در سالهای اخیر، اینترنت اشیاء (Internet of Things یا IoT) از یک ایده فناورانه به بخشی جداییناپذیر از زندگی روزمره تبدیل شده است. امروزه هم گوشیها و لپتاپها و هم یخچالها، لامپها، دوربینها، دماسنجها، سیستمهای گرمایشی و حتی دستگاههای پزشکی، همگی به اینترنت متصلاند. این اتصال، وعده راحتی و هوشمندسازی زندگی را میدهد. اما در کنار این مزایا و کاربردهای اینترنت اشیاء، سایه تاریکی از ریسکهای امنیتی نیز همراه آن است که بسیاری از کاربران آن را دستکم میگیرند.
برخلاف دستگاههای سنتی که سیستمعاملهای امن و قابل بهروزرسانی دارند، بسیاری از محصولات IoT با محدودیتهای ذاتی از جمله پردازندههای ضعیف، حافظه کم، عدم پشتیبانی طولانیمدت و طراحی ناامن روانه بازار میشوند. این ویژگیها، آنها را به هدفی ایدهآل برای هکرها تبدیل کرده است. در این مقاله، به بررسی سوالات کلیدی در حوزه امنیت اینترنت اشیاء میپردازیم.
چرا دستگاههای هوشمند خانه شما میتوانند دروازهای برای هکرها باشند؟
دستگاههای هوشمند خانگی از جمله لامپهای متصل، سیستمهای صوتی، یخچالهای هوشمند و ترموستاتهای هوشمند، با وعده کنترل آسان و صرفهجویی در انرژی، جای خود را در میلیونها خانه باز کردهاند. اما همین دستگاههای ظاهرا بیخطر، به دلیل طراحی ضعیف امنیتی، میتوانند به درگاهی برای نفوذ به کل شبکه خانگی تبدیل شوند. بسیاری از این محصولات بدون رمزنگاری مناسب، با رمز عبور پیشفرض و بدون پشتیبانی نرمافزاری طولانیمدت عرضه میشوند. این ویژگیها، آنها را به نقطه آغازینی برای حملات گسترده تبدیل میکند.
از دید فنی، بزرگترین مشکل این دستگاهها، محدودیت منابع سختافزاری است. پردازندههای کممصرف و حافظه محدود، پیادهسازی مکانیزمهای امنیتی پیچیده را غیرعملی میکند. علاوه بر این، بسیاری از کاربران تمام دستگاهها را به یک شبکه Wi-Fi متصل میکنند، در حالی که عدم جداسازی شبکه باعث میشود نفوذ به یک لامپ هوشمند، دسترسی به روتر، کامپیوتر شخصی و حتی حسابهای بانکی ممکن شود. این سناریو دیگر تخیلی نیست؛ بلکه در حملات واقعی، بارها تکرار شده است.
در سال ۲۰۲۳، یک شرکت امنیتی گزارش داد که یک سیستم آبیاری هوشمند با API ناامن، امکان دسترسی به دادههای کاربران، از جمله آدرس، الگوی حضور در خانه و مصرف آب را فراهم کرده بود. مهاجمان با اسکن IPهای عمومی، به این سیستمها متصل شدند و از آنها برای نقشهبرداری از خانههای خالی استفاده کردند. این اطلاعات، پیشدرآمدی برای سرقتهای فیزیکی بود. این مثال نشان میدهد که حتی یک دستگاه بیاهمیت میتواند به ابزاری برای جرم تبدیل شود.
راهکارهای کاربردی برای مقابله با این تهدیدات شامل ایجاد یک شبکه جداگانه برای دستگاههای IoT (مثلا از طریق Guest Network در روتر)، غیرفعال کردن ویژگیهای غیرضروری و استفاده از فایروالهای هوشمند است. همچنین، کاربران باید به طور مداوم بهروزرسانیهای نرمافزاری را بررسی کنند و از دستگاههایی که پشتیبانی بلندمدت ندارند، اجتناب نمایند.
با این حال، چالش اصلی همچنان مسئولیت طراحی است. بسیاری از سازندگان، به دلیل فشار رقابتی برای کاهش قیمت، امنیت هوشمند را فدای عملکرد و هزینه میکنند. بدون قانونگذاری اجباری، کاربران در معرض خطر هستند. اتحادیه اروپا با معرفی قانون Cyber Resilience Act (2024) گامی در این جهت برداشته، اما هنوز جهانی نشده است.
در آینده، امنیت باید از ابتدا در طراحی دستگاههای IoT گنجانده شود، نه به عنوان یک لایه اضافی. استفاده از ماژولهای امنیتی سختافزاری (مثل Secure Element یا TPM) و پروتکلهای سبکوزن (مثل DTLS یا OSCORE) میتواند تحولی ایجاد کند. این رویکرد، علاوه بر اینکه امنیت را افزایش میدهد، هزینههای بلندمدت را نیز کاهش میدهد.
دستگاههای هوشمند خانه، اگرچه راحتیبخش هستند، اما بدون مدیریت صحیح، میتوانند به بزرگترین نقطه ضعف شبکه شما تبدیل شوند. آگاهی کاربر، طراحی مسئولانه سازنده و قانونگذاری هوشمند، سه پایه یک اکوسیستم هوشمند امن هستند.
آیا دوربین نظارتی شما در حال جاسوسی برای دیگران است؟ راههای تشخیص و جلوگیری از نفوذ
دوربینهای نظارتی هوشمند، از جمله محبوبترین دستگاههای IoT در خانهها هستند. آنها وعده امنیت، نظارت بر کودکان یا والدین سالخورده و کنترل از راه دور را میدهند. اما گزارشهای متعددی از دسترسی غیرمجاز به تصاویر زنده از داخل خانهها وجود دارد. در برخی موارد، هکرها هم تصاویر را تماشا میکنند و هم از طریق بلندگوی دوربین با ساکنان صحبت کردهاند. حتی در یک مورد، یک کودک را تهدید کردند. این واقعیت ترسناک، نشان میدهد که دوربینهای ما میتوانند به ابزاری برای نقض حریم خصوصی تبدیل شوند.
از دید فنی، دوربینها به دلیل جمعآوری دادههای حساس و اتصال مستمر به اینترنت، هدف اولیه مهاجمان هستند. بسیاری از مدلهای ارزانقیمت، از پروتکلهای ارتباطی ناامن (مثل HTTP بهجای HTTPS) یا ذخیرهسازی ابری بدون رمزگذاری end-to-end استفاده میکنند. همچنین، APIهای باز و مستندنشده، امکان اسکن و نفوذ را فراهم میکنند. برخی دوربینها، لاگین کاربر را در حافظه داخلی بهصورت متن ساده ذخیره میکنند.
در سال ۲۰۲۲، یکی از بزرگترین نقضهای امنیتی در حوزه IoT رخ داد: هکرها به حسابهای کاربری سرویس Ring دسترسی پیدا کردند و تصاویر خصوصی را در فرومهای تاریک منتشر کردند. علت اصلی استفاده از رمزهای عبور ضعیف و عدم فعالسازی احراز هویت دو مرحلهای (2FA) بود. این حادثه نشان داد که حتی شرکتهای بزرگ نیز در برابر سوءاستفاده از دادههای کاربران آسیبپذیرند.
برای تشخیص نفوذ، کاربران باید به نشانههای هشداردهنده توجه کنند. چراغ LED دوربین که در زمان غیرمنتظره روشن میشود، تاخیر غیرعادی در پخش زنده یا فعالیت غیرعادی در حساب کاربری. برای جلوگیری، فعالسازی 2FA، استفاده از شبکه جداگانه، بهروز نگه داشتن فریمور و پوشاندن لنز دوربین هنگام عدم استفاده از اقدامات کلیدی است.
با این حال، چالش عمیقتر، سرمایهگذاری بر روی دادههای شخصی است. برخی شرکتها دادههای کاربران را برای تبلیغات تحلیل میکنند. حتی اگر هک نشده باشند. این نوع نظارت، اگرچه قانونی است، اما حریم خصوصی را تضعیف میکند.
در آینده، دوربینهای هوشمند میتوانند با استفاده از پردازش لبه، تصویر را مستقیما در دستگاه تحلیل کنند، بدون ارسال داده به ابر. این رویکرد، هم تاخیر را کاهش میدهد و هم از انتقال دادههای خصوصی جلوگیری میکند. مثلا، یک دوربین میتواند فقط در صورت تشخیص حرکت غیرعادی، هشدار ارسال کند، نه کل ویدیو را آپلود نماید.
دوربینهای نظارتی، اگر به درستی مدیریت نشوند، میتوانند به ابزاری برای نقض حریم خصوصی تبدیل شوند. امنیت آنها نیازمند ترکیبی از آگاهی کاربر، فناوری امن و سیاستهای شفاف داده است.

رمز عبور پیشفرض، دشمن بزرگ امنیت اینترنت اشیاء
بسیاری از دستگاههای IoT با رمز عبور پیشفرضی عرضه میشوند. این رمزها در دهها هزار دستگاه یکسان هستند و در لیستهای عمومی هکرها موجودند. کاربران اغلب فکر میکنند که با تغییر این رمز در اولین استفاده، مشکل حل شده است. اما واقعیت این است که رمز عبور تنها یک لایه از امنیت است و در برابر حملات پیچیده، کافی نیست.
از دید فنی، بسیاری از دستگاهها بدون رمزنگاری ارتباط، رمز عبور را به صورت متن ساده ارسال میکنند. همچنین، سیستمهای احراز هویت قدیمی در برابر حملات brute-force آسیبپذیرند. علاوه بر این، عدم وجود مکانیزم قفلشدن پس از تلاشهای ناموفق، حمله را آسان میکند. حتی اگر رمز عبور پیچیده باشد، اگر کانال ارتباطی ناامن باشد، مهاجم میتواند آن را دزدیده و از آن استفاده کند.
ویروس Mirai در سال ۲۰۱۶، با اسکن اینترنت و تست رمزهای پیشفرض شناختهشده، صدها هزار دستگاه IoT را تسخیر کرد. این حمله نشان داد که تغییر رمز عبور توسط کاربر، اگر سازنده طراحی امن نداشته باشد، بیفایده است. Mirai تنها ۶۱ رمز پیشفرض را تست میکرد و با این تعداد کم، توانست یکی از بزرگترین حملات DDoS تاریخ را اجرا کند.
راهکارهای کاربردی شامل استفاده از احراز هویت دو عاملی (2FA)، کلیدهای امنیتی فیزیکی یا گواهیهای دیجیتال است. برای کاربران عادی، حداقلها عبارتند از: رمز عبور پیچیده، تغییر آن در اولین استفاده و غیرفعال کردن دسترسی از راه دور.
اما چالش عمیقتر، فرهنگ امنیتی ضعیف است. بسیاری از کاربران هنوز فکر میکنند دستگاههای کوچک نیازی به امنیت ندارند. این فرهنگ، همراه با طراحیهای غیرکاربرپسند، باعث میشود راهکارهای امنیتی استفاده نشوند.
پایان عصر رمز عبور در IoT نزدیک است. استانداردهایی مانند FIDO2 و WebAuthn در حال جایگزینی رمز عبور با احراز هویت بیومتریک یا کلیدهای رمزنگاری هستند. در دنیای IoT، این تحول میتواند با استفاده از ماژولهای امنیتی سختافزاری تسریع شود.
رمز عبور پیشفرض تنها نمادی از یک مشکل عمیقتر است: طراحی ناامن. تغییر آن گامی ضروری، اما ناکافی است. نیاز به سیستمهای احراز هویت مدرن و فرهنگ امنیتی قوی اجتنابناپذیر است.
استانداردهای امنیتی IoT
امروزه دهها استاندارد امنیتی برای IoT وجود دارد: ETSI EN 303 645 در اروپا و NISTIR 8259 در آمریکا و ISO/IEC 27400 در نظام بینالمللی. این استانداردها الزاماتی مانند عدم وجود رمز پیشفرض، پشتیبانی از بهروزرسانی امن، رمزنگاری داده و اعلام آسیبپذیریها را تعیین میکنند. ETSI حتی الزام میکند که دستگاهها بتوانند بهروزرسانیهای امنیتی را حداقل ۵ سال پس از فروش دریافت کنند. اما بیشتر این استانداردها اختیاری هستند و اجرای یکپارچهای ندارند.
در عمل، بسیاری از سازندگان، به ویژه در بازارهای رقابتی و کمدرآمد، از این استانداردها پیروی نمیکنند. دلیل اصلی، هزینه اضافی و پیچیدگی فنی است. بدون فشار قانونی، انگیزهای برای رعایت این الزامات وجود ندارد. در نتیجه، بازار پر از دستگاههایی است که از نظر فنی کار میکنند، اما از نظر امنیتی شکست خوردهاند.
بریتانیا در سال ۲۰۲۴ قانون (PSTI) را اجرا کرد که الزامات ETSI را اجباری اعلام کرد. نتیجه؟ کاهش چشمگیر دستگاههای با رمز پیشفرض در بازار. این موفقیت نشان میدهد که قانونگذاری اجباری میتواند تاثیر مستقیمی داشته باشد.
کاربران نیز میتوانند نقشی داشته باشند: قبل از خرید، به گواهیهای امنیتی (مثل IoT Security Compliance بر اساس ETSI) توجه کنند. سازندگان نیز باید از چارچوبهایی مانند TOP 10 IOT OWASP برای ارزیابی داخلی استفاده کنند.
اما چالش بزرگ، تفاوتهای منطقهای است. عدم هماهنگی بین استانداردهای اروپا، آمریکا و آسیا، باعث میشود سازندگان برای هر بازار، نسخه جداگانه تولید کنند. در آینده، سازمانهایی مانند ITU و ISO در حال هماهنگی برای ایجاد یک چارچوب جهانی واحد هستند. موفقیت این تلاشها به همکاری دولتها و صنعت بستگی دارد.

هوش مصنوعی در اینترنت اشیاء
هوش مصنوعی در اینترنت اشیاء دو روی یک سکه است: از یک سو، میتواند سپری در برابر حملات باشد؛ از سوی دیگر، سلاحی در دست مهاجمان. این دوگانگی، چالشی بنیادین ایجاد کرده است که نیاز به مدیریت هوشمند دارد.
از سوی مثبت، سیستمهای مبتنی بر یادگیری ماشین میتوانند رفتار عادی دستگاهها را یاد بگیرند و هر انحراف را به عنوان تهدید علامتگذاری کنند. این روشها به ویژه در شبکههای بزرگ شهری یا صنعتی کارآمد هستند. مثلا، یک سنسور هوشمند در کارخانه میتواند ناهنجاری در مصرف برق را تشخیص دهد و هشدار دهد.
اما مهاجمان نیز از AI برای تولید حملات هوشمند استفاده میکنند. مثلا شبیهسازی ترافیک عادی برای دور زدن سیستمهای تشخیص، یا شکستن رمزهای عبور با الگوریتمهای یادگیری تقویتی. در یک آزمایش، محققان با استفاده از شبکههای مولد تخاصمی، تصاویری ساختند که سیستمهای امنیتی را فریب داد و به عنوان چهره مجاز شناخته شدند.
راهکارهای مقابله شامل استفاده از مدلهای شفاف و قابل تفسیر، آموزش مدلها با دادههای متنوع و تست مداوم در برابر حملات adversarial است. بدون این اقدامات، سیستمهای AI میتوانند تصمیمات نادرستی بگیرند.
چالش عمیقتر، عدم شفافیت الگوریتمها است. بسیاری از سیستمهای تجاری AI، جعبهسیاه هستند. این امر اعتماد را کاهش میدهد و تشخیص سوءاستفاده را سخت میکند. در آینده، تعادل بین نوآوری و احتیاط، کلید موفقیت خواهد بود.
آیا بهروزرسانیهای نرمافزاری دستگاههای هوشمند واقعا امنیت را تامین میکنند؟
بسیاری از کاربران فکر میکنند نصب آخرین بهروزرسانی، دستگاه را ایمن میکند. اما اگر فرآیند بهروزرسانی خود ناامن باشد، میتواند دروازهای برای نفوذ باشد. بهروزرسانیهای Over-The-Air باید با امضای دیجیتال تایید شوند، از کانالهای رمزنگاریشده ارسال شوند و در صورت خرابی، قابل بازگشت باشند. اما بسیاری از سازندگان این الزامات را رعایت نمیکنند.
در سال ۲۰۲۱، یک شرکت پزشکی بهروزرسانیای منتشر کرد که به دلیل عدم امضای دیجیتال، توسط مهاجمان جایگزین شد و بدافزاری در دستگاههای قلبی کاربران نصب کرد. این حادثه نشان داد که بهروزرسانی ناامن، خطرناکتر از عدم بهروزرسانی است.
کاربران باید فقط از منابع رسمی بهروزرسانی کنند. سازندگان نیز باید از استانداردهای مانند Uptane الهام بگیرند. Uptane از رمزنگاری توزیعشده استفاده میکند تا مطمئن شویم که حتی اگر سرور مرکزی هک شود، بهروزرسانیها دستکاری نشوند.
اما چالش بزرگ، عمر کوتاه پشتیبانی است. بسیاری از دستگاهها پس از ۱ تا ۲ سال، دیگر بهروزرسانی نمیشوند؛ در حالی که عمر فیزیکی آنها حداقل ۵ تا ۱۰ سال است. این «مرگ نرمافزاری»، دستگاهها را به تهدیدی دائمی تبدیل میکند. بهروزرسانی تنها زمانی امن است که خودش ایمن طراحی شده باشد. امنیت یک چرخه پیوسته است، نه یک رویداد یکباره.
آیا میتوانیم به دستگاههایی اعتماد کنیم که فکر میکنند؟
با ظهور هوش توزیعشده و پردازش لبه، دستگاههای IoT دیگر فقط داده جمعآوری نمیکنند، بلکه تصمیم میگیرند. یک دستگاه پزشکی ممکن است دوز دارو را تنظیم کند؛ یک خودروی خودران ممکن است در میلیثانیه تصمیم به ترمز بگیرد. اما آیا این تصمیمات قابل اعتماد هستند؟
چالش اصلی، عدم شفافیت تصمیمگیری است. مدلهای عصبی عمیق، اغلب جعبهسیاه هستند. اگر یک دستگاه مراقبت پوستی هوشمند، ضایعات خوشخیم را به عنوان سرطان تشخیص دهد، چگونه بدانیم چرا این تصمیم از کجا آمده؟ در سال ۲۰۲۲، چنین خطایی منجر به جراحیهای غیرضروری شد.
راهکارها شامل استفاده از تکنیکهای تایید اعتبار، شبیهسازی گسترده قبل از استقرار و ثبت لاگ تصمیمگیری برای بازبینی بعدی است. همچنین، سیستمهایی که دلیل تصمیم خود را توضیح میدهند میتوانند اعتماد را افزایش دهند.
اما چالش حقوقی عمیقتر است: اگر یک دستگاه هوشمند خطا کند، مسئولیت با چه کسی است؟ سازنده؟ توسعهدهنده نرمافزار؟ کاربر؟ قوانین فعلی که پاسخ روشنی ندارند. اعتماد به دستگاههای «متفکر» نیازمند ترکیبی از فناوری قابل اعتماد، قانونگذاری روشن و آگاهی کاربر است. بدون این سه، چشم انداز مخاطرات فراتر از محاسبات است.
نتیجهگیری
دنیای اینترنت اشیاء، با همه وعدههایش، در آستانه یک بحران امنیتی جدی قرار دارد. همانطور که در این مقاله دیدیم، آسیبپذیریها از خانههای ما شروع شده و تا سطح جهانی گسترش مییابند. اما راهحلها نیز وجود دارند:
- طراحی امن از ابتدا
- استانداردهای اجباری
- آگاهی کاربر
- فناوریهای نوین مانند هوش مصنوعی لبه Edge AI و بلاکچین
امنیت اینترنت اشیاء، تنها زمانی محقق میشود که امنیت، هم به عنوان یک ردیف هزینه، و هم به عنوان قسمت حیاتی از یک فرهنگ دیجیتال امروزی در نظر گرفته شود. هر کاربر، سازنده و سیاستگذار، سهمی مشخص در میزان این امنیت هوشمند دارد.






