
إعطاء الأولوية للأمان في عصر إنترنت الأشياء

فريق شيلدوركز
12 فبراير 2025
لا يمكن المبالغة في أهمية أمان إنترنت الأشياء. ومع ذلك، يبدو أن الشركات تعاني من قصر النظر إلى حد ما عندما يتعلق الأمر بتأمين نشر IoT ومشاريع إثبات المفاهيم. تحتوي الشبكات المؤسسية حول العالم على ملايين من أجهزة إنترنت الأشياء غير المُدارة التي تتصل بشبكاتها كل يوم. على الرغم من التكلفة المرتفعة المرتبطة بذلك، إلا أن الأمن لم يظهر بعد كنقطة الاهتمام والتركيز الرئيسية للمهندسين والمطورين ورؤساء الأعمال في مجال إنترنت الأشياء.
الأيام الأولى
مثل التقنيات الجديدة والمبتكرة الأخرى التي جاءت قبلها، يمر إنترنت الأشياء الآن بمرحلة اعتماده الأولية. تشمل الأسئلة الفورية: هل يمكننا استبدال عملية يدوية؟ كيف نحسن سرعات نقل البيانات؟ هل يمكننا جعل آلاتنا تتعلم؟ ومع ذلك، فإن الاندفاع لاعتماد هذه الإمكانيات الجديدة ونشرها قد تسبب في مواجهة العديد من مسؤولي أمن المعلومات تحديًا متزايدًا في شكل الأمان.
كانت أنظمة التحكم والإشراف والحصول على البيانات (SCADA) جزءًا لا يتجزأ من العمليات التصنيعية خلال العقود القليلة الماضية. قامت صناعات مثل النفط والغاز، والطاقة/الشبكة الذكية، والزراعة، والتصنيع، والخدمات بتنفيذ أنظمة وشبكات SCADA لجمع البيانات وأتمتة العمليات، وتبحث عن أنظمة أتمتة لتحقيق طرق أكثر فعالية للتشغيل. يمكن أن تتسبب الهجمات على مثل هذا البنية التحتية الحيوية في أضرار بمليارات وقد يجد بعض الأعمال صعوبة في العودة إلى الوقوف على قدميهم.
في السنوات الخمس الأخيرة فقط، تعرضت أنظمة النقل السريع الجماعي وأنظمة الكهرباء والماء في جميع أنحاء العالم للهجمات وتم إيقافها من قبل القراصنة. تم تصميم العديد من هذه الهجمات للتلاعب بسلوك الجماهير وفي بعض الحالات لإلحاق أضرار غير مقبولة باقتصادات الدول المعنية. يمكن أن تسبب الهجمات على أنظمة إنترنت الأشياء الضخمة مثل إعداد القيادة والتحكم للمدينة الذكية تعطيلات بمقياس لم نشهده من قبل.
الثغرات المتأصلة
في عام 2017، تم العثور على أكثر من 2 مليون جهاز إنترنت الأشياء معرض للخطر في حالة واحدة من إصابة بالفيروس القوي. وتم تسمية الفيروس بـ Reaper أو IoTroop وكان يجمع البيانات بهدوء عبر هذه الأجهزة لأغراض لم تُفهم بشكل كامل بعد. وُجد أن Reaper يستغل 9 ثغرات وفقًا لبعض الباحثين، قد يكون الفيروس بشكل متحول لا يزال يختبئ لاستغلال الثغرات.
كنتيجة، هناك العديد من أجهزة إنترنت الأشياء مع إصدارات مختلفة من النوى، الأطر، سيرفرات الويب، والتطبيقات. وحتى لو تمكن المصنعون من تطوير تصحيحات، فإن لوجستيات تحديث البرمجيات أو البرمجيات الصلبة تتمثل بتحديات بالغة.
تضاعف التحدي هو التركيز الدائم على إنشاء تدفقات البيانات وضمان نجاح إثبات المفهوم بأي تكلفة. في سعيهم لجعل نشر إنترنت الأشياء ناجحًا، يتجاهل صانعو القرار وأصحاب المصلحة الآخرون غالبًا الثغرات والمتطلبات الأمنية طويلة الأجل عبر العمليات والأجهزة وتدفق البيانات والتخزين والتحليلات. غالباً لا يُنظر للأمن حتى كفكرة لاحقة في العديد من الحالات.
كيف تعطي الأولوية للأمن؟
يجب أن يكون الأمان جزءًا لا يتجزأ من لوحة الرسم لكل مشروع. علاوة على ذلك، يجب تحصين الطول الكلي والعرض لسلسلة القيمة وتنفيذ إنترنت الأشياء لتأمين البيانات والأجهزة وآليات التخزين. إليك بعض الخطوات الأخرى التي يوصى بها:
يجب أن يكون الأمان جزءًا من كل مناقشة حول إنترنت الأشياء داخل أو خارج مؤسستك بقدر الإمكان
قم بتشغيل الهاكاثون الداخلي واختبار سيناريوهات الإجهاد لتحديد وإصلاح الثغرات
حافظ دائمًا على تحديث البرمجيات الثابتة و البرمجيات لديك وتصحيحها
استخدم الأنظمة لاكتشاف تدفق حركة المرور غير المعتاد أو غيرها من الشواذ
أمّن الأنظمة القديمة أولاً
اذهب لأمن متعدد الطبقات بتشفير بيانات متعدد النقاط
شغل تدريبات العزل والمعالجة للأجهزة
تحديد وهوية الأجهزة هو أمر لا بد منه
تذكر أنك دائمًا في مرمى هدف القراصنة المحتملين وأفضل استراتيجية أمان هي زيادة المسافة بين أنظمتك وبياناتك الحيوية وبينهم.
احصل على تحديثات أسبوعية
الموارد والأخبار
You may also like
11/02/2026
CISA’s advisory for critical infrastructure operators to enhance secure communications

Prayukth K V
09/02/2026
How a side-hustle paralyzed Romania’s national oil pipeline

Prayukth K V
05/02/2026
A deep dive into 2025's most devastating cyberattacks as per Tokio Marine HCC International

Prayukth K V
03/02/2026
Achieving NIS2 compliance via the IEC 62443 framework

Prayukth K V
03/02/2026
NERC CIP Roadmap for 2026: Practical Steps for Power Generation to Protect PLCs and RTUs

Team Shieldworkz
28/01/2026
Observed reduction in Chinese APT Operations amid 2026 PLA purge

Prayukth K V








