
أكبر 8 تحديات أمنية لممارسي أمن إنترنت الأشياء

فريق شيلدوركز
13 فبراير 2025
أمن الإنترنت للأجهزة، حماية أصول إنترنت الأشياء، كشف المخاطر وتخفيفها هي مكونات رئيسية لأي استشارة في أمن الإنترنت للأجهزة. مع زيادة تبني إنترنت الأشياء في بيئة ما بعد الجائحة، تزايدت التهديدات لعمليات نشر إنترنت الأشياء بشكل كبير. بينما يعمل ممارسو الأمن السيبراني على فهم آثار الأمن السيبراني لـ 'الوضع الطبيعي الجديد' بالكامل، تبرز بعض العوامل عندما يتعلق الأمر بتقييم مخاطر إنترنت الأشياء وتخفيفها.
في هذا المنشور، نحدد أكبر 8 تحديات لأمن الإنترنت للأشياء التي ظهرت في الأشهر الثمانية الأخيرة.
ظهور لاعبين جدد: شهدت الأشهر الأخيرة ظهور جهات تهديد أكثر تطوراً حيث اتجه العديد من الهاكرز الأبيضون للجانب الآخر بسبب غياب المشاريع التي يمكن العمل عليها. بالإضافة إلى ذلك، زاد الطلب على الهاكرز من مجموعات التهديد المتقدم الدائم (APT) والوكالات التخريبية الأخرى بشكل كبير مما أدى إلى قيام هؤلاء اللاعبين بإطلاق حملات تجنيد كبيرة على الشبكة المظلمة والمنتديات لجذب هاكرز جدد.
كشف الوباء عن عدة ضعفات موجودة في مصفوفة التحول الرقمي لمختلف المؤسسات بما في ذلك نقص المصادقة متعددة العوامل، مشكلات في مصادقة الاتصالات، استخدام التطبيقات غير المجربة للتعاون، ونقص الرقابة الكافية على الأمن السيبراني على العناصر البنية التحتية المعزولة والمفصولة بالهواء.
الأجهزة الخبيثة: الأجهزة الافتراضية الشريرة التي يتم التحكم فيها عن بعد بواسطة المخترقين العاملين من مزارع الأجهزة الكبيرة تُعرف بأنها تتصل بشبكات غير محمية متظاهرة بكونها أجهزة شرعية. هذا التحدي نما بشكل كبير في الأشهر الأخيرة بسبب نقص خيارات اكتشاف الأجهزة.
الأمن السيبراني المرتكز على المحيط: استخدام الجدران النارية وآليات أخرى للتحكم في الحركة عند البوابة ترك الأنظمة والشبكات الأساسية عرضة لنشاط الداخلين غير المرغوبين.
أصبح تشغيل القوى العاملة المتناثرة من مواقع بعيدة (العمل من المنزل) للوصول إلى الشبكات من خلال أجهزة مخترقة قضية تثير قلقاً كبيراً.
بعض مشاريع إنترنت الأشياء تتواجد في أماكن نائية ليست بسهولة الوصول إليها. في تلك المواقع، قد يستخدم المخترقون وسائل مادية لاختراق الأجهزة والشبكات في الموقع.
التوافر السهل للبرامج الخبيثة: في الأيام الـ 180 الماضية، قامت متاجر البرامج الخبيثة بإسقاط مجموعات كبيرة من البرامج الخبيثة ذات القدرة العالية التي تستهدف بعض الثغرات التي لم يتم الكشف عنها بعد.
التبني واسع النطاق لـ إنترنت الأشياء دون إيلاء الاهتمام المناسب للأمن السيبراني أدى إلى وضع أصبح فيه العديد من مشاريع إنترنت الأشياء الجديدة ضحايا مفتوحة للهاكرز. قد تكون بعض هذه المشاريع قد تم اختراقها بالفعل.
يشير ذلك إلى خطورة المشكلة المطروحة. بعض التهديدات تقع تحت فئة المجهول المجهول مما يعني أنه سيستغرق بعض الوقت قبل أن يتم اكتشافها ومعالجتها.
حان الوقت لكي نتجاهل الأساليب التقليدية للكشف عن مخاطر إنترنت الأشياء وإدارتها ونتبنى أساليب جديدة التي ستحتوي و تقضي على التهديدات الجديدة.
احتضان نهج أمني سيبراني بغير ثقة يعتمد على تجديد اشتراكات الثقة بشكل متكرر داخل نفس الجلسة النشطة هو الطريق إلى الأمام.
اضغط هنا لمعرفة المزيد عن كيفية عمل Shieldworkz مع شركات الاتصالات حول العالم لتأمين مبادرات إنترنت الأشياء التي يتبناها عملاؤهم.
احصل على تحديثات أسبوعية
الموارد والأخبار
You may also like
11/11/2025
Extended recovery times are driving up the overall cost of cyberattacks.

Prayukth KV
07/11/2025
5 hard OT Cybersecurity lessons 2025 taught us (And What to Do About Them)

Prayukth KV
06/11/2025
لماذا يعد معيار NERC CIP-015-1 لأمن الشبكة الداخلية ضروريًا للدفاع عن أنظمة التحكم الصناعي

بريوكث ك ف
05/11/2025
كيفية تصميم نتائج حقيقية لأمن تكنولوجيا العمليات باستخدام تقييم المخاطر IEC 62443

بريوكث
04/11/2025
لماذا لم يعد من الممكن تأجيل حوكمة أمن أنظمة التشغيل: نداء من مدير الأمن المعلوماتي لاتخاذ إجراء

بريوكث ك ف
03/11/2025
7 محادثات يطرحها قادة التكنولوجيا التشغيلية في مؤتمر AISS لعام 2025

بريوكث ك ف








