site-logo
site-logo
site-logo

إعطاء الأولوية للأمان في عصر إنترنت الأشياء

إعطاء الأولوية للأمان في عصر إنترنت الأشياء

إعطاء الأولوية للأمان في عصر إنترنت الأشياء

إعطاء الأولوية للأمان في عصر إنترنت الأشياء

blog-details-image
blog-details-image
blog-details-image
author

فريق شيلدوركز

12 فبراير 2025

لا يمكن المبالغة في أهمية أمان إنترنت الأشياء. ومع ذلك، يبدو أن الشركات تعاني من قصر النظر إلى حد ما عندما يتعلق الأمر بتأمين نشر IoT ومشاريع إثبات المفاهيم. تحتوي الشبكات المؤسسية حول العالم على ملايين من أجهزة إنترنت الأشياء غير المُدارة التي تتصل بشبكاتها كل يوم. على الرغم من التكلفة المرتفعة المرتبطة بذلك، إلا أن الأمن لم يظهر بعد كنقطة الاهتمام والتركيز الرئيسية للمهندسين والمطورين ورؤساء الأعمال في مجال إنترنت الأشياء.

الأيام الأولى

مثل التقنيات الجديدة والمبتكرة الأخرى التي جاءت قبلها، يمر إنترنت الأشياء الآن بمرحلة اعتماده الأولية. تشمل الأسئلة الفورية: هل يمكننا استبدال عملية يدوية؟ كيف نحسن سرعات نقل البيانات؟ هل يمكننا جعل آلاتنا تتعلم؟ ومع ذلك، فإن الاندفاع لاعتماد هذه الإمكانيات الجديدة ونشرها قد تسبب في مواجهة العديد من مسؤولي أمن المعلومات تحديًا متزايدًا في شكل الأمان.

كانت أنظمة التحكم والإشراف والحصول على البيانات (SCADA) جزءًا لا يتجزأ من العمليات التصنيعية خلال العقود القليلة الماضية. قامت صناعات مثل النفط والغاز، والطاقة/الشبكة الذكية، والزراعة، والتصنيع، والخدمات بتنفيذ أنظمة وشبكات SCADA لجمع البيانات وأتمتة العمليات، وتبحث عن أنظمة أتمتة لتحقيق طرق أكثر فعالية للتشغيل. يمكن أن تتسبب الهجمات على مثل هذا البنية التحتية الحيوية في أضرار بمليارات وقد يجد بعض الأعمال صعوبة في العودة إلى الوقوف على قدميهم.

في السنوات الخمس الأخيرة فقط، تعرضت أنظمة النقل السريع الجماعي وأنظمة الكهرباء والماء في جميع أنحاء العالم للهجمات وتم إيقافها من قبل القراصنة. تم تصميم العديد من هذه الهجمات للتلاعب بسلوك الجماهير وفي بعض الحالات لإلحاق أضرار غير مقبولة باقتصادات الدول المعنية. يمكن أن تسبب الهجمات على أنظمة إنترنت الأشياء الضخمة مثل إعداد القيادة والتحكم للمدينة الذكية تعطيلات بمقياس لم نشهده من قبل.

الثغرات المتأصلة

في عام 2017، تم العثور على أكثر من 2 مليون جهاز إنترنت الأشياء معرض للخطر في حالة واحدة من إصابة بالفيروس القوي. وتم تسمية الفيروس بـ Reaper أو IoTroop وكان يجمع البيانات بهدوء عبر هذه الأجهزة لأغراض لم تُفهم بشكل كامل بعد. وُجد أن Reaper يستغل 9 ثغرات وفقًا لبعض الباحثين، قد يكون الفيروس بشكل متحول لا يزال يختبئ لاستغلال الثغرات.

كنتيجة، هناك العديد من أجهزة إنترنت الأشياء مع إصدارات مختلفة من النوى، الأطر، سيرفرات الويب، والتطبيقات. وحتى لو تمكن المصنعون من تطوير تصحيحات، فإن لوجستيات تحديث البرمجيات أو البرمجيات الصلبة تتمثل بتحديات بالغة.

تضاعف التحدي هو التركيز الدائم على إنشاء تدفقات البيانات وضمان نجاح إثبات المفهوم بأي تكلفة. في سعيهم لجعل نشر إنترنت الأشياء ناجحًا، يتجاهل صانعو القرار وأصحاب المصلحة الآخرون غالبًا الثغرات والمتطلبات الأمنية طويلة الأجل عبر العمليات والأجهزة وتدفق البيانات والتخزين والتحليلات. غالباً لا يُنظر للأمن حتى كفكرة لاحقة في العديد من الحالات.

كيف تعطي الأولوية للأمن؟

يجب أن يكون الأمان جزءًا لا يتجزأ من لوحة الرسم لكل مشروع. علاوة على ذلك، يجب تحصين الطول الكلي والعرض لسلسلة القيمة وتنفيذ إنترنت الأشياء لتأمين البيانات والأجهزة وآليات التخزين. إليك بعض الخطوات الأخرى التي يوصى بها:

  • يجب أن يكون الأمان جزءًا من كل مناقشة حول إنترنت الأشياء داخل أو خارج مؤسستك بقدر الإمكان

  • قم بتشغيل الهاكاثون الداخلي واختبار سيناريوهات الإجهاد لتحديد وإصلاح الثغرات

  • حافظ دائمًا على تحديث البرمجيات الثابتة و البرمجيات لديك وتصحيحها

  • استخدم الأنظمة لاكتشاف تدفق حركة المرور غير المعتاد أو غيرها من الشواذ

  • أمّن الأنظمة القديمة أولاً

  • اذهب لأمن متعدد الطبقات بتشفير بيانات متعدد النقاط

  • شغل تدريبات العزل والمعالجة للأجهزة

  • تحديد وهوية الأجهزة هو أمر لا بد منه

تذكر أنك دائمًا في مرمى هدف القراصنة المحتملين وأفضل استراتيجية أمان هي زيادة المسافة بين أنظمتك وبياناتك الحيوية وبينهم.

احصل على تحديثات أسبوعية

الموارد والأخبار

You may also like

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.