سؤال 5: ميز بين الأنواع المختلفة للهجمات المحتملة على كل طبقة من هيكلية إنترنت الأشياء البسيطة.
الإجابة: س ٥: - طبقة الأجهزة (الحساسات): عبث مادي، سرقة، أجهزة مزيفة، برمجيات خبيثة، استنزاف البطارية، تزوير القراءات. س ٥: - طبقة الشبكة: التنصت، انتحال الهوية، اعتراض الاتصال، هجمات إعادة الإرسال، تعطيل الخدمة، التشويش. س ٥: - طبقة التطبيق: كلمات مرور ضعيفة، تسريب بيانات، ثغرات API، حقن الأوامر، برمجيات الفدية.
خطوات الحل:
- **الخطوة 1 (المفهوم):** لفهم الهجمات المحتملة على إنترنت الأشياء، يجب أن نتذكر أن هيكلية إنترنت الأشياء تتكون عادةً من عدة طبقات رئيسية، ولكل طبقة وظائفها الخاصة وبالتالي نقاط ضعف وهجمات محددة تستهدفها. الطبقات الأساسية هي طبقة الأجهزة (الحساسات)، طبقة الشبكة، وطبقة التطبيق.
- **الخطوة 2 (التطبيق):** - **طبقة الأجهزة (الحساسات والمشغلات):** هذه الطبقة هي الأقرب للعالم المادي. الهجمات هنا تستهدف المكونات المادية أو البرمجيات المدمجة فيها. يمكن أن تشمل: العبث المادي بالجهاز، سرقة الأجهزة، إدخال أجهزة مزيفة، حقن برمجيات خبيثة مباشرة في الجهاز، استنزاف البطارية لتعطيل الجهاز، أو تزوير قراءات الحساسات لإعطاء معلومات خاطئة. - **طبقة الشبكة (الاتصال):** هذه الطبقة مسؤولة عن نقل البيانات بين الأجهزة والخوادم. الهجمات هنا تستهدف قنوات الاتصال والبروتوكولات المستخدمة. يمكن أن تشمل: التنصت على البيانات أثناء نقلها، انتحال هوية جهاز أو مستخدم، اعتراض الاتصال وتعديل البيانات (هجمات الوسيط)، هجمات إعادة الإرسال (Replay attacks) التي تعيد إرسال بيانات صالحة سابقة، هجمات حجب الخدمة (DoS) لتعطيل الاتصال، أو التشويش على الإشارات اللاسلكية. - **طبقة التطبيق (المعالجة والواجهة):** هذه الطبقة هي التي يتعامل معها المستخدمون وتتم فيها معالجة البيانات وتوفير الخدمات. الهجمات هنا تستهدف البرمجيات والخوادم وقواعد البيانات. يمكن أن تشمل: استخدام كلمات مرور ضعيفة، تسريب البيانات المخزنة، استغلال ثغرات في واجهات برمجة التطبيقات (API)، حقن الأوامر الضارة (مثل SQL Injection)، أو هجمات برمجيات الفدية التي تشفر البيانات وتطلب فدية.
- **الخطوة 3 (النتيجة):** بناءً على فهم وظائف كل طبقة، يمكننا تمييز أنواع الهجمات التي تستهدفها بشكل فعال. إذن، الأنواع المختلفة للهجمات المحتملة على كل طبقة هي: - **طبقة الأجهزة:** العبث المادي، السرقة، الأجهزة المزيفة، البرمجيات الخبيثة، استنزاف البطارية، تزوير القراءات. - **طبقة الشبكة:** التنصت، انتحال الهوية، اعتراض الاتصال، هجمات إعادة الإرسال، تعطيل الخدمة، التشويش. - **طبقة التطبيق:** كلمات المرور الضعيفة، تسريب البيانات، ثغرات API، حقن الأوامر، برمجيات الفدية.