شعار زيفيرنت

تجربة Phygital: الأمن في مستقبل رقمي متزايد

التاريخ:

الأمن الرقمي والمادي
شكل توضيحي: © IoT For All

تعد الجرائم الإلكترونية قوية وتؤثر على الأماكن التي قد لا تعتبرها في البداية هدفًا للهجمات الإلكترونية. عندما يصل المستخدمون غير المصرح لهم إلى معلومات حساسة ، فإنهم يسرقون البيانات الشخصية أو يزرعون تعليمات برمجية ضارة أو يقدمون برامج الفدية. في النصف الأول من عام 2021 فقط ، شهدنا هجومين إلكترونيين على صناعات مهمة تعمل بكثافة في المجال المادي: خطوط أنابيب الوقود ومعالجة اللحوم. تمزج تجربة "phygital" بين العالمين المادي والرقمي مثل التحكم في الوصول المادي والفيديو ، والتحكم المنطقي في الوصول ، وبيانات الاعتماد ، والأجهزة اللاسلكية ، بما في ذلك تحديد تردد الراديو (RFID) ، والاتصال القريب (NFC) ، وإنترنت الأشياء (IoT). ) الأنظمة المستندة. العالم المادي والرقمي قابلان للتبادل ، مما يجعل التحقق العملة لضمان تحقيق الأشخاص والمنتجات والخدمات والأنظمة الغرض المقصود منها والوصول إلى البيئة المناسبة في الوقت المناسب.

من التطبيقات الأمنية المبكرة ، يبرز سؤال أساسي: هل أنت من تدعي أنك؟ استمر هذا السؤال من المدرسة القديمة والتحقق اليدوي من خلال معالجة الأمن السيبراني والآلي. تتوفر بيانات الاعتماد كرموز قابلة لإعادة الاستخدام أو كمعرفات فريدة ومخصصة ؛ على سبيل المثال ، ضع في اعتبارك بطاقة وقوف السيارات العامة مقابل رخصة القيادة الفردية الخاصة بك. قد تتخذ هذه الرموز والمعرفات أشكالًا مختلفة في الأجهزة المادية أو الرقمية بمستويات متفاوتة من التخصيص وهي مصممة لحماية الوصول المادي والوصول إلى المعلومات. ومع ذلك ، بغض النظر عن وسيطهم ، فإن أوراق الاعتماد تعمل بطرق متشابهة من الناحية المفاهيمية.

عند فحص بيانات الاعتماد ، نسعى لتحقيق توازن بين عمليات الأمان وتجربة المستخدم. على الرغم من أن أصحاب العمل يحتاجون إلى الثقة بأن بياناتهم محمية ، فلا يمكن تقييد الموظفين بشكل مفرط - يتم خنق الابتكار من خلال الممارسات الأمنية غير الفعالة. لا يتطلب الموظفون العاديون وصولاً موثوقًا به فحسب ، بل يجب أيضًا أن تكون هناك عملية آمنة ومبسطة لاستيعاب الزوار والعاملين المؤقتين والضيوف الآخرين.

تؤكد المناقشات الأمنية الأخيرة على التحديات السيبرانية ، ولكن الأمن كان مصدر قلق قبل وقت طويل من بناء الكمبيوتر الأول. لقرون ، اعتمدنا على الأجهزة المادية لتقييد الوصول إلى مساحات معينة ، ونستمر في تطوير هذه الأجهزة. على سبيل المثال ، ضع في اعتبارك مدى تعقيد الأقفال والمفاتيح المادية نسبيًا اليوم. بالإضافة إلى مفهوم القفل الكلاسيكي والمفتاح ، تأخذ أوراق الاعتماد المادية شكل التعريف الشخصي ، مثل جوازات السفر والشارات. يمكن التحقق منها شخصيًا أو بواسطة لقطات أمنية لمراقبة نقاط وصول فعلية متعددة من موقع واحد. 

بغض النظر عن الصناعة والتطبيق ، تتطلب الشركات الحديثة الحماية المادية للأفراد والأجهزة والبرامج والبيانات. كمثال يومي ، تهتم إدارة أمن النقل (TSA) بالأمن المادي وبيانات الاعتماد في كل مرة نتعامل فيها مع المطار عن طريق التحقق من جوازات السفر والمعرف الحقيقي. يريد المستهلكون أن يكونوا آمنين عندما يسافرون ، لكنهم لا يريدون الانتظار في طوابير لمدة ساعة.

يوفر الإنترنت اتصالاً غير مسبوق ولكنه يخلق أيضًا تحديات غير مألوفة في حماية الأشياء التي لا يمكنك لمسها. يمكن الوصول إلى المعلومات الرقمية المحمية دون أي اتصال مادي. ومع ذلك ، فإن العديد من نفس اعتبارات الصورة الكبيرة التي تؤمن العالم المادي لا تزال سارية. يتوقع المستخدمون تجربة مبسطة لا تتعارض مع قدرتهم على العثور على المعلومات أو التطبيق الذي يحتاجون إليه بسرعة. 

هناك العديد من جوانب الأمن السيبراني ، وأحد أكثر الاهتمامات انتشارًا هو التحقق من هويات المستخدم. في هذا الجانب ، نواجه العديد من تحديات الهوية المماثلة للعالم المادي. مثلما يمكن أن يُفقد مفتاح مادي أو يُسرق ، كذلك يمكن أن تُسرق كلمة المرور. تحتوي كلمات المرور على طبقة إضافية من التعقيد - فقد يُظهر المفتاح الضعيف التآكل والتلف بشكل أسرع ولكنه يظل في أيدي المستخدم. من ناحية أخرى ، قد تسمح كلمة المرور الضعيفة بالوصول غير المصرح به. وجد تقرير تحقيقات خرق البيانات لعام 2017 أن 81٪ من الانتهاكات المتعلقة بالقرصنة تستفيد من كلمات المرور المسروقة أو الضعيفة. تتطلب البيئات الرقمية ضوابط وصول منطقية ، تقدم مجموعة جديدة من التحديات المعقدة في مجال التهديد السيبراني سريع التطور. يتضمن تأمين المعلومات الرقمية عبر التحكم المنطقي في الوصول خبرة أحد رواد الصناعة بحيث يمكن للمستخدمين الوصول بأمان وأمان إلى البيانات المناسبة.

يمثل التحقق من الهوية تحديًا في أي بيئة ، مادية أو رقمية. ومع ذلك ، قد تبدو أوراق الاعتماد التقليدية مختلفة في البيئات المادية (على سبيل المثال ، جواز السفر) مقابل المساحات الرقمية (كلمة مرور) - ولكن هل يجب أن تكون كذلك؟ 

للحصول على مثال بسيط ، ضع في اعتبارك مفاتيح السيارة. بينما كانت هذه الأجهزة تقليدية بحتة لفتح الأبواب وتحويل الإشعال ، إلا أنها تطورت لتشمل المكونات الرقمية. لا يمكنك فقط فتح السيارة ، والحصول على وصول مادي ، ولكن يمكنك بدء تشغيل المحرك والضبط تلقائيًا على إعدادات المستخدم المحفوظة ، وإضافة الوصول المنطقي. في حين أن هذين النموذجين للوصول - الوصول المادي والوصول إلى المعلومات - تم عزلهما تقليديًا عن بعضهما البعض ، فإن الخطوط الفاصلة بين أنظمة الأمن المادية والرقمية أصبحت غير واضحة بسرعة. أخذ هذه العملية خطوة إلى الأمام ، يقوم مصنعو السيارات بإجراء أبحاث حول القياسات الحيوية، مثل بصمات الأصابع والتعرف على الوجه ، من المحتمل أن تحل محل المفاتيح المادية بالكامل.

بينما تكتشف الأقفال والمفاتيح المادية نظيراتها الرقمية ، تتطور أوراق التعريف التقليدية بالتوازي. تتوفر الآن تراخيص السائقين على الهواتف الذكية في العديد من الولايات الأمريكية. جوازات سفر لقاح رقمية تساعد في تسريع المعابر الحدودية والسفر الدولي مع حماية المعلومات الصحية الحساسة. يوفر تحويل السجلات الورقية إلى تطبيقات محمولة ورقمية متاحة بسهولة الاتساق والشفافية والكفاءة للتغلب على الاختناقات في عمليات المصادقة القياسية.

يجلب تقارب المصادقة المادية والرقمية العديد من الفوائد ، ولكن تظهر تهديدات أمنية جديدة مع تطور هذه التطبيقات. تم تصميم أجهزة إنترنت الأشياء منخفضة المستوى لتشغيل برامج بسيطة بطاقة منخفضة بأقل قدر من الانقطاع ، مما يمثل العديد من التحديات عند تصميم البنية التحتية للأمان. تمتد هذه المخاوف الأمنية إلى أنظمة phygital المعقدة بشكل متزايد ، حيث يتم توصيل الأجهزة غير الرقمية التقليدية عبر إنترنت الأشياء (أو NFC و RFID) بالأنظمة الذكية. تعمل شبكات إنترنت الأشياء الواسعة من أجهزة التخزين المنخفضة الطاقة والمنخفضة على زيادة أسطح الهجمات الإلكترونية بشكل كبير ؛ تمزج الأدوار التي تم تحديدها تاريخيًا على أنها إما الأمن المادي أو أمن المعلومات.

توفر المصادقة متعددة العوامل (MFA) مزيدًا من الأمان لأي عملية تحقق. MFA هو شائع بشكل متزايد في المساحات الرقمية؛ قد تتطلب الخدمة كلاً من كلمة المرور وإقرار تطبيق الهاتف المحمول لتسجيل الدخول. تعد استراتيجية phygital أكثر فائدة ، حيث يدير المفتاح المادي قفلًا واحدًا ويفتح رمز المرور القفل الآخر. أثبت نظام الأمان هذا المكون من خطوتين موثوقيته في العالمين الرقمي والمادي.

توافق وكالة الأمن السيبراني وأمن البنية التحتية (CISA) على ذلك تشمل أنظمة الأمن المادي والسيبراني توفر الحماية الأكثر شمولاً من الهجمات. نظرًا لأن العالم المادي والرقمي أصبحا أكثر قابلية للتبادل ، فإن نهج الأمان phygital المتقاربة تكون أكثر استعدادًا لتحديد التهديدات ومنعها والتخفيف من حدتها والاستجابة لها. يشجع التقارب مشاركة المعلومات وتطوير سياسات أمنية موحدة عبر الأقسام ، مما يعزز المتانة والمرونة بشكل عام.

بغض النظر عن البيئة أو اللغة أو المنطقة أو الصناعة ، سنستمر في مواجهة الهجمات الإلكترونية ذات التطور المتزايد باستمرار والتي تؤثر على الحياة اليومية في جميع أنحاء العالم. من أجهزة الكمبيوتر المحمولة إلى الأجهزة اللوحية ، ومن الأفلام إلى الملفات ، ومن الرسائل إلى البريد الإلكتروني ، ومن المفاتيح إلى بصمات الأصابع - أصبح كل جانب من جوانب حياتنا اليومية تقريبًا رقميًا. يعد الوصول إلى المعلومات الصحيحة في الوقت المناسب أمرًا بالغ الأهمية: يمكن أن تبدأ الهجمات الإلكترونية وقود و نقص الغذاء, سرقة معلومات حكومية سرية, فضح المعلومات المالية والصحية الشخصيةالطرق أو تسبب في فشل البنية التحتية التي تهدد الحياة

بينما يمكن أن تكون هناك عواقب وخيمة عندما تخذلنا إلكترونياتنا ، هناك عدد لا يحصى من الفرص للرقمنة لمواصلة تحسين الحياة في جميع أنحاء العالم. أجرت الروبوتات الطبية عمليات جراحية دقيقة وطفيفة التوغل تتطلب دقة تتجاوز أيدي الإنسان. يمكن أن تصل طائرات الإسعاف بدون طيار إلى مكان الحادث في وقت أبكر بكثير من مستجيبي الطوارئ التقليديين في حالات الطوارئ حيث كل ثانية مهمة. تأمل السيارات ذاتية القيادة في تقليل عدد الإصابات والوفيات التي تسببها السيارات كل عام. حتى مع تحديات التحول الكبير في النموذج ، يواصل عالمنا البيغالي بشكل متزايد تحويل التجربة البشرية بطرق عميقة وذات مغزى ، وتحسين جودة وإنقاذ الأرواح في نهاية المطاف.

أفلاطون. Web3 مُعاد تصوره. تضخيم ذكاء البيانات.
انقر هنا للوصول.

المصدر: https://www.iotforall.com/phygital-experience-security-in-an-increasingly-digital-future

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟