شعار زيفيرنت

أهم 12 تهديدات ومخاطر أمنية لإنترنت الأشياء يجب تحديد أولوياتها | TechTarget

التاريخ:

أصبحت نقاط نهاية إنترنت الأشياء أهدافًا رئيسية للقراصنة.

في الواقع ، خلصت Forrester Research في تقريره تقرير "حالة أمن إنترنت الأشياء ، 2023" أن أجهزة إنترنت الأشياء كانت الهدف الأكثر تم الإبلاغ عنه للهجمات الخارجية ؛ تمت مهاجمتهم أكثر من الأجهزة المحمولة أو أجهزة الكمبيوتر.

هذا ليس مفاجئًا ، نظرًا للتحديات التي تواجه تأمين نظام بيئي لإنترنت الأشياء.

بادئ ذي بدء ، ليس لدى صناعة إنترنت الأشياء مجموعة واحدة واضحة من معايير الأمان للمطورين والمصنعين لبناء أمن متسق. وغالبًا ما يجد مسؤولو تكنولوجيا المعلومات صعوبة في تتبع وتحديث الأجهزة ، والتي يمكن أن تظل في الميدان لسنوات عديدة.

وفي الوقت نفسه ، يقوم المتسللون بفحص الشبكات بحثًا عن الأجهزة و نقاط الضعف المعروفة واستخدام المنافذ غير القياسية بشكل متزايد للوصول إلى الشبكة. بمجرد وصولهم إلى الجهاز ، يكون من الأسهل تجنب الاكتشاف من خلال البرامج الضارة المليئة بالملفات أو ذاكرة البرامج على الجهاز.

نتيجة لذلك ، هناك العديد من تهديدات أمان إنترنت الأشياء التي يجب على مسؤولي تكنولوجيا المعلومات معالجتها في عمليات نشر إنترنت الأشياء الخاصة بهم وبعد ذلك تنفيذ استراتيجيات للوقاية.

ما هو سطح هجوم إنترنت الأشياء؟

في مستواه الأساسي ، سطح الهجوم هو العدد الإجمالي لنقاط الدخول للوصول غير المصرح به إلى النظام. يتجاوز سطح هجوم إنترنت الأشياء نقاط الدخول ويتضمن جميع نقاط الضعف الأمنية المحتملة لأجهزة إنترنت الأشياء والبرامج المتصلة واتصالات الشبكة.

هذه المقالة جزء من

يتضمن القلق المتزايد حول أمان أجهزة إنترنت الأشياء حقيقة أن الجهات المهددة لا يمكنها فقط إتلاف الشبكة والبرامج التي تدعم أجهزة إنترنت الأشياء ، ولكن أيضًا الأجهزة نفسها. علاوة على ذلك ، يتقدم اعتماد أجهزة إنترنت الأشياء بمعدل أسرع من العمليات والبروتوكولات التي توفر اتصالات آمنة وموثوقة.

هناك خطوات يمكن للمؤسسات اتخاذها لتأمين سطح هجوم إنترنت الأشياء ، ولكنها تتطلب الموظفين والخبرة الفنية لوضع سياسات يمكن أن تكتشف التهديدات بشكل استباقي وتطبق بشكل تفاعلي إجراءات لتقليل حجم سطح الهجوم.

Tips to reduce attack surfaces
نصائح لتقليل سطح الهجوم والمخاطر الأمنية المحتملة

أهم مخاطر أمن إنترنت الأشياء التي يجب معالجتها

فيما يلي ست نقاط ضعف مشتركة لإنترنت الأشياء وستة تهديدات خارجية تشكل أهم المخاطر.

1. مساحة هجوم موسعة وموسعة

أحد أكبر التهديدات لقدرة المنظمة على تأمين بيئتها الخاصة بإنترنت الأشياء هو الحجم الهائل لها. تختلف التقديرات الخاصة بالعدد الفعلي للأجهزة المتصلة في العالم من باحث إلى آخر ، ولكنها بالمليارات وتتزايد باستمرار. على سبيل المثال ، في "حالة إنترنت الأشياء - تقرير ربيع 2023، حددت IoT Analytics عدد نقاط النهاية النشطة لإنترنت الأشياء في عام 2022 عند 14.3 مليار - بزيادة قدرها 18٪ عن عدد العام السابق. وقدرت IoT Analytics أن العدد العالمي لأجهزة إنترنت الأشياء المتصلة سينمو بنسبة 16٪ في عام 2023 ليصل إلى 16.7 مليار نقطة نهاية نشطة.

بالطبع ، لدى المؤسسة الفردية عدد أقل بكثير من الأجهزة لتأمينها ؛ ومع ذلك ، فإن الرقم يضيف بسرعة. تقرير حديث واحد ، "إدارة المخاطر والتكاليف على حافة الهاوية" أجراها معهد Ponemon وبرعاية Adaptiva ، وجدت أن المنظمة المتوسطة تدير ما يقرب من 135,000 جهاز نقطة نهاية. بالإضافة إلى ذلك ، تعمل أجهزة إنترنت الأشياء بشكل عام على مدار الساعة طوال أيام الأسبوع مع العديد - وليس كلها - متصلة بشكل مستمر.

2. الأجهزة غير الآمنة

يمكن أن يمثل جهاز نقطة النهاية الفردية بحد ذاته خطرًا على أمن النظام البيئي لإنترنت الأشياء بأكمله - وفي النهاية ، على بيئة تكنولوجيا المعلومات الخاصة بالمؤسسة. غالبًا ما تفتقر الأجهزة إلى ضوابط أمان مدمجة نظرًا لقيودها ، أي قدرتها الحسابية الصغيرة وتصميمها منخفض الطاقة. نتيجة لذلك ، لا تستطيع العديد من الأجهزة دعم ميزات الأمان مثل المصادقة والتشفير والتحكم في الوصول. وحتى عندما تحتوي أجهزة نقطة النهاية على بعض عناصر التحكم في الأمان ، مثل كلمات المرور ، فإن بعض المؤسسات لا تزال تنشرها دون استخدام أو تمكين خيارات الأمان المتاحة.

3. تحديات الصيانة والتحديث

تؤدي التحديات التي تواجه صيانة الأجهزة الطرفية بشكل مناسب وتحديث البرامج إلى خلق المزيد من الثغرات الأمنية. هناك بعض العوامل المساهمة هنا. أولاً ، قد لا تأتي التحديثات ، مثل تصحيح الأمان لمعالجة الثغرة الأمنية التي يمكن للقراصنة استغلالها ، من موردي الأجهزة ، خاصةً إذا كان جهاز نقطة النهاية من طراز قديم. ثانيًا ، يمكن أن تؤدي قيود الاتصال ، فضلاً عن القدرة الحسابية المحدودة للجهاز ومصدر الطاقة ، إلى تحقيق ذلك من المستحيل تحديث الأجهزة منتشرة في الميدان.

4. سوء إدارة الأصول

حتى عندما تكون التحديثات ممكنة ، قد لا تعرف المؤسسات ما إذا كان لديها أجهزة لتحديثها. وجد تقرير معهد بونيمون أن معظم المؤسسات ليس لديها رؤية في جميع عمليات نشر نقطة النهاية الخاصة بإنترنت الأشياء ؛ في الواقع ، أظهر الاستطلاع أن ما معدله 48٪ من الأجهزة - أو ما يقرب من 65,000 لكل مؤسسة - معرضة للخطر لأنها إما "لم يعد يكتشفها قسم تكنولوجيا المعلومات بالمؤسسة أو أن أنظمة تشغيل نقاط النهاية أصبحت قديمة". كما وجد التقرير أن 63٪ من المستجيبين يعتقدون أن "افتقارهم إلى الرؤية لنقاط النهاية الخاصة بهم هو أهم عائق أمام تحقيق وضع أمني قوي".

5. إنترنت الأشياء الظل

A المخاطر ذات الصلة هي الظل IoT - أي ، تم نشر نقاط نهاية إنترنت الأشياء بدون دعم أو إذن رسمي من تكنولوجيا المعلومات أو قسم الأمن. يمكن أن تكون أجهزة إنترنت الأشياء غير المصرح بها عناصر شخصية لها عنوان IP ، مثل أجهزة تتبع اللياقة البدنية أو المساعدين الرقميين ، ولكنها قد تكون أيضًا تقنيات خاصة بالشركات والمؤسسات ، مثل الطابعات اللاسلكية. في كلتا الحالتين ، فإنها تخلق مخاطر للمؤسسة لأنها قد لا تفي بمعايير أمان المؤسسة ، وحتى إذا فعلت ذلك ، فقد لا يتم تكوينها ونشرها بطرق تتبع أفضل ممارسات الأمان. بالإضافة إلى ذلك ، يفتقر مسؤولو تكنولوجيا المعلومات وفرق الأمن عمومًا إلى المعرفة بعمليات النشر هذه ، وبالتالي ، قد لا يراقبونها أو يراقبون حركة المرور الخاصة بهم ، مما يمنح المتسللين فرصة أكبر لاختراقها بنجاح دون أن يتم اكتشافهم.

6. عمليات نقل البيانات غير المشفرة

تجمع أجهزة إنترنت الأشياء رزمًا من البيانات أثناء قياسها وتسجيلها لكل شيء بدءًا من قراءات درجة الحرارة إلى سرعة الكائنات. يرسلون الكثير من تلك البيانات إلى مواقع مركزية - عادة في السحابة - للمعالجة والتحليل والتخزين ؛ غالبًا ما يتلقون أيضًا معلومات تُعلم الأجهزة بشكل متكرر بالإجراءات التي يجب اتخاذها. أظهرت الدراسات أن الكثير من تلك البيانات المرسلة غير مشفرة. أ تقرير 2020 من Palo Alto Networks وجد أن 98٪ من حركة مرور أجهزة إنترنت الأشياء كانت غير مشفرة ، "مما يعرض البيانات الشخصية والسرية على الشبكة ويسمح للمهاجمين بالقدرة على الاستماع إلى حركة مرور الشبكة غير المشفرة ، وجمع المعلومات الشخصية أو السرية ، ثم استغلال هذه البيانات لتحقيق الربح على شبكة الإنترنت المظلمة. "

7. شبكات إنترنت الأشياء

بالإضافة إلى نقاط الضعف ، هناك تهديدات تأتي من خارج بيئة إنترنت الأشياء. أحد هذه التهديدات هو الروبوتات. لقد أدرج قادة تكنولوجيا المعلومات والأمان في المؤسسات هذا باستمرار كتهديد رئيسي بعد الرئيسي هجمات الروبوتات ، مثل ميراي، التي نشأت منذ ما يقرب من عقد من الزمان.

في هذه الأنواع من الهجمات ، يصيب المهاجم جهاز إنترنت الأشياء ببرامج ضارة من خلال منفذ غير محمي أو عملية احتيال تصيد ويشترك في تحويله إلى تستخدم الروبوتات الخاصة بإنترنت الأشياء لشن هجمات إلكترونية ضخمة. يمكن للمتسللين العثور بسهولة على رمز خبيث على الإنترنت يكتشف الأجهزة الحساسة أو يخفي الكود من الاكتشاف قبل أن تشير وحدة رمز أخرى إلى الأجهزة لشن هجوم أو سرقة المعلومات.

تُستخدم شبكات إنترنت الأشياء بشكل متكرر لهجمات DDoS لإرباك حركة مرور شبكة الهدف. يجد منظمو Botnet أجهزة إنترنت الأشياء هدفًا جذابًا بسبب تكوينات الأمان الضعيفة وكمية الأجهزة التي يمكن إرسالها إلى شبكة الروبوتات المستخدمة لاستهداف المؤسسات. ال 2023 "تقرير Nokia Threat Intelligence" وجدت أن عدد روبوتات إنترنت الأشياء المنخرطة في هجمات DDoS التي تعتمد على الروبوتات قد ارتفع من حوالي 200,000 إلى مليون جهاز خلال العام السابق.

8. تهديدات DNS

تستخدم العديد من المؤسسات إنترنت الأشياء لجمع البيانات من الأجهزة القديمة التي لا تحتوي على أحدث معايير الأمان. عندما تدمج المؤسسات الأجهزة القديمة مع إنترنت الأشياء ، يمكن أن يعرض الشبكة لثغرات أمنية قديمة في الجهاز. غالبًا ما تعتمد اتصالات أجهزة إنترنت الأشياء على DNS ، وهو نظام تسمية لامركزي من الثمانينيات ، والذي قد لا يتعامل مع حجم عمليات نشر إنترنت الأشياء التي يمكن أن تنمو إلى آلاف الأجهزة. يمكن للقراصنة استخدام ملفات ثغرات DNS في هجمات DDoS وأنفاق DNS للحصول على البيانات أو إدخال البرامج الضارة.

9. حقن العقدة الخبيثة

يمكن للقراصنة أيضًا مهاجمة نظام IoT البيئي عن طريق إدخال أو حقن العقد المزيفة في شبكة عقد الاتصال المشروعة ، وبالتالي تمكين المتسللين من تغيير و / أو التحكم في البيانات المتدفقة بين العقد المزيفة والشرعية ، وفي النهاية ، جميع العقد في الويب.

10. إنترنت الأشياء انتزاع الفدية

مع زيادة عدد الأجهزة غير الآمنة المتصلة بشبكات الشركة ، يزداد ذلك أيضًا هجمات IoT ransomware. يصيب المتسللون الأجهزة ببرامج ضارة لتحويلها إلى شبكات روبوت تتحقق من نقاط الوصول أو تبحث عن بيانات اعتماد صالحة في البرامج الثابتة للجهاز التي يمكنهم استخدامها للدخول إلى الشبكة.

من خلال الوصول إلى الشبكة من خلال جهاز إنترنت الأشياء ، يمكن للمهاجمين سرقة البيانات إلى السحابة والتهديد بالاحتفاظ بالبيانات أو حذفها أو جعلها عامة ما لم يدفعوا فدية. في بعض الأحيان ، لا يكفي الدفع للمؤسسة لاستعادة جميع بياناتها ، ويقوم برنامج الفدية تلقائيًا بحذف الملفات بغض النظر. يمكن أن تؤثر فيروسات الفدية على الشركات أو المؤسسات الأساسية ، مثل الخدمات الحكومية أو موردي المواد الغذائية.

11. العبث بالأجهزة المادية

هناك خطر آخر يتمثل في عبث المتسللين بالأجهزة المادية. يمكن أن يعني ذلك يصل المهاجمون جسديًا إلى جهاز إنترنت الأشياء لسرقة البيانات منه ، أو العبث بالجهاز كوسيلة لتثبيت برمجيات خبيثة عليه ، أو الوصول إلى منافذه ودوائره الداخلية كوسيلة لاقتحام شبكة المؤسسة.

12. البرامج الثابتة مآثر

يمكن للقراصنة استهداف الثغرات الأمنية المعروفة في البرامج الثابتة في أجهزة إنترنت الأشياء تمامًا كما يستهدفون الثغرات الأمنية في البرامج المنتشرة في بيئة تكنولوجيا المعلومات الخاصة بالمؤسسة.

[المحتوى جزءا لا يتجزأ]

كيفية الدفاع ضد مخاطر أمان إنترنت الأشياء

يجب على فرق تكنولوجيا المعلومات اتباع نهج متعدد المستويات لتخفيف مخاطر أمن إنترنت الأشياء. هناك أفضل الممارسات والاستراتيجيات الأوسع التي يمكن للمؤسسات وضعها ، ولكن يجب على المسؤولين أيضًا دفاعات محددة في المكان لمختلف أنواع هجمات إنترنت الأشياء.

أمن إنترنت الأشياء هو مزيج من تطبيق السياسة والبرامج لاكتشاف ومعالجة أي تهديدات.

يجب أن يكون لدى فرق تكنولوجيا المعلومات التي تشرف على أجهزة إنترنت الأشياء سياسات كلمات مرور قوية لأي أجهزة على الشبكة وأن تستخدم برنامج الكشف عن التهديدات لتوقع أي هجمات محتملة.

يجب أن يكون لديهم أيضًا برنامج شامل للكشف عن الأصول وإدارتها. كلما زادت رؤية فرق تكنولوجيا المعلومات في نقاط النهاية المنتشرة في مؤسستهم والبيانات الموجودة على أجهزة إنترنت الأشياء الخاصة بهم ، أصبح من الأسهل اكتشاف المخاطر والتهديدات الأمنية بشكل استباقي.

تشمل الاستراتيجيات الأساسية التي يمكن لمسؤولي تكنولوجيا المعلومات استخدامها لمنع الهجمات الأمنية وتمكين المرونة تقييمات ضعف الجهاز وتعطيل الخدمات غير الضرورية والنسخ الاحتياطي للبيانات المنتظمة وإجراءات التعافي من الكوارث ، تجزئة الشبكة وأدوات مراقبة الشبكة.

يمكن لمسؤولي تكنولوجيا المعلومات التأكد من أن ثغرات DNS لا تشكل تهديدًا لأمن إنترنت الأشياء باستخدام امتدادات أمان DNS (DNSSEC). تعمل هذه المواصفات على تأمين DNS من خلال التوقيعات الرقمية التي تضمن دقة البيانات وعدم تعديلها. عندما يتصل جهاز إنترنت الأشياء بالشبكة لتحديث البرنامج ، يتحقق DNSSEC من أن التحديث ينتقل إلى حيث من المفترض أن يكون بدون إعادة توجيه ضارة. يجب على المؤسسات ترقية معايير البروتوكول ، بما في ذلك MQTT ، والتحقق من توافق ترقيات البروتوكول مع الشبكة بأكملها. يمكن لمسؤولي تكنولوجيا المعلومات استخدام خدمات DNS متعددة للاستمرارية وطبقة أمان إضافية.

بالإضافة إلى ذلك ، يجب على المؤسسات اتباع إجراءات الأمن السيبراني الأساسية ، مثل المصادقة والتحديثات والتصحيحات المنتظمة ، والتأكد من أن أجهزة إنترنت الأشياء تلبي معايير وبروتوكولات الأمان قبل إضافتها إلى الشبكة.

استراتيجيات حماية البيانات طريقة أخرى لتعزيز أمان إنترنت الأشياء. يمكن لفرق تكنولوجيا المعلومات المساعدة في ضمان أمن البيانات من خلال باستخدام أدوات الرؤيةوأنظمة تصنيف البيانات وإجراءات تشفير البيانات وقياسات خصوصية البيانات وأنظمة إدارة السجل.

بالنسبة لتدابير الأمان المادية ، يجب على المؤسسات وضع الأجهزة في علبة مقاومة للعبث وإزالة أي معلومات خاصة بالجهاز قد يدرجها المصنعون على الأجزاء ، مثل أرقام الطراز أو كلمات المرور. يجب على مصممي إنترنت الأشياء دفن الموصلات في لوحة الدائرة متعددة الطبقات لمنع وصول المتسللين بسهولة. إذا قام أحد المتطفلين بالتلاعب بجهاز ما ، فيجب أن يكون لديه وظيفة تعطيل ، مثل قصر الدائرة عند فتحه.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة