احذر من الروبوتات المارقة: أمان الثقة المعدومة في إنترنت الأشياء قادم ليصيبك

تدور أحداث الفيلم بعد 30 إلى 40 عامًا من الآن، ويحكي فيلم Interstellar الذي حقق نجاحًا كبيرًا في عام 2014 قصة السفر عبر الزمن والثقوب السوداء ومزارعًا ذكيًا يدير مزرعة آلية بالكامل. 

في أحد المشاهد، يستخدم جهاز الكمبيوتر المحمول الخاص به لاختراق طائرة بدون طيار خاصة بالطقس تحلق فوق حقوله.

 ومع ذلك، لا نحتاج إلى السفر عبر الزمن لنرى أن الزراعة المستقلة أو اختراق الطائرات بدون طيار عبر إنترنت الأشياء أصبحت حقيقة واقعة اليوم.

بفضل تحسين الإنتاجية وتحسين التكلفة وتجربة العملاء، نضجت صناعة إنترنت الأشياء لتتجاوز Alexa والأجهزة القابلة للارتداء والثلاجات التي تخبرك عند نفاد الحليب.

 يغطي إنترنت الأشياء البنية التحتية الحيوية التي تحافظ على سلامتنا أثناء عمليات فحص الدماغ الروتينية، وينظم مستويات رطوبة الطماطم المزروعة في البيوت الزجاجية حتى نتمكن من تناولها في منتصف الشتاء، ويوجه المركبات ذاتية القيادة أثناء القيادة عبر حقول المحاصيل مما يقتل الأعشاب الضارة.

تجلب حالات استخدام إنترنت الأشياء مجموعة واسعة من الفوائد – ولكنها يمكن أن تؤدي أيضًا إلى هجمات خطيرة ذات عواقب وخيمة محتملة.

من السهل نسبيًا اختراق أجهزة إنترنت الأشياء وأجهزة التوجيه، خاصة في المنزل

مع تزايد العمل عن بعد، يشعر كبار المسؤولين التنفيذيين في مجال تكنولوجيا المعلومات بالقلق بشأن عدد أجهزة إنترنت الأشياء غير الآمنة المشتركة في المنزل، وعدم كفاية أمن الشبكة المنزلية لدينا، والهجمات المتزايدة على العاملين عن بعد من قبل مجرمي الإنترنت (انظر الشكل 1).

س: ما هي الاهتمامات الرئيسية لمؤسستك فيما يتعلق بالعمل عن بعد وأمن تكنولوجيا المعلومات؟

اختراق أجهزة إنترنت الأشياء وأجهزة التوجيه، خاصة في المنزل

عندما تكون أجهزة التوجيه وأجهزة إنترنت الأشياء ذات تكوين سيئ (لا توجد شهادة = غير مشفرة)، أو إذا كانت تعاني من ثغرات أمنية نظامية، يمكن أن تأتي الهجمات من أي مكان على الإنترنت.

 وفقًا لمؤسسة IoT Security Foundation، فإن الجانب الأكثر إثارة للقلق في سوء تكوين الأجهزة هو مدى انتشارها.

مع ضعف الحماية بكلمات المرور (إن وجدت على الإطلاق)، والافتقار إلى التصحيحات المنتظمة وتحديثات البرامج الثابتة، والواجهات غير الآمنة، وحركة المرور غير المشفرة، وسوء إدارة أجهزة إنترنت الأشياء، وفجوة مهارات إنترنت الأشياء في الظل، فليس من المستغرب أنه حتى المتسلل نصف المحترم يمكنه الاختراق أجهزة إنترنت الأشياء وكشف الشبكة الأساسية بسهولة نسبيًا.

 قد يجعلك تفكر مرتين قبل ركوب المصعد الذكي إلى الطابق العلوي.

اعتماد إنترنت الأشياء يفوق معايير الصناعة

يعالج المعهد الأوروبي لمعايير الاتصالات (ETSI) نقاط الضعف هذه ويضع المعايير من خلال:

  • تثبيط مقدمي خدمات إنترنت الأشياء عن بيع أجهزة إنترنت الأشياء بأسماء المستخدمين وكلمات المرور الافتراضية العالمية
  • تنفيذ سياسة الكشف عن الثغرات الأمنية لرصد نقاط الضعف وتحديدها وتصحيحها من خلال تحديثات البرامج في الوقت المناسب
  • تخزين معلمات الأمان الحساسة في التخزين المستمر داخل الجهاز
  • تنفيذ خوارزميات التشفير القابلة للتحديث للتواصل بشكل آمن وحماية البيانات الشخصية من خلال التشفير أثناء حركة المرور

والحقيقة هي أن المعايير غالبًا ما تتخلف عن التنفيذ التكنولوجي. سوف يستغرق الأمر بعض الوقت حتى يكتسبوا الزخم بينما ينتقل ابتكار إنترنت الأشياء إلى ما هو أبعد من المنزل وإلى أرض المصنع.

IoT Zero Trust للإنقاذ

IoT Zero Trust للإنقاذ

مع عدم وضوح المحيط، لم يعد من الممكن تأمين كل شيء باستخدام التقنيات والبروتوكولات والأطر الحالية. إن تأمين الأجهزة لا يقل أهمية عن تأمين الشبكة المستخدمة للاتصال ونقل بياناتك الثمينة في نهاية المطاف.

أصبحت هياكل الثقة المعدومة، القائمة على مبدأ رفض الوصول افتراضيًا إلى أي شيء داخل شبكتك، أكثر أهمية في الصناعة.

بالنسبة للمستخدم العادي، تبدو الثقة المعدومة وكأنها مجموعة من الشاشات المزعجة التي تطلب منك عدة مرات في اليوم تأكيد ما إذا كنت أنت حقًا من يحاول الوصول إلى أحد التطبيقات، وغالبًا ما يتم ذلك باستخدام برنامج ذكي يسمى المصادقة الثنائية على هاتفك الذكي.

 المصادقة متعددة العوامل هي الثمن الذي يجب على المستخدمين دفعه مقابل عدم وضوح المحيط.

ولكن ماذا يحدث عندما لا يكون مستخدمو نفس الشبكة بشرًا، بل أجهزة إنترنت الأشياء وروبوتات الصناعة؟ بعد كل شيء، لا تحتوي كاميرات مراقبة إنترنت الأشياء وروبوتات المصانع وطائرات الطقس بدون طيار على هواتف ذكية. 

ربما نكون في بداية القلق بشأن إجهاد الروبوتات متعددة العوامل.

ولحسن الحظ بالنسبة للروبوتات، فإن إطار عمل أمان الثقة المعدومة يتجاوز المصادقة متعددة العوامل.

 داخل نطاق الشبكة، بمجرد فك تشفير حركة مرور إنترنت الأشياء (في حالة OT) وتحديد الجهاز، يمكن معالجة نقاط الضعف المعروفة.

 في حالة عدم وجود ثغرات أمنية، تقوم الشبكة بإجراء تحليلات سلوكية وتقييم المخاطر والتأثير في حالة تعرض الأصول للاختراق، ونشر سياسات التجزئة على الفور على الأجهزة التي تنتمي إلى عمليات مماثلة.

إن الثقة المعدومة في إنترنت الأشياء ليست بعد أولوية قصوى للعملاء

لا يزال أمان نقطة النهاية هو محور التركيز الرئيسي عند تأمين إنترنت الأشياء في إعداد المؤسسة – وهو نفس نوع الأمان المعرض للهجمات (انظر الشكل 2).

س. كيف تحمي مؤسستك عمليات نشر إنترنت الأشياء الخاصة بها؟

إن الثقة المعدومة في إنترنت الأشياء ليست بعد أولوية قصوى للعملاء

المصدر: المسح الأوروبي لأمن تكنولوجيا المعلومات، يوليو 2021 (العدد = 108)

ومع تخطيط المزيد من الموظفين لمواصلة العمل عن بعد الوباء، وانتقال المزيد من تطبيقات المؤسسات إلى السحابة والمزيد من الأجهزة المتصلة بالشبكة (IoT، OT)، تتضاءل قيمة البنية التحتية الأمنية المستندة إلى الجدار.

نظرًا لعلاقتها المعقدة، تجد فرق أمن الشبكات والشبكات صعوبة في التعامل مع زمن الوصول المنخفض وعرض النطاق الترددي أثناء تأمين المستخدمين والأجهزة والتطبيقات.

 ولا يؤدي هذا إلى زيادة عدم الكفاءة التشغيلية فحسب، بل يزيد أيضًا من مخاطر الخروقات الأمنية.

يتطلب توسيع بنية الثقة المعدومة لتشمل عمليات نشر إنترنت الأشياء فهمًا شاملاً لجميع أنظمة إنترنت الأشياء على الشبكة، وليس فقط نقاط النهاية التقليدية لتكنولوجيا المعلومات.

وهذا سيمكن فرق تكنولوجيا المعلومات من تقليل الهجمات والمخاطر السطحية دون التأثير على التوفر، مع الجمع أيضًا عن غير قصد بين فرق الشبكة والأمن.

المصدر: idceurope

قد يهمك:

إنشاء حساب khamsat

فتح محفظة بينانس

موقع البحث

التسجيل في موقع مستقل

إنشاء حساب Noon

إنشاء حساب edraak

إنشاء حساب Biteable

أنت تستخدم إضافة Adblock

يعتمد موقع انشاء على الاعلانات كمصدر لدعم الموقع، يجب عليك ايقاف تشغيل حاجب الاعلانات لمشاهدة المحتوي