
إعطاء الأولوية للأمان في عصر إنترنت الأشياء


فريق شيلدوركز
لا يمكن المبالغة في أهمية أمان إنترنت الأشياء. ومع ذلك، يبدو أن الشركات تعاني من قصر النظر إلى حد ما عندما يتعلق الأمر بتأمين نشر IoT ومشاريع إثبات المفاهيم. تحتوي الشبكات المؤسسية حول العالم على ملايين من أجهزة إنترنت الأشياء غير المُدارة التي تتصل بشبكاتها كل يوم. على الرغم من التكلفة المرتفعة المرتبطة بذلك، إلا أن الأمن لم يظهر بعد كنقطة الاهتمام والتركيز الرئيسية للمهندسين والمطورين ورؤساء الأعمال في مجال إنترنت الأشياء.
الأيام الأولى
مثل التقنيات الجديدة والمبتكرة الأخرى التي جاءت قبلها، يمر إنترنت الأشياء الآن بمرحلة اعتماده الأولية. تشمل الأسئلة الفورية: هل يمكننا استبدال عملية يدوية؟ كيف نحسن سرعات نقل البيانات؟ هل يمكننا جعل آلاتنا تتعلم؟ ومع ذلك، فإن الاندفاع لاعتماد هذه الإمكانيات الجديدة ونشرها قد تسبب في مواجهة العديد من مسؤولي أمن المعلومات تحديًا متزايدًا في شكل الأمان.
كانت أنظمة التحكم والإشراف والحصول على البيانات (SCADA) جزءًا لا يتجزأ من العمليات التصنيعية خلال العقود القليلة الماضية. قامت صناعات مثل النفط والغاز، والطاقة/الشبكة الذكية، والزراعة، والتصنيع، والخدمات بتنفيذ أنظمة وشبكات SCADA لجمع البيانات وأتمتة العمليات، وتبحث عن أنظمة أتمتة لتحقيق طرق أكثر فعالية للتشغيل. يمكن أن تتسبب الهجمات على مثل هذا البنية التحتية الحيوية في أضرار بمليارات وقد يجد بعض الأعمال صعوبة في العودة إلى الوقوف على قدميهم.
في السنوات الخمس الأخيرة فقط، تعرضت أنظمة النقل السريع الجماعي وأنظمة الكهرباء والماء في جميع أنحاء العالم للهجمات وتم إيقافها من قبل القراصنة. تم تصميم العديد من هذه الهجمات للتلاعب بسلوك الجماهير وفي بعض الحالات لإلحاق أضرار غير مقبولة باقتصادات الدول المعنية. يمكن أن تسبب الهجمات على أنظمة إنترنت الأشياء الضخمة مثل إعداد القيادة والتحكم للمدينة الذكية تعطيلات بمقياس لم نشهده من قبل.
الثغرات المتأصلة
في عام 2017، تم العثور على أكثر من 2 مليون جهاز إنترنت الأشياء معرض للخطر في حالة واحدة من إصابة بالفيروس القوي. وتم تسمية الفيروس بـ Reaper أو IoTroop وكان يجمع البيانات بهدوء عبر هذه الأجهزة لأغراض لم تُفهم بشكل كامل بعد. وُجد أن Reaper يستغل 9 ثغرات وفقًا لبعض الباحثين، قد يكون الفيروس بشكل متحول لا يزال يختبئ لاستغلال الثغرات.
كنتيجة، هناك العديد من أجهزة إنترنت الأشياء مع إصدارات مختلفة من النوى، الأطر، سيرفرات الويب، والتطبيقات. وحتى لو تمكن المصنعون من تطوير تصحيحات، فإن لوجستيات تحديث البرمجيات أو البرمجيات الصلبة تتمثل بتحديات بالغة.
تضاعف التحدي هو التركيز الدائم على إنشاء تدفقات البيانات وضمان نجاح إثبات المفهوم بأي تكلفة. في سعيهم لجعل نشر إنترنت الأشياء ناجحًا، يتجاهل صانعو القرار وأصحاب المصلحة الآخرون غالبًا الثغرات والمتطلبات الأمنية طويلة الأجل عبر العمليات والأجهزة وتدفق البيانات والتخزين والتحليلات. غالباً لا يُنظر للأمن حتى كفكرة لاحقة في العديد من الحالات.
كيف تعطي الأولوية للأمن؟
يجب أن يكون الأمان جزءًا لا يتجزأ من لوحة الرسم لكل مشروع. علاوة على ذلك، يجب تحصين الطول الكلي والعرض لسلسلة القيمة وتنفيذ إنترنت الأشياء لتأمين البيانات والأجهزة وآليات التخزين. إليك بعض الخطوات الأخرى التي يوصى بها:
يجب أن يكون الأمان جزءًا من كل مناقشة حول إنترنت الأشياء داخل أو خارج مؤسستك بقدر الإمكان
قم بتشغيل الهاكاثون الداخلي واختبار سيناريوهات الإجهاد لتحديد وإصلاح الثغرات
حافظ دائمًا على تحديث البرمجيات الثابتة و البرمجيات لديك وتصحيحها
استخدم الأنظمة لاكتشاف تدفق حركة المرور غير المعتاد أو غيرها من الشواذ
أمّن الأنظمة القديمة أولاً
اذهب لأمن متعدد الطبقات بتشفير بيانات متعدد النقاط
شغل تدريبات العزل والمعالجة للأجهزة
تحديد وهوية الأجهزة هو أمر لا بد منه
تذكر أنك دائمًا في مرمى هدف القراصنة المحتملين وأفضل استراتيجية أمان هي زيادة المسافة بين أنظمتك وبياناتك الحيوية وبينهم.
احصل على تحديثات أسبوعية
الموارد والأخبار
قد تود أيضًا

Shadow warfare threatens India's energy sovereignty

Prayukth K V

How to Secure an OT Network Without Breaking Operations

Team Shieldworkz

The year the plant manager started talking about ransomware

Prayukth K V

How a Vulnerability Management System Secures OT, ICS & IoT Networks Against Modern Cyber Threats

Team Shieldworkz

Your SCADA System Is Being Watched Just Not By You - The Case for Managed Detection and Response in ICS Environments

Team Shieldworkz

فهم الفروق الأساسية بين مركز عمليات الأمن السيبراني لتقنية المعلومات ومركز عمليات الأمن السيبراني للتقنيات التشغيلية

فريق شيلدوركز

