
إعطاء الأولوية للأمان في عصر إنترنت الأشياء

فريق شيلدوركز
12 فبراير 2025
لا يمكن المبالغة في أهمية أمان إنترنت الأشياء. ومع ذلك، يبدو أن الشركات تعاني من قصر النظر إلى حد ما عندما يتعلق الأمر بتأمين نشر IoT ومشاريع إثبات المفاهيم. تحتوي الشبكات المؤسسية حول العالم على ملايين من أجهزة إنترنت الأشياء غير المُدارة التي تتصل بشبكاتها كل يوم. على الرغم من التكلفة المرتفعة المرتبطة بذلك، إلا أن الأمن لم يظهر بعد كنقطة الاهتمام والتركيز الرئيسية للمهندسين والمطورين ورؤساء الأعمال في مجال إنترنت الأشياء.
الأيام الأولى
مثل التقنيات الجديدة والمبتكرة الأخرى التي جاءت قبلها، يمر إنترنت الأشياء الآن بمرحلة اعتماده الأولية. تشمل الأسئلة الفورية: هل يمكننا استبدال عملية يدوية؟ كيف نحسن سرعات نقل البيانات؟ هل يمكننا جعل آلاتنا تتعلم؟ ومع ذلك، فإن الاندفاع لاعتماد هذه الإمكانيات الجديدة ونشرها قد تسبب في مواجهة العديد من مسؤولي أمن المعلومات تحديًا متزايدًا في شكل الأمان.
كانت أنظمة التحكم والإشراف والحصول على البيانات (SCADA) جزءًا لا يتجزأ من العمليات التصنيعية خلال العقود القليلة الماضية. قامت صناعات مثل النفط والغاز، والطاقة/الشبكة الذكية، والزراعة، والتصنيع، والخدمات بتنفيذ أنظمة وشبكات SCADA لجمع البيانات وأتمتة العمليات، وتبحث عن أنظمة أتمتة لتحقيق طرق أكثر فعالية للتشغيل. يمكن أن تتسبب الهجمات على مثل هذا البنية التحتية الحيوية في أضرار بمليارات وقد يجد بعض الأعمال صعوبة في العودة إلى الوقوف على قدميهم.
في السنوات الخمس الأخيرة فقط، تعرضت أنظمة النقل السريع الجماعي وأنظمة الكهرباء والماء في جميع أنحاء العالم للهجمات وتم إيقافها من قبل القراصنة. تم تصميم العديد من هذه الهجمات للتلاعب بسلوك الجماهير وفي بعض الحالات لإلحاق أضرار غير مقبولة باقتصادات الدول المعنية. يمكن أن تسبب الهجمات على أنظمة إنترنت الأشياء الضخمة مثل إعداد القيادة والتحكم للمدينة الذكية تعطيلات بمقياس لم نشهده من قبل.
الثغرات المتأصلة
في عام 2017، تم العثور على أكثر من 2 مليون جهاز إنترنت الأشياء معرض للخطر في حالة واحدة من إصابة بالفيروس القوي. وتم تسمية الفيروس بـ Reaper أو IoTroop وكان يجمع البيانات بهدوء عبر هذه الأجهزة لأغراض لم تُفهم بشكل كامل بعد. وُجد أن Reaper يستغل 9 ثغرات وفقًا لبعض الباحثين، قد يكون الفيروس بشكل متحول لا يزال يختبئ لاستغلال الثغرات.
كنتيجة، هناك العديد من أجهزة إنترنت الأشياء مع إصدارات مختلفة من النوى، الأطر، سيرفرات الويب، والتطبيقات. وحتى لو تمكن المصنعون من تطوير تصحيحات، فإن لوجستيات تحديث البرمجيات أو البرمجيات الصلبة تتمثل بتحديات بالغة.
تضاعف التحدي هو التركيز الدائم على إنشاء تدفقات البيانات وضمان نجاح إثبات المفهوم بأي تكلفة. في سعيهم لجعل نشر إنترنت الأشياء ناجحًا، يتجاهل صانعو القرار وأصحاب المصلحة الآخرون غالبًا الثغرات والمتطلبات الأمنية طويلة الأجل عبر العمليات والأجهزة وتدفق البيانات والتخزين والتحليلات. غالباً لا يُنظر للأمن حتى كفكرة لاحقة في العديد من الحالات.
كيف تعطي الأولوية للأمن؟
يجب أن يكون الأمان جزءًا لا يتجزأ من لوحة الرسم لكل مشروع. علاوة على ذلك، يجب تحصين الطول الكلي والعرض لسلسلة القيمة وتنفيذ إنترنت الأشياء لتأمين البيانات والأجهزة وآليات التخزين. إليك بعض الخطوات الأخرى التي يوصى بها:
يجب أن يكون الأمان جزءًا من كل مناقشة حول إنترنت الأشياء داخل أو خارج مؤسستك بقدر الإمكان
قم بتشغيل الهاكاثون الداخلي واختبار سيناريوهات الإجهاد لتحديد وإصلاح الثغرات
حافظ دائمًا على تحديث البرمجيات الثابتة و البرمجيات لديك وتصحيحها
استخدم الأنظمة لاكتشاف تدفق حركة المرور غير المعتاد أو غيرها من الشواذ
أمّن الأنظمة القديمة أولاً
اذهب لأمن متعدد الطبقات بتشفير بيانات متعدد النقاط
شغل تدريبات العزل والمعالجة للأجهزة
تحديد وهوية الأجهزة هو أمر لا بد منه
تذكر أنك دائمًا في مرمى هدف القراصنة المحتملين وأفضل استراتيجية أمان هي زيادة المسافة بين أنظمتك وبياناتك الحيوية وبينهم.
احصل على تحديثات أسبوعية
الموارد والأخبار
You may also like
25/12/2025
Update on the ransomware attack on Romanian Waters

Prayukth K V
25/12/2025
Why Pro-Russian hackers targeted France’s La Poste

Prayukth K V
24/12/2025
Understanding the CISA’s CPG 2.0 update

Prayukth KV
23/12/2025
Is Your OT Environment Ready for NIS2? A Step-by-Step Compliance Roadmap for Industrial Operators

Team Shieldworkz
23/12/2025
The extended blast radius: What we know about the Nissan-Red Hat breach

Prayukth KV
22/12/2025
OT Security in 2026 Strategic resolutions for CISOs

Prayukth KV








