با مهاجرت صنعت امنیت به سوی سیستم های تحت شبکه (IP)، دستگاه ها و راهکارها منافع بیشتری را برای کاربران به همراه می آورند. این سیستم ها نه تنها بهترین عملکرد خود (حفاظت از زندگی و جان مردم) را به خوبی نشان داده اند، بلکه به عنوان دستگاه هایی متصل به هم و تحت چارچوب اینترنت اشیاء (IoT) نیز این سیستم ها اطلاعات مفیدی را ارائه میکنند که به افزایش بازدهی مدیریت کمک کرده و هوشمندی کسب و کار را به کار می اندازد.

اینترنت اشیاء، گنجینه ای از اطلاعاتی را ارائه میکند که تا پیش از این در مورد فضاهای فیزیکی ما غیر قابل پیش بینی بوده اند.  اینترنت اشیاء با صنعت امنیت ارتباط نزدیکی دارد چرا که آن را ایمن تر، آسوده تر و کاربرپسندتر میسازد. دستگاه ها و سنسورهای امنیتی، همچون دوربین های تحت شبکه و کارت خوان های کنترل دسترسی، اجزای مهمی  در جمع آوری داده های مربوط به فضاهای فیزیکی ما، آن هم در موارد کاملا نامرتبط  با وقایع امنیتی هستند. به هنگام سرمایه گذاری روی سیستم های امنیتی، ذینفعان دیگرشرکت – بخش بازاریابی، فروش و بخش های عملیاتی – نیز میتوانند درهزینه ها و مزایای حاصل از استقرار این سیستم ها سهیم باشند. بنابراین، این فرصت برای بخش های امنیتی فراهم میشود که برای سازماندهی های خود از بخشی هزینه محور به بخشی ارزش محور تبدیل شوند.

نمونه های زیادی برای استفاده از این سیستم ها وجود دارد. به عنوان مثال، خرده فروشان میتوانند از مزایای اطلاعات رفتاری به دست آمده از مشتریان توسط دستگاه های امنیتی بهره مند شوند. تلفیق سیستم های کنترل دسترسی و اتوماسیون ساختمان به صرفه جویی در مصرف انرژی و مدیرت کارآمد کمک میکند. شهرهای هوشمند (Smart cities) نیز میتوانند از طریق سنسورها و دستگاه های متصل به یکدیگر به کنترل بهتر ترافیک، محیط و استفاده از انرژی بپردازند.

برای موفقیت گسترش سیستم ها با استفاده از اینترنت اشیاء، تنها جمع آوری داده ها کافی نیست. این سیستم ها علاوه بر نیاز به جمع آوری داده ها، به دو چیز دیگر نیز نیاز دارند:

  • نیاز به راهی مستحکم برای تبدیل آن داده ها به اطلاعات
  • نیاز به ارائه ی رویکردهایی که دارای ارزش بیزینسی باشند

داشتن دستگاه های هوشمندتر و استفاده از نرم افزار یا پلتفرمی که داده ها ی جمع آوری شده را هوشمندانه ارائه کند، ما را قادر میسازند که دیدگاه های ارزشمندی را برای کاربران فراهم کنیم.

با این حال، با توجه به گزارشات ارائه شده ی مبنی بر ورود بی اجازه به دستگاه های تحت شبکه، نقطه ی ضعف تمام چیزهایی که به یکدیگر متصل هستند آسیب پذیری آنها در برابر هک شدن است.

باید به این موضوع توجه کرد که با قدرتمندتر شدن این سیستم ها، سنسورها هر روز بیشتر و بیشتر هدف هکرها قرار میگیرند. این سنسورها میتوانند به عنوان آخرین هدف و یا حتی به مراتب بدتر، به عنوان ꞌبرنامه ای با اسم اسب تروآ که مدعی دفاع از کامپیوتر در برابر ویروس هاست ولی خود منبع ورود ویروس به کامپیوتر استꞌ عمل کنند تا به شبکه ی بزرگتر آسیب برسانند. به دلیل ارتباط این دستگاه ها با حجم زیاد اطلاعات و امکان به اشتراک گذاری یک شبکه ی فیزیکی با یک شبکه ꞌمعمولیꞌ، نیاز است که به مسائل امنیتی اطلاعات توجه کنیم.

سازمان ها باید رویکرد دفاع در عمق گونه ای را در پیش بگیرند. بدین شکل، در صورتی که یک حمله کننده در هر لایه یک مانع را درهم بشکند، احتمال پیشروی بیشتر آن کمتر خواهد شد. چنین رویکردی شامل چندین مرحله است که به شرح ذیل آمده است:

 

  • اولین خط دفاع از امنیت داده ها استفاده از رمزهای ورود قوی است، حتی برای دستگاه هایی که تصور میشود روی یک شبکه “مجزا” هستند. پرسنل داخلی نیز ممکن است به صورت غیرعمد نرم افزارهای مخربی را وارد شبکه کنند و یا حتی به کسانی که وانمود به ارائه ی خدمات میکنند اجازه دسترسی بدهند.
  • دومین خط دفاعی، نرم افزار به روزرسانی شده است و برای دستگاه های فیزیکی موجود در سیستم اینترنت اشیاء این به معنای فریمور به روزرسانی شده است. بیشتر تولیدکنندگان، به محض روئیت یک نقطه ی آسیب پذیر، سریعا به ارائه ی فریمورجدید میپردازند.
  • خط دفاعی مهم دیگر، حفاظت از فریمورهای بارگذاری شده روی دستگاه ها در برابر دستکاری و اختلال است. در صورتی دسترسی یافتن هکرها به دستگاه و بارگذاری فریمور خود در آن، آنها قادر خواهند بود که آسیب پذیری های خاص خود را به وجود آورند.

 

برگرفته از مجله a&s