُعدّل البيانات مباشرةً، مثل التلاعب بالبيانات، ضمن فئة ADPA، بينما تُعتبر تلك المرتبطة بإعادة تحديدdentأو تسريب البيانات من فئة PDPA.
تقنية البلوك تشين كحل محتمل
تُعرف تقنية البلوك تشين، والتي يُشار إليها اختصارًا بـ BC، بأنها شبكة مرنة تتميز بشفافيتها، وقدرتها على تحمل الأعطال، وإمكانية التحقق منها ومراجعتها. غالبًا ما تُوصف هذه التقنية بمصطلحات مثل اللامركزية، والند للند (P2P)، والشفافية، وانعدام الحاجة إلى الثقة، وعدم قابلية التغيير، مما يجعلها بديلاً موثوقًا به مقارنةً بنماذج العميل والخادم المركزية التقليدية. ومن أبرز ميزات البلوك تشين "tracالذكي"، وهوtracذاتي التنفيذ تُكتب فيه شروط الاتفاق أو الأحكام في شفرة برمجية. يضمن التصميم المتأصل في البلوك تشين سلامة البيانات ومصداقيتها، مما يوفر حمايةtronضد التلاعب بالبيانات في أجهزة إنترنت الأشياء.
الجهود المبذولة لتعزيز الأمن
طُرحت استراتيجيات متنوعة قائمة على تقنية سلسلة الكتل (البلوك تشين) لقطاعات مختلفة، مثل سلاسل التوريد، وإدارةdentوالوصول، وخاصةً إنترنت الأشياء. إلا أن بعض النماذج الحالية لا تراعي قيود الوقت، وليست مُحسّنة لأجهزة إنترنت الأشياء ذات الموارد المحدودة. في المقابل، ركزت بعض الدراسات بشكل أساسي على تحسين زمن استجابة أجهزة إنترنت الأشياء، متجاهلةً اعتبارات الأمن والخصوصية. قدمت دراسة أجراها ماتشادو وزملاؤه بنيةً لسلسلة الكتل مقسمة إلى ثلاثة أقسام: إنترنت الأشياء، والحوسبة الضبابية، والحوسبة السحابية. ركزت هذه البنية على بناء الثقة بين أجهزة إنترنت الأشياء باستخدام بروتوكولات قائمة على أساليب الإثبات، مما يؤدي إلى سلامة البيانات وتدابير أمنية مثل إدارة المفاتيح. مع ذلك، لم تتناول هذه الدراسات مخاوف خصوصية المستخدم بشكل مباشر.
استكشفت دراسة أخرى مفهوم "سلسلة الطائرات بدون طيار"، الذي ركز على سلامة بيانات الطائرات بدون طيار من خلال تأمينها باستخدام سلسلة كتل عامة. ورغم أن هذه الطريقة ضمنت نظامًا قويًا وخاضعًا للمساءلة، إلا أنها اعتمدت على آلية إثبات العمل (PoW)، التي قد لا تكون مثالية لتطبيقات إنترنت الأشياء في الوقت الفعلي، وخاصة الطائرات بدون طيار. إضافةً إلى ذلك، افتقر النموذج إلى ميزات تضمن مصدر البيانات والأمان الشامل للمستخدمين.
تقنية البلوك تشين كدرع لأجهزة إنترنت الأشياء
مع استمرار التقدم التكنولوجي، تتزايد قابلية الأنظمة للهجمات، مثل هجمات حجب الخدمة (DoS). ومع انتشار أجهزة إنترنت الأشياء بأسعار معقولة، يستطيع المهاجمون التحكم في أجهزة متعددة لشن هجمات إلكترونية قوية. ورغم أن الشبكاتdefiبالبرمجيات (SDN) تُعدّ تقنية ثورية، إلا أنها قابلة للاختراق عبر البرمجيات الخبيثة، مما يجعلها عرضة لهجمات متنوعة. يدعو بعض الباحثين إلى استخدام تقنية سلسلة الكتل (Blockchain) لحماية أجهزة إنترنت الأشياء من هذه التهديدات، مشيرين إلى طبيعتها اللامركزية والمحصنة ضد التلاعب. ومع ذلك، تجدر الإشارة إلى أن العديد من هذه الحلول لا تزال نظرية، وتفتقر إلى التطبيق العملي.
سعت دراسات أخرى إلى معالجة الثغرات الأمنية في مختلف القطاعات باستخدام تقنية سلسلة الكتل (البلوك تشين). فعلى سبيل المثال، لمواجهة التلاعب المحتمل في نظام الشبكة الذكية، اقترحت إحدى الدراسات استخدام نقل البيانات المشفر بالتزامن مع سلسلة الكتل. كما دعمت دراسة أخرى نظام إثبات التسليم باستخدام سلسلة الكتل، مما ساهم في تبسيط العمليات اللوجستية. وقد أثبت هذا النظام فعاليته في مواجهة الهجمات الشائعة مثل هجمات الوسيط (MiTM) وهجمات حجب الخدمة (DoS)، ولكنه عانى من قصور في إدارةdentالمستخدم وخصوصية البيانات.
بنية الحوسبة السحابية الموزعة
إضافةً إلى معالجة التحديات الأمنية المألوفة كسلامة البيانات، وهجمات الوسيط، وهجمات حجب الخدمة، استكشفت العديد من الدراسات حلولاً متعددة الجوانب. فعلى سبيل المثال، قدمت ورقة بحثية لشارما وفريقه تقنية سلسلة الكتل (البلوك تشين) فعّالة من حيث التكلفة وآمنة ومتاحة على مدار الساعة لبنية الحوسبة السحابية الموزعة، مع التركيز على الأمن وتقليل تأخيرات الإرسال. ومع ذلك، فقد وُجدت بعض جوانب القصور، بما في ذلك خصوصية البيانات وإدارة المفاتيح.
من المواضيع المتكررة في هذه الدراسات شيوع استخدام آلية إثبات العمل (PoW) كآلية توافق، والتي قد لا تكون الأنسب لتطبيقات إنترنت الأشياء الآنية نظرًا لاستهلاكها الكبير للطاقة. علاوة على ذلك، أغفل عدد كبير من هذه الحلول جوانب حيوية مثل إخفاء هوية المستخدم وسلامة البيانات الشاملة.
تحديات تطبيق تقنية البلوك تشين في إنترنت الأشياء
التأخير والكفاءة
على الرغم من أن تقنية سلسلة الكتل (BC) موجودة منذ أكثر من عشر سنوات، إلا أن مزاياها الحقيقية لم تُستغل إلا مؤخرًا. وتُبذل جهود حثيثة لدمجها في مجالات متنوعة كالخدمات اللوجستية، والغذاء، والشبكات الذكية، وشبكات المركبات، وشبكات الجيل الخامس، والرعاية الصحية، والاستشعار الجماعي. ومع ذلك، لا تعالج الحلول السائدة مشكلة التأخير المتأصلة في سلسلة الكتل، كما أنها غير مناسبة لأجهزة إنترنت الأشياء ذات الموارد المحدودة. وتُعد آلية إثبات العمل (PoW) الآلية السائدة في سلسلة الكتل. ورغم انتشار استخدامها، إلا أن آلية إثبات العمل بطيئة نسبيًا (إذ تعالج سبع معاملات فقط في الثانية، مقارنةً بمتوسط ألفي معاملة في الثانية لدى فيزا)، وتستهلك كميات كبيرة من الطاقة.
الحوسبة، ومعالجة البيانات، والتخزين
يتطلب تشغيل شبكة بيتكوين موارد حاسوبية وطاقة وذاكرة كبيرة، خاصةً عند توزيعها على شبكة واسعة من النظراء. وكما أوضح سونغ وآخرون، تجاوز حجم سجل معاملات Bitcoin 196 جيجابايت بحلول مايو 2018. وتثير هذه القيود مخاوف بشأن قابلية التوسع وسرعة المعاملات لأجهزة إنترنت الأشياء. يتمثل أحد الحلول الممكنة في تفويض مهام الحوسبة إلى سحابات مركزية أو خوادم ضبابية شبه لامركزية، إلا أن هذا يُضيف تأخيرات إضافية في الشبكة.
التوحيد والتقييس
كما هو الحال مع جميع التقنيات الناشئة، يُمثل توحيد المعايير في مقاطعة كولومبيا البريطانية تحديًا قد يتطلب تعديلات تشريعية. ولا يزال الأمن السيبراني يُمثل تحديًا كبيرًا، ومن المبالغة التفاؤل بتوقع وجود معيار واحد قادر على التخفيف من جميع مخاطر التهديدات السيبرانية التي تستهدف أجهزة إنترنت الأشياء في المستقبل القريب. ومع ذلك، يُمكن لمعيار أمني أن يضمن التزام الأجهزة بمعايير أمنية وخصوصية مقبولة. وينبغي أن يشتمل أي جهاز من أجهزة إنترنت الأشياء على مجموعة من ميزات الأمان والخصوصية الأساسية.
مخاوف أمنية
على الرغم من أن تقنية البلوك تشين تتميز بكونها غير قابلة للتغيير، ولا تتطلب ثقة، ولا مركزية، ومقاومة للتلاعب، إلا أن أمان أي نظام قائم على البلوك تشين يعتمد بشكل أساسي على نقطة الوصول إليه. ففي الأنظمة المبنية على البلوك تشين العام، يمكن لأي شخص الوصول إلى البيانات وفحصها. وبينما قد تُشكل البلوك تشين الخاصة حلاً لهذه المشكلة، إلا أنها تُثير تحديات جديدة مثل الاعتماد على وسيط موثوق، والمركزية، والمسائل التشريعية المتعلقة بالتحكم في الوصول. يجب أن تستوفي حلول إنترنت الأشياء المدعومة بتقنية البلوك تشين معايير الأمان والخصوصية. وتشمل هذه المعايير ضمان توافق تخزين البيانات مع متطلباتdentوالنزاهة؛ وضمان نقل البيانات بشكل آمن؛ وتسهيل مشاركة البيانات بشفافية وأمان ومساءلة؛ والحفاظ على المصداقية وعدم قابلية الطعن؛ وضمان منصة تسمح بالكشف الانتقائي عن البيانات؛ والحصول دائمًا على موافقة صريحة من الجهات المشاركة على مشاركة البيانات.
خاتمة
تُعتبر تقنية البلوك تشين، ذات الإمكانات والوعود الهائلة، أداةً ثوريةً لقطاعاتٍ عديدة، بما في ذلك مجال إنترنت الأشياء (IoT) الواسع والمتطور باستمرار. وبفضل طبيعتها اللامركزية، تُوفر البلوك تشين أمانًا وشفافيةً وإمكانية tracمُعززة، وهي ميزاتٌ مرغوبةٌ بشدة في تطبيقات إنترنت الأشياء. مع ذلك، وكما هو الحال مع أي اندماجٍ تكنولوجي، فإن دمج البلوك تشين مع إنترنت الأشياء لا يخلو من التحديات. فمن المشكلات المتعلقة بالسرعة والحوسبة والتخزين، إلى الحاجة المُلحة للتوحيد القياسي ومعالجة الثغرات الأمنية، هناك جوانب متعددة تتطلب اهتمامًا خاصًا. ومن الضروري أن يتصدى أصحاب المصلحة في كلٍ من منظومتي البلوك تشين وإنترنت الأشياء لهذه التحديات بشكلٍ تعاوني وإبداعي للاستفادة الكاملة من الإمكانات التآزرية لهذا الاندماج.

