site-logo
site-logo
site-logo

أكبر 8 تحديات أمنية لممارسي أمن إنترنت الأشياء

أكبر 8 تحديات أمنية لممارسي أمن إنترنت الأشياء

أكبر 8 تحديات أمنية لممارسي أمن إنترنت الأشياء

أكبر 8 تحديات أمنية لممارسي أمن إنترنت الأشياء

blog-details-image
blog-details-image
blog-details-image
author

فريق شيلدوركز

13 فبراير 2025

أمن الإنترنت للأجهزة، حماية أصول إنترنت الأشياء، كشف المخاطر وتخفيفها هي مكونات رئيسية لأي استشارة في أمن الإنترنت للأجهزة. مع زيادة تبني إنترنت الأشياء في بيئة ما بعد الجائحة، تزايدت التهديدات لعمليات نشر إنترنت الأشياء بشكل كبير. بينما يعمل ممارسو الأمن السيبراني على فهم آثار الأمن السيبراني لـ 'الوضع الطبيعي الجديد' بالكامل، تبرز بعض العوامل عندما يتعلق الأمر بتقييم مخاطر إنترنت الأشياء وتخفيفها.

في هذا المنشور، نحدد أكبر 8 تحديات لأمن الإنترنت للأشياء التي ظهرت في الأشهر الثمانية الأخيرة.

  1. ظهور لاعبين جدد: شهدت الأشهر الأخيرة ظهور جهات تهديد أكثر تطوراً حيث اتجه العديد من الهاكرز الأبيضون للجانب الآخر بسبب غياب المشاريع التي يمكن العمل عليها. بالإضافة إلى ذلك، زاد الطلب على الهاكرز من مجموعات التهديد المتقدم الدائم (APT) والوكالات التخريبية الأخرى بشكل كبير مما أدى إلى قيام هؤلاء اللاعبين بإطلاق حملات تجنيد كبيرة على الشبكة المظلمة والمنتديات لجذب هاكرز جدد.

  2. كشف الوباء عن عدة ضعفات موجودة في مصفوفة التحول الرقمي لمختلف المؤسسات بما في ذلك نقص المصادقة متعددة العوامل، مشكلات في مصادقة الاتصالات، استخدام التطبيقات غير المجربة للتعاون، ونقص الرقابة الكافية على الأمن السيبراني على العناصر البنية التحتية المعزولة والمفصولة بالهواء.

  3. الأجهزة الخبيثة: الأجهزة الافتراضية الشريرة التي يتم التحكم فيها عن بعد بواسطة المخترقين العاملين من مزارع الأجهزة الكبيرة تُعرف بأنها تتصل بشبكات غير محمية متظاهرة بكونها أجهزة شرعية. هذا التحدي نما بشكل كبير في الأشهر الأخيرة بسبب نقص خيارات اكتشاف الأجهزة.

  4. الأمن السيبراني المرتكز على المحيط: استخدام الجدران النارية وآليات أخرى للتحكم في الحركة عند البوابة ترك الأنظمة والشبكات الأساسية عرضة لنشاط الداخلين غير المرغوبين.

  5. أصبح تشغيل القوى العاملة المتناثرة من مواقع بعيدة (العمل من المنزل) للوصول إلى الشبكات من خلال أجهزة مخترقة قضية تثير قلقاً كبيراً.

  6. بعض مشاريع إنترنت الأشياء تتواجد في أماكن نائية ليست بسهولة الوصول إليها. في تلك المواقع، قد يستخدم المخترقون وسائل مادية لاختراق الأجهزة والشبكات في الموقع.

  7. التوافر السهل للبرامج الخبيثة: في الأيام الـ 180 الماضية، قامت متاجر البرامج الخبيثة بإسقاط مجموعات كبيرة من البرامج الخبيثة ذات القدرة العالية التي تستهدف بعض الثغرات التي لم يتم الكشف عنها بعد.

  8. التبني واسع النطاق لـ إنترنت الأشياء دون إيلاء الاهتمام المناسب للأمن السيبراني أدى إلى وضع أصبح فيه العديد من مشاريع إنترنت الأشياء الجديدة ضحايا مفتوحة للهاكرز. قد تكون بعض هذه المشاريع قد تم اختراقها بالفعل.

يشير ذلك إلى خطورة المشكلة المطروحة. بعض التهديدات تقع تحت فئة المجهول المجهول مما يعني أنه سيستغرق بعض الوقت قبل أن يتم اكتشافها ومعالجتها.

حان الوقت لكي نتجاهل الأساليب التقليدية للكشف عن مخاطر إنترنت الأشياء وإدارتها ونتبنى أساليب جديدة التي ستحتوي و تقضي على التهديدات الجديدة.

احتضان نهج أمني سيبراني بغير ثقة يعتمد على تجديد اشتراكات الثقة بشكل متكرر داخل نفس الجلسة النشطة هو الطريق إلى الأمام.

اضغط هنا لمعرفة المزيد عن كيفية عمل Shieldworkz مع شركات الاتصالات حول العالم لتأمين مبادرات إنترنت الأشياء التي يتبناها عملاؤهم.

احصل على تحديثات أسبوعية

الموارد والأخبار

You may also like

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.