חיפוש
  • itay mazuz

אבטחת מידע בבית חכם - סכנות והגנות אפשריות



נקודת הציון המשמעותית ביותר בהתפתחות הבית החכם, ככל הנראה יותר מכל, היא שילובו עם עולמות ה- IOT (האינטרנט של הדברים). הIOT – מתייחס ליכולת של מגוון גורמים פיזיים (אלקטרוניקה, תוכנה, חיישנים ועוד) לתקשר דרך רשת האינטרנט. מה שכמובן גם נותן לנו את האפשרות לשלוט בהם דרך הסמארטפון. השילוב הזה פתח בפנינו עולם אפשרויות עצום, אך גם חושף אותנו לסכנות רבות. בפשטות, כל דבר אשר אנו יכולים לשלוט \ לצפות בו דרך הסמארטפון, לא מן הנמנע שיוכל להישלט \ להיצפות גם על ידי גורם עוין.


ההערכה היא כי לפחות כ- 80% ממכשירי ה- IOT פגיעים וניתנים למגוון רחב של מתקפות וגניבות מידע אישי. מכשירים "חכמים" 'עצמאיים' כגון אורות- גופי תאורה, רסיברים לקולנוע ביתי, מצלמות IP, רמקולים חכמים, מקררים חכמים ,מנעולים אלקטרוניים לדלתות ועוד, תורמים לחיינו בכך שהם נוחים לשליטה, אך בו זמנית, מסכנים את פרטיותינו בכך שהם ניתנים לפריצה. היו כבר מספר מקרים של האקרים אשר הצליחו לפרוץ למערכות התקשורת בבתים של ישראלים, לשבש את פעילות המכשירים ואף לגנוב מידע רגיש.


בשנים האחרונות "אבטחת סייבר" - הגנה על חומרה, תוכנה, נתונים אלקטרוניים ומידע אישי החלו להיות נפוצים במדינות מתקדמות וישראל בתוכן. ארגונים וחברות רבות מיישמות את הנושא בצורה מיטבית בהתאם להנחיות רגולטוריות ומשפטיות. אך בבית הפרטי המודעות לפריצות סייבר פחותה עד לא קיימת. מנכ"ל ישקיע כסף רב באבטחת המערכות בארגונו, ללא שהוא יודע שאיומים דומים מסכנים גם את ביתו הפרטי. האיומים המרכזיים של תקיפות מערכות "בית חכם" באים מכמה כיוונים של תכונות, תוקפים או האקרים והם ידועים בשמות אלה :


Man-in-the-middle

תוקף מפר, מפריע או מזייף תקשורת בין שתי מערכות. לדוגמה, נתוני טמפרטורה מזויפים 'שנוצרו' על ידי מכשיר לניטור סביבתי יכולים להיות מזוייפים ומועברים לענן. באופן דומה, תוקף יכול להשבית מערכות HVAC – מיזוג אויר במהלך גל חום, וליצור תרחיש לא רצוי בבית.


Data and identity theft

גניבת נתונים וזהות: נתונים המופקים על ידי מכשירים חכמים בלתי מוגנים מספקים לתוקפי סייבר כמות מספקת של מידע אישי ממוקד שנותן פוטנציאל לניצול לצורך הונאה וזיהוי גניבה אישית.


Device hijacking

חטיפת מכשירים: התוקף חוטף ובאופן יעיל מקבל שליטה במכשיר. התקפות אלה די קשות לאיתור מכיוון שהתוקף אינו משנה את הפונקציונליות הבסיסית של המכשיר. יתרה על כן, נדרש מכשיר אחד בלבד כדי להדביק את כל המכשירים החכמים בבית. לדוגמה, תוקף שמתפשר בתחילה על טרמוסטט יכול באופן תיאורטי לקבל גישה לרשת שלמה ולפתוח מרחוק דלת או לשנות את קוד ה- PIN של לוח המקשים כדי להגביל את הכניסה.


Distributed Denial of Service (DDoS)

מתקפת מניעת שירות: מנסה להפוך את המחשב או משאב הרשת לבלתי זמינים למשתמשים המיועדים לה על ידי הפרעה זמנית או בלתי מוגבלת של שירותי מארח המחובר לאינטרנט. במקרה של מתקפת מניעה מהשירות (DDoS), תנועה נכנסת המציגה יעד נובעת ממקורות מרובים, מה שמקשה על עצירת מתקפת הסייבר על ידי חסימת מקור יחיד. למעשה, התקפות DDoS עולות במהירות, בעיקר בגלל חוסר האבטחה במכשירי IoT. התקפת הבוטנט של מיראי בשנת 2017 הייתה התקפת DDoS מסיבית המופצת שהשאירה חלק גדול מהאינטרנט נגיש בחוף המזרחי של ארה"ב.


Permanent Denial of Service (PDoS)

הכחשת שירות קבועה: המכונה גם פלאשינג, היא התקפה הפוגעת במכשיר בצורה כה קשה עד שהיא דורשת החלפה או התקנה מחדש של חומרה. לדוגמא :נתונים מזויפים שהוזנו לתרמוסטטים בניסיון לגרום לנזק בלתי הפיך כתוצאה מחימום יתר קיצוני.

אנו ב-M.K חרטנו על דיגלנו את נושא אבטחת המידע. בבד בבד עם אפיון ותכנון המערכות המתקדמות והחכמות ביותר נתכנן גם את אבטחתם מפני פריצה, שיבושים וגניבת מידע. נגדיר לספקי הציוד את הקונפיגורציה הנכונה להתקנת הציוד ברשת, נדריך את בני הבית לשימוש מושכל ובטוח ונגדיר מדיניות ביתית של אבטחת המידע האישי לבני הבית. ישנן כמה שיטות לאבטחת המערכות הטכנולוגיות ואלה המרכזיות שבהן:


הפעלה בטוחה-טכניקות חתימת קוד. שימוש בטכנולוגיית אתחול מאובטח מונע מהאקרים להחליף קושחה בגרסאות זדוניות, ובכך מונע התקפות.


אימות הדדי-בכל פעם שמכשיר חכם מתחבר לרשת, עליו לאמת אותו לפני קבלת נתונים או העברתם. זה מבטיח שהנתונים מקורם במכשיר לגיטימי ולא ממקור הונאה. ניתן להשתמש באלגוריתמים הכוללים מפתחות סימטריים או מפתחות אסימטריים לצורך אימות דו כיווני. זה מבטיח שהנתונים מקורם במכשיר לגיטימי ולא ממקור הונאה. ניתן להשתמש באלגוריתמים הכוללים מפתחות סימטריים או מפתחות אסימטריים לצורך אימות דו כיווני.


תקשורת מאובטחת (הצפנה)-הגנה על נתונים במעבר בין מכשיר לתשתית השירות שלו (הענן). הצפנה מבטיחה שרק אלה עם מפתח הפענוח הסודי יוכלו לגשת לנתונים שהועברו. לדוגמה, תרמוסטט חכם של מזגן המקבל נתוני שימוש מרחוק חייב להיות מסוגל להגן על מידע מפני ציתות דיגיטלי.


ניטור וניתוח אבטחה- לוכד נתונים על מצבה הכללי של המערכת, כולל התקני נקודת קצה ותעבורת קישוריות. לאחר מכן מנתחים נתונים אלה כדי לאתר הפרות אבטחה אפשריות או איומי מערכת פוטנציאליים. לאחר גילויו, יש לבצע מגוון רחב של פעולות שגובשו במסגרת מדיניות אבטחת מערכת כוללת, כגון התקני הסגר המבוססים על התנהגות חריגה. מחזור-פעולת צג-ניתוח זה עשוי לבצע בזמן אמת או במועד מאוחר יותר כדי לזהות דפוסי שימוש ולאיתור תרחישי התקפה פוטנציאליים.


לסיכום, הטכנולוגיה הביאה לחיינו יתרונות רבים אך גם חשפה אותנו לסכנות רבות. חשיבות אבטחת המידע היא חלק קריטי בהצלחת כל פרוייקט טכנולוגי. יחד עם האתגר לאפיין ולתכנן את הטכנולוגיות המתאימות עבור כל לקוח, נצטרך גם לשים את הדגש על אבטחתם, כי כאן מהות הכל.

46 צפיות0 תגובות

פרטי התקשרות

מתחם ג'נסיס, בזלת 14, צור יגאל

יוסי קלי - 0528690114

איתי מזוז - 0527755705

  • Facebook

 טכנולוגיות בניין ומידע M.K