This post is also available in: enEnglish (אנגלית)

העליה בשימוש בטכנולוגיית האינטרנט של הדברים הביאה להטמעת מאות אלפי מערכות מחוברות בתשתיות החיוניות של הערים, המאפשרות לעוסקים בתכנון ובניהול האורבני לשפר את תפקודם ואת חיי היומיום של התושבים בזמן אמת. אך הערים החכמות מתמודדות עם אתגרים שבא ו לידי ביטוי בדוח שהוציאה לאחרונה IBM, העוסק בסכנות הפריצה לערים החכמות.

לצורך הכנת הדוח, בחן צוות החברה את אפשרויות התקיפה של טכנולוגיית העיר החכמה כדי ללמוד מהן ההתקפות הקיצוניות האפשריות.

הנה כמה דוגמאות לפרצות שגילה הצוות:

  1. מניפולציה של תגובת כוחות אכיפת החוק – האקרים יכולים לגרום ל"פקקי תנועה סימולטניים בכבישי העיר על ידי השתלטות על תשתית בקרת התנועה, ולמנוע מצוותי האכיפה נגישות לזירת הפשע".
  2. אסונות אמיתיים ומדומים – "באמצעות גרימה לחיישני הקרינה, המים, מהירות הרוח וכו' לדווח נתונים כוזבים, תוקף עלול לגרום לפינוי המוני כדי לייצר הסחת דעת. אפשרות אחרת, יכול להיגרם נזק חמור יותר בעיר במידה והתגובה לאיומים חיצוניים כמו קרינה תעוכב".
  3. מניפולציה של גידולים חקלאיים – "חקלאות חכמה הפכה לנפוצה והחקלאים משתמשים בחיישנים כדי למדוד לחות, כמות גשמים וטמפרטורה לצורך התאמת השקיה אופטימלית. מניפולציה של נתוני חיישנים אלה עלולה לגרום לנזק בלתי הפיך לחווה מסוימת או לאזור שלם".

מה הפיתרון? לפי IBM, "אין דרך פשוטה לחסום את הפרצות בעיר, לכן כשמדובר באבטחת המכשירים, האחריות היא כפולה: על היצרן להבטיח שהמוצרים שלו מאובטחים, ועל המשתמש להבטיח שהוא פועל לפי נהלי אבטחה מתאימים".

"יתרה מזאת, קיימת אחריות משותפת בין היצרן למשתמש: על הראשון להוציא עדכוני תוכנה לאבטחה, ועל האחרון – ליישם אותם".

הדוח טוען כי הספקים וראשי הערים צריכים לתעדף את האבטחה על ידי בחינה מחודשת של פרוטוקולי האבטחה של הספקים, בניה של מסגרות מתאימות למערכות אלה וכן פיתוח תקנים לאמצעים היעילים ביותר לסגירת פרצות אבטחה.

המסמך מציע מספר קווים מנחים, כך מדווח information-age.com:

  1. יש ליישם הגבלות כתובת IP לגבי מי שיכול להתחבר למכשירי העיר החכמה, בפרט אם הרשתות מסתמכות על אינטרנט ציבורי.
  2. למנף אמצעים לסריקת אפליקציות שיכולות לסייע בזיהוי פרצות.
  3. להשתמש בחוקי אבטחת רשת חזקים כדי למנוע גישה למערכות רגישות, וכן להשתמש במדיניות סיסמאות בטוחה יותר.
  4. לא לאפשר ניהול מרחוק שלא לצורך.
  5. לנצל אירועי אבטחה וכלי ניהול ארועים כדי לסרוק את הפעילות ברשת ולזהות תנועת אינטרנט חשודה.
  6. להיעזר בהאקרים לגיטימיים כדי לבחון את המערכות, כמו לדוגמא כוח X של IBM, המאומן "לחשוב כמו האקר" ולאתר נקודות פגיעות במערכות לפני התוקפים.