ما هو أمن الأجهزة؟ التعريف والتهديدات وأفضل الممارسات
يُعرَّف أمن الأجهزة بأنه حماية الأجهزة المادية من التهديدات السيبرانية التي تُسهِّل الوصول غير المصرح به إلى أنظمة المؤسسة. وفي...
يُعرَّف أمن الأجهزة بأنه حماية الأجهزة المادية من التهديدات السيبرانية التي تُسهِّل الوصول غير المصرح به إلى أنظمة المؤسسة. وفي العمليات التجارية اليومية، يُعدّ تأمين الأجهزة بنفس أهمية تأمين البرامج. ومع ذلك، غالبًا ما يُهمل أمن الأجهزة المادية. تُفصِّل هذه المقالة التهديدات الشائعة التي تواجه أجهزة المؤسسات وأفضل الممارسات لمواجهتها.
{getToc} $title={محتويات المقال}ما هو أمن الأجهزة؟
أمن الأجهزة هو حماية من الثغرات الأمنية تأتي على شكل جهاز مادي، وليس برنامجًا مُثبّتًا على مكونات نظام الحاسوب. يشمل أمن الأجهزة الأجهزة المستخدمة لفحص النظام أو مراقبة حركة مرور الشبكة. ومن الأمثلة الشائعة جدران الحماية المادية وخوادم البروكسي.
ومن الأمثلة الأقل شيوعًا وحدات أمان الأجهزة (HSM) التي توفر مفاتيح التشفير للوظائف الحيوية، مثل التشفير وفك التشفير والمصادقة، لمختلف الأنظمة. توفر أنظمة الأجهزة مستوى أمان أعلى من البرامج، وتتضمن طبقة أمان إضافية للأنظمة بالغة الأهمية.
يشير مصطلح أمن الأجهزة أيضًا إلى حماية الأنظمة المادية من التلف. فعلى سبيل المثال، تركز هجمات تدمير المعدات على أجهزة الحوسبة والأجهزة غير الحاسوبية المتصلة بالشبكة، مثل تلك الموجودة في بيئات الاتصال بين الأجهزة (M2M) أو إنترنت الأشياء (IoT). توفر هذه البيئات الاتصال والتواصل لعدد كبير من الأجهزة التي يجب حمايتها من خلال أمن قائم على الأجهزة أو البرامج.
لماذا يُعدّ أمن الأجهزة أمرًا بالغ الأهمية؟
يُعدّ أمن الأجهزة عنصرًا أساسيًا في استراتيجيات حماية البيانات الحديثة، ويُقدّم فوائد في العديد من الصناعات وحالات الاستخدام. وفيما يلي أهم الأسباب التي تجعل أمن الأجهزة مهمًا:
- تعزيز أمن البيانات: يمكن لأجهزة أمن البيانات حماية المعلومات الحساسة، مثل بيانات العملاء والملكية الفكرية للشركة، من الاختراقات المكلفة والهجمات الإلكترونية. قد تكون هذه الاختراقات مكلفة، وتترتب عليها غرامات باهظة، وتضر بسمعة الشركة.
- حماية موثوقة: غالبًا ما يجمع أمان الأجهزة بين عمليات التشفير والمصادقة في أجهزة مقاومة للتلاعب. وهذا من شأنه أن يُنشئ طبقة ثقة موثوقة يُمكن بناء برامج المؤسسات أو أنظمة الحوسبة السحابية عليها.
- تحسين كفاءة الإدارة: يمكن لأدوات أمان الأجهزة المركزية مثل وحدات أمان الأجهزة (HSMs) تبسيط إدارة مفاتيح التشفير والشهادات، مما يقلل من التعقيد والخطأ البشري.
- دعم استمرارية الأعمال: يُمكّن أمن الأجهزة من استمرار العمليات دون انقطاع، ويحمي الأنظمة والمعاملات الحيوية. وهذا يقلل من مخاطر توقف العمل التي قد تؤثر على الأرباح وثقة العملاء.
كيفية تقييم أمن الأجهزة
يُعدّ أمن الأجهزة بنفس أهمية أمن البرامج. لتقييم أمن أي جهاز، من الضروري مراعاة الثغرات الأمنية الموجودة، بالإضافة إلى المصادر المحتملة الأخرى، مثل التعليمات البرمجية قيد التشغيل وعمليات الإدخال/الإخراج للجهاز على الشبكة.
مع أهمية حماية أي جهاز يتصل بالإنترنت، حتى بشكل غير مباشر، يجب أن يتناسب مستوى الحماية مع الحاجة. على سبيل المثال، قد لا يتطلب نظام التحكم اللاسلكي في إضاءة LED في المنزل مستوى عالٍ من الأمان.
بالنسبة للأجهزة الحيوية ذات الوظائف الأساسية، قد تكون أنظمة الأمان القائمة على الأجهزة هي الخيار الأمثل نظرًا لموثوقيتها العالية وقلة ثغراتها الأمنية. تشمل البنية التحتية الحيوية الأنظمة والشبكات والأصول ذات الوظائف المستمرة الضرورية للأمن القومي والاستقرار الاقتصادي والصحة والسلامة العامة. يُعدّ أمن البنية التحتية الحيوية مجالًا متزايد الأهمية على مستوى العالم.
أنواع التهديدات التي تستهدف الأجهزة
هناك عدة أنواع شائعة من التهديدات التي تستهدف الأجهزة نذكر منها:
هجوم القناة الجانبية
يشتهر هذا الهجوم بسرقة المعلومات بشكل غير مباشر، أو عبر قنوات جانبية. تُحلّل هذه الهجمات الإشارات الكهربائية الصادرة من شاشة الكمبيوتر أو القرص الصلب بحثًا عن أنماط المعلومات والاختلافات في الإشارات الطبيعية. قد تشمل هذه الاختلافات نوع المعلومات المعروضة على الشاشة أو كميات الطاقة المختلفة التي تستخدمها مكونات الأجهزة المختلفة لتنفيذ العمليات.
عادةً، يحاول الهجوم استخراج معلومات حساسة، مثل مفاتيح التشفير، عن طريق قياس الإشارات الكهربائية المتزامنة الصادرة من الأجهزة. يُعرف هجوم القناة الجانبية أيضًا باسم هجوم الشريط الجانبي أو هجوم التنفيذ.
هجوم Rowhammer
يستغل هذا الهجوم الإلكتروني ثغرة في وحدات ذاكرة الوصول العشوائي الديناميكية (DRAM) المصنعة عام 2010 وما بعده. يؤدي الوصول المتكرر إلى خلايا الذاكرة داخل وحدة DRAM، أو ما يُعرف بـ "الضرب المتكرر"، إلى إطلاق شحنة كهربائية تُقلب البتات المجاورة من أصفار إلى آحاد والعكس. يسمح هذا للتطبيقات غير الموثوقة بالحصول على صلاحيات أمنية كاملة للنظام، بل وتجاوز بيئات الحماية الأمنية المستخدمة لمنع البرامج الضارة من دخول موارد نظام التشغيل وإصابتها.
هجوم التوقيت
يستهدف هذا الهجوم الإلكتروني الجانبي أنظمة التشفير. يستخدم مجرمو الإنترنت هجمات التوقيت لتحليل الوقت المستغرق للاستجابة للمدخلات المختلفة وتنفيذ وظائف وخوارزميات التشفير.
هجوم الخادمة الخبيثة
صاغت الباحثة في علوم الحاسوب - جوانا روتكوفسكا - مصطلح "الخادمة الخبيثة" عام 2009 للدلالة على خادمة خبيثة تحاول الاستيلاء على الأجهزة الإلكترونية المتروكة في غرفة فندق. يتضمن هذا الهجوم الوصول المادي إلى الأجهزة غير المراقبة، والتي يمكن للمجرمين التلاعب بها سرًا للوصول إلى بيانات الضحية الحساسة.
على سبيل المثال، قد يقوم مجرم بإدخال جهاز USB مزود ببرنامج لتعديل الأجهزة في جهاز كمبيوتر مُطفأ، أو تثبيت برنامج تسجيل ضغطات المفاتيح لتسجيل كل ضغطة مفتاح يكتبها الضحية.
هجوم التنصت
يحدث هذا الهجوم الخفي لاعتراض البيانات عند نقل معلومات حساسة، مثل أرقام بطاقات الائتمان وكلمات المرور، من جهاز إلى آخر. تنجح هجمات التنصت لعدم وجود تنبيهات أثناء المعاملات عبر الشبكات غير الآمنة. هناك أنواع عديدة من هجمات التنصت؛ من بينها جهاز نسخ بيانات البطاقات الذي يُدخل في جهاز الصراف الآلي أو نقطة البيع، حيث يصل المهاجم إلى الجهاز من حين لآخر للحصول على نسخة من معلوماته.
هجوم إحداث خلل
يستخدم المهاجمون هذا الهجوم عادةً لإحداث أعطال في الأجهزة لتعديل سلوكها الطبيعي. ويهدف هذا الهجوم إلى استهداف أمن النظام.
هجوم الأجهزة المقلدة
هذا نوع من هجمات سلسلة التوريد، حيث تُباع أجهزة غير مصرح بها أو مزيفة للمؤسسات، مما يتيح للمجرمين الإلكترونيين فرصة استخدام ثغرة أمنية لاختراق هذه الأجهزة.
هجوم التعديل
يتجاوز المجرمون الإلكترونيون القيود المفروضة على جهاز مادي لتنفيذ هجوم الوسيط. يقومون إما بحقن مكونات الجهاز ببرمجيات خبيثة أو باستغلال الثغرات الأمنية الموجودة لاستقبال حزم البيانات وتعديلها قبل إرسالها إلى المستلمين المقصودين.
أفضل الممارسات لأمن الأجهزة
قد تُشكل أي قطعة من الأجهزة - بدءًا من أجهزة الكمبيوتر القديمة وصولًا إلى أجهزة إنترنت الأشياء الحديثة - مصدر قلق إذا لم تتبع المؤسسات أفضل ممارسات الأمان. فيما يلي تقنيات التخفيف والتدابير المضادة التي يجب اتباعها عند إعداد الأجهزة وتثبيتها:
- التحقق من البائعين والموردين: يبدأ خطر أمن الأجهزة منذ مرحلة تصنيعها. قد يؤدي إنتاج مكونات أجهزة معيبة إلى تعريض الأجهزة الضعيفة لتهديدات خارجية. لتقليل خطر الأجهزة المقلدة، من الضروري التحقق بدقة من موردي الأجهزة قبل اختيارهم. قد يشمل ذلك التحقق من موردي البائع وفحص الجهات المسؤولة عن تصنيع ودمج الأجزاء الفردية. كما تُعد عمليات التفتيش التفصيلية المتعلقة بإجراءات الأمان التي يستخدمها البائعون خلال جميع مراحل تطوير الأجهزة أمرًا بالغ الأهمية.
- تشفير جميع الأجهزة: يجب تشفير جميع الأجهزة، بما في ذلك وحدات التخزين الخارجية وواجهات ذاكرة الوصول العشوائي الديناميكية (DRAM). يُعد تشفير الأجهزة ضروريًا للأجهزة المحمولة، مثل أجهزة الكمبيوتر المحمولة ووحدات تخزين USB، لحماية البيانات الحساسة المخزنة عليها. تحتوي معظم المعالجات الحديثة على مكونات مدمجة لتسهيل تشفير وفك تشفير الأجهزة مع تأثير ضئيل على وحدة المعالجة المركزية، ولكن من الأفضل التحقق من ذلك. ولأن التشفير يوفر طبقات متعددة من الأمان، فحتى لو تمكن المهاجمون من الوصول إلى أجهزة مشفرة، مثل القرص الصلب، فلن يتمكنوا من الوصول إلى البيانات دون امتلاك بيانات الاعتماد.
- التقليل من نقاط الضعف المحتملة: يمكن أن يساعد الإيقاف الآمن والسليم للأجهزة غير المستخدمة في منع هجمات الأجهزة غير المرغوب فيها. يجب تعطيل جميع الأجهزة والمكونات المتوقفة عن العمل، مثل منافذ التصحيح، والتخلص منها بشكل صحيح. قد يشمل ذلك تعطيل أي أجهزة إرسال/استقبال غير متزامنة عالمية لم تُستخدم في عملية تصميم الأجهزة النهائية، ومنافذ إيثرنت غير المستخدمة، وواجهات البرمجة والتصحيح مثل منافذ JTAG، وواجهات الاتصال اللاسلكي غير المستخدمة. بالنسبة للمكونات التي لا يمكن إزالتها، يجب على الشركات النظر في فرض قيود تستند إلى عنوان التحكم في الوصول إلى الوسائط (MAC) أو تحديات أخرى للتخفيف من حدة الهجمات.
- تعزيز الأمن المادي: ينبغي على الشركات تطبيق سياسات صارمة للتحكم في الوصول في المناطق التي تُخزَّن فيها الأجهزة والمعدات المادية. يجب عدم ترك الأجهزة والملحقات دون رقابة في الأماكن المفتوحة، ويجب تأمينها بكابلات مقفلة موصولة بفتحة كابل الأمان في الحاسوب. كما ينبغي مراعاة تصميمات أغلفة مقاومة للعبث تجعل فتح الجهاز صعبًا دون إتلافه.
- استخدام أنظمة أمان إلكترونية: لا تكتمل خطة أمان الأجهزة الشاملة دون أنظمة أمان إلكترونية مناسبة. يمكن أن يشمل ذلك استخدام منطقة آمنة لتخزين المفتاح الرئيسي لتجنب العبث به واستخراجه. يجب حماية الأجهزة المتصلة باستخدام أجهزة مصادقة لا تسمح إلا بالمصادقة المتبادلة القائمة على تشفير قوي للحد من مخاطر الأجهزة المزيفة. ينبغي على الشركات النظر في استخدام مفاتيح العبث والتشغيل، بالإضافة إلى مراقبة البيئة للأجهزة المعرضة للعبث. على سبيل المثال، سيتم مسح المفتاح الرئيسي المُحمَّل على وحدة ذاكرة الوصول العشوائي الثابتة (SRAM) التي تعمل بالبطارية في حال تشغيل مفتاح العبث. يمكن لمفاتيح التشغيل أيضًا اكتشاف الضوء داخل الوحدات المظلمة، مما يؤدي إلى قفل الجهاز عند محاولة فتحه.
- توفير مراقبة فورية: تحتاج الأجهزة وأنظمة التشغيل إلى مراقبة فورية باستخدام أدوات سحابية. تُرسل هذه الأدوات إشعارات فورية لفرق الأمن عند وقوع أي حدث، مما يقلل من وقت الاستجابة للحوادث. كما تُساعد المنصات المتكاملة وأتمتة إنترنت الأشياء في توفير نظرة شاملة على حالة أمن أجهزة الشركة.
- تحديث البرامج الثابتة وترقية الأجهزة القديمة: يجب ترقية الأجهزة إلى أحدث البرامج الثابتة للحصول على أحدث التحديثات الأمنية. كما ينبغي على الشركات الاستثمار في أجهزة جديدة، لأن الأجهزة القديمة لا تُشغّل البرامج الحديثة بكفاءة عالية دائمًا، وقد تُعاني من مشاكل في التوافق، مما يُتيح إمكانية الاختراق.
- إجراء عمليات تدقيق دورية: تُساعد عمليات فحص الأجهزة الدورية في تحديد التغييرات في الشبكة ورصد المخاطر التشغيلية. ينبغي على الشركات إجراء تقييمات دورية للثغرات الأمنية ومراقبة النظام. على سبيل المثال، إذا لاحظت الشركة وجود وحدة مشبوهة، فعليها إجراء تحليل كهربائي للمدخلات والمخرجات بعد استشارة الشركة المصنعة وخبراء الأمن الداخليين.
أمثلة على أجهزة أمان الأجهزة
توجد أمثلة عديدة لأجهزة أمان الأجهزة، وأكثرها شيوعًا ما يلي:
- العنصر الآمن (SE): هو شريحة مقاومة للتلاعب مُدمجة في أجهزة مثل الهواتف الذكية أو البطاقات الذكية، وتُخزّن بيانات مثل مفاتيح التشفير ومعلومات الدفع. تُستخدم العناصر الآمنة في تطبيقات الأعمال التي تتطلب مستوى عالٍ من الثقة، مثل المدفوعات عبر الهاتف المحمول أو التحقق من الهوية.
- وحدة النظام الأساسي الموثوقة (TPM): هي شريحة صغيرة مُدمجة في أجهزة الكمبيوتر أو الخوادم. تضمن إدارة آمنة لمفاتيح التشفير وفحوصات سلامة النظام. تعتمد العديد من المؤسسات على وحدات النظام الأساسي الموثوقة لحماية العمليات الحساسة والحفاظ على الثقة في بيئات الأجهزة.
- وحدة أمان الأجهزة (HSM): هي جهاز مُخصص لإدارة مفاتيح التشفير وإجراء العمليات الحسابية الآمنة. تستخدم الشركات وحدات أمان الأجهزة لحماية المعاملات والتوقيعات الرقمية وأمن البيانات في بيئات عالية المخاطر مثل الخدمات المصرفية أو السحابية.
- البطاقة الذكية: تحتوي هذه الأجهزة المحمولة على شرائح مُدمجة تُخزّن بيانات الاعتماد أو بيانات المصادقة بشكل آمن. تُستخدم عادةً للتحكم في وصول الموظفين أو لتسجيل الدخول الآمن في بيئات المؤسسات.
- رمز أمان USB: تتصل هذه الأجهزة المادية بالأنظمة للتحقق من هوية المستخدمين أو لتمكين الوصول الآمن. توفر رموز الأمان USB طبقة حماية إضافية لشبكات الأعمال والبيانات الحساسة.
الخلاصة
أصبح أمن الأجهزة موضوعًا بالغ الأهمية مؤخرًا، مع انضمام المزيد من الباحثين من المجالات البحثية ذات الصلة إلى هذا المجال. ومع ذلك، غالبًا ما يختلط فهم أمن الأجهزة بأمن المعلومات والتشفير، وخاصة أجهزة التشفير. وللسبب نفسه، لم يتم تحديد نطاق البحث في أمن الأجهزة بشكل واضح.
في ظل واقع يتشكل بفعل تسارع التحول الرقمي وتطور التهديدات السيبرانية باستمرار، لم يعد بالإمكان الاعتماد على أمن البرمجيات فقط لحماية البيانات. سواء كنت مسؤول تقنية معلومات، أو مهندس أمن، أو مهندس أنظمة، أو صاحب عمل، فإن فهم أساسيات أمن الأجهزة سيساعدك على تقييم المخاطر بشكل أفضل، كما سيساعدك على تطبيق التدابير الوقائية المناسبة، وسيدعمك في بناء بنية تحتية أكثر مرونة.
