هل يمكن لحلول أمن تكنولوجيا المعلومات حماية الشبكات الخلوية الخاصة

استنادًا إلى بنيتها ومكوناتها، تعد البروتوكولات الخلوية 4G-LTE و5G أكثر أمانًا من شبكات Ethernet وشبكات IP المتصلة بشبكة Wi-Fi. ولكن عندما يتعلق الأمر بالأمن، فإن البروتوكول ليس كل شيء؛ تحتاج المنظمات التي تنشر هذه الشبكات إلى أدوات لضمان استخدام تلك البروتوكولات بشكل صحيح للأمن. والأدوات المتاحة غير فعالة إلى حد كبير بالنسبة للشبكات الخاصة المبنية على التكنولوجيا الخلوية المتقدمة. لسوء الحظ، العديد من المنظمات غير مستعدة للتعامل مع هذه التهديدات.

غالبًا ما يعتقد CISO أن حماية الشبكات الخلوية “أسهل” من حماية شبكات IP. وهذا أمر مفهوم إلى حد ما: إذا كانت الشبكات الخلوية الخاصة دائمًا أكثر أمانًا – بسبب الميزات المخبأة فيها – فإن أدوات الأمان لشبكات IP الأقل أمانًا ستكون بالتأكيد فعالة على الشبكات الخلوية. لكن هذه مغالطة. تختلف تقنية الشبكة الخلوية والأمان عن تقنية شبكة IP.

شبكات مختلفة لنفس الغرض

إن السرعة الفائقة والكمون شبه الصفري للشبكات الخلوية المتقدمة تجعلها مثالية لأنظمة الإنتاج المؤتمتة، لذلك غالبًا ما تستخدمها الشركات كبديل (أو على الأقل إضافات) لشبكات IP، وإدارة العمليات والتحكم فيها.

ولكن في حين أن الاستخدامات – والتهديدات – متشابهة، فإن الأدوات المتاحة لحماية شبكات IP لا تنطبق في الغالب على الشبكات الخلوية الخاصة المتقدمة. السبب في ذلك بسيط. بينما تطورت بروتوكولات شبكة IP لخدمة المستخدمين الأفراد والمؤسسات، تطور البروتوكول الخلوي لتلبية احتياجات شركات الاتصالات.

أصبح فهم هذه الاختلافات والتخطيط لها أكثر أهمية. تأتي التهديدات التي تتعرض لها شبكات LTE / 5G الخاصة في شكل عمليات استغلال مجربة وحقيقية استخدمها المتسللون لسنوات للتغلب على الشبكات الخلوية العامة، مما يوفر للمتسللين القدرة على التحكم في ضحاياهم والسيطرة عليهم، تمامًا كما يفعلون على شبكات تكنولوجيا المعلومات. لكن نقاط الضعف وأساليب الهجوم – والحلول – يمكن أن تكون مختلفة قليلاً من بعض النواحي المهمة.

إشارات العواصف

خذ على سبيل المثال، هجمات DDoS – تهديد لكل من IP والشبكات الخلوية، مع مصطلح Signaling Storm المستخدم للإشارة إلى الهجمات على الأخيرة. التهديد – تجميد جميع أنشطة الشبكة – هو نفسه لكليهما، لكن ضعف الشبكات الخاصة 4G-LTE / 5G أكثر خطورة مما هو عليه بالنسبة لشبكات تكنولوجيا المعلومات. تنجح هجمات DDoS لشبكة تكنولوجيا المعلومات بشكل عام في إيقاف نشاط الويب أثناء استمرار الهجوم، ولكن معظم المؤسسات ستدعم شبكاتها احتياطيًا لضمان عدم فقد البيانات.

إذا تم تحميل الشبكة بشكل زائد في هجوم عاصفة إشارات، فإن أجهزة إنترنت الأشياء التي تعتمد عليها لإنجاز المهام تنخفض أيضًا. تختلف طريقة الهجوم في عاصفة الإشارات كثيرًا عن طريقة هجوم شبكة تكنولوجيا المعلومات؛ في السابق، تقوم الروبوتات بتشويش الشبكة بطلبات HTTP، في حين أن الشبكات الخلوية – وأجهزة إنترنت الأشياء التي تملأها – تخضع لاتصالات ذات نطاق ترددي عالٍ تطغى على النطاق الترددي. تختلف طريقة الهجوم وسياق الشبكة – الخلوية مقابل تقنية المعلومات – عن هجوم DDoS الخاص بتكنولوجيا المعلومات، مما يتطلب نهجًا أمنيًا مختلفًا.

هجمات إنترنت الأشياء

مثال آخر يتضمن اختراق الأجهزة نفسها. على شبكة تكنولوجيا المعلومات، ستكون هذه هي أجهزة الكمبيوتر والأجهزة المحمولة والأجهزة اللوحية وغيرها من الأجهزة المتصلة في أي وقت. الشكل الأكثر شيوعًا (والأكثر نجاحًا) للهجوم على تلك الشبكات هو التصيد الاحتيالي، حيث يأمل المتسللون في إقناع المستخدم بالتخلي عن بيانات اعتماد المصادقة الخاصة بهم.

على شبكة 4G-LTE / 5G خاصة مملوءة بأجهزة إنترنت الأشياء – الروبوتات، وأجهزة الاستشعار، وما شابه ذلك – لا يوجد عادةً أي إنسان للتصيد؛ بدلاً من ذلك، يبحث المتسللون عن منافذ مفتوحة وتسجيل الدخول / كلمات المرور القياسية (مثل “Admin: Admin”) التي لم يتم تحديثها. هنا أيضًا، يكون التهديد والضعف هو نفسه بالنسبة لتكنولوجيا المعلومات والشبكات الخلوية – لكن طريقة الهجوم وسياق الشبكة تختلف. وبالتالي مطلوب استراتيجية أمنية مختلفة.

هجمات الجهاز:

عند استخدامه على شبكة خلوية خاصة، يصبح الهاتف الذكي للفرد أكثر خطورة من استخدامه على شبكة عامة. عندما ركزت الهجمات على الشبكات العامة التقليدية، كان المتسللون محدودون في الضرر الذي يمكن أن يحدثوه – في الغالب سرقة قوائم بطاقات الائتمان أو الوصول إلى الأجهزة.

ولكن عند استخدام الشبكات الخلوية لنفس الأغراض، تُستخدم شبكات IP للإنتاجية، والإنتاج الآلي، والاتصالات، وأكثر من ذلك – تصبح هذه الأجهزة نواقل للهجوم، مع المخاطر والأضرار المحتملة الآن على الشبكات الخلوية الخاصة كما هي من أجل شبكات IP.

وبالتالي، فإن كل من الشبكات نفسها والأجهزة الموجودة عليها معرضة للخطر – مما يوفر “عاصفة مثالية” للجهات الفاعلة السيئة التي تسعى إلى مهاجمة المؤسسات. لقد تم بالفعل تنفيذ مثل هذه الهجمات على أجهزة إنترنت الأشياء وعلى شبكات 4G-LTE و5G الخاصة – ومع زيادة شعبية هذه الشبكات، ستزداد الهجمات من حيث الحجم والنطاق والتعقيد. ومع تزايد الهجمات، سيتم تقديم المزيد من الحلول من قبل المزيد من شركات الأمن السيبراني. عند اختيار الحلول، فإن أهم شيء بالنسبة لفرق الأمن هو التأكد من أن تلك الحلول هي التي يحتاجونها حقًا – والتي تعالج بالفعل مشكلات الأمان على شبكاتهم الخلوية الخاصة، وليس مجرد تكرار أدوات أمان تكنولوجيا المعلومات الحالية.

المصدر: networkcomputing

قد يهمك:

افضل قوالب ووردبريس للشركات

خبير سيو محترف

إنشاء موقع ويب ووردبريس Wordpress

اختصار الروابط

إنشاء محفظة بيتكوين

انشاء متجر شوبيفاي

قالب xtra

قالب ووردبريس astra

أنت تستخدم إضافة Adblock

يعتمد موقع انشاء على الاعلانات كمصدر لدعم الموقع، يجب عليك ايقاف تشغيل حاجب الاعلانات لمشاهدة المحتوي