شعار زيفيرنت

أمان إنترنت الأشياء: كيفية حماية الأجهزة الطرفية لتقليل الهجمات الإلكترونية

التاريخ:

أجهزة iot الأمنية
شكل توضيحي: © IoT For All

هذا ليس مصدر قلق لا أساس له: كما يمكننا أن نقرأ في وسائل الإعلام ، فإن عددًا متزايدًا من حالات الهجمات الإلكترونية على المنشآت الصناعية يجعل البنى التحتية عديمة الفائدة أو حتى يغير عملياتها مع المخاطرة التي ينطوي عليها ذلك.

كان ذلك في عام 2010 عندما أصبحنا لأول مرة على دراية بالأمن السيبراني الصناعي. تم إدخال برنامج Stuxnet ، وهو برنامج ضار يوصف بأنه أول سلاح إلكتروني ، في محطة طاقة نووية إيرانية لتأخير برنامج إيران النووي. تمكنت هذه البرمجيات الخبيثة من التحكم في الصمامات وأجهزة استشعار الضغط لأجهزة الطرد المركزي لليورانيوم المخصب.

نمت الهجمات الإلكترونية الصناعية على البنى التحتية الحيوية بشكل كبير في العام الماضي ، حيث هاجمت محطات الطاقة الحرارية ، والمحطات الفرعية الكهربائية ، ومحطات معالجة المياه ، أو خطوط أنابيب النفط. ومن الأمثلة على ذلك الهجوم الأخير على خط أنابيب المستعمرة أو ضد أ محطة معالجة المياه في ولاية فلوريدا التي توفر المياه لعدد كبير من السكان.

تكمن المخاطر الأمنية في أجهزة إنترنت الأشياء

إنترنت الأشياء (IoT) عبارة عن مجموعة من التقنيات التي تمكن العالم المادي من الارتباط بالعالم الرقمي. يتم جمع المعلومات مما يحدث في العالم المادي من خلال أجهزة الاستشعار والمشغلات وما يسمى بأجهزة إنترنت الأشياء ومعالجتها رقميًا بعد ذلك. عند إجراء مقارنة مع جسم الإنسان ، فإن إنترنت الأشياء هي الإحساس بالعالم الرقمي والخطوة الأولى نحو التحول الرقمي للعديد من الشركات الصناعية التي تسعى إلى تحويل نموذج أعمالها عن طريق رقمنة العمليات واستغلال البيانات.

الخطوة الأولى هي جمع البيانات. يمكن للشركات الآن الاتصال بمعداتها الصناعية من خلال عمليات نشر إنترنت الأشياء وجمع البيانات لاتخاذ قرارات مستنيرة. تتمتع العديد من أجهزة إنترنت الأشياء هذه بقدرات حوسبية متقدمة ويمكنها تشغيل المعدات الصناعية عن بُعد ؛ هذا هو بالضبط سبب أهمية تأمين هذه الأجهزة بشكل صحيح.

أجهزة إنترنت الأشياء. ومع ذلك ، فإن العنصر الأكثر ضعفًا في سلسلة الأمن السيبراني بأكملها والسبب وراء ذلك هو الافتقار إلى تحديثات البرامج الثابتة.

في القطاعات الناضجة مثل أجهزة الكمبيوتر الشخصية والهواتف المحمولة ، في كل مكان ، تتلقى الأجهزة إشعارات بالإصدارات الجديدة وتصحيحات الأمان التي تحمي الهواتف الذكية وأجهزة الكمبيوتر المحمولة من أحدث الثغرات الأمنية بمجرد تنزيلها وتثبيتها.

ومع ذلك ، في العالم الصناعي ، هذا بعيد كل البعد عن القاعدة. من المعتاد جدًا أنه بمجرد نشر أجهزة إنترنت الأشياء في بيئتها المادية ، فلن يتم تحديثها أبدًا ، مما يزيد بشكل كبير من خطر الوقوع في هجوم إلكتروني.

هناك سببان رئيسيان لعدم تحديث أجهزة إنترنت الأشياء بالطريقة نفسها التي يتم بها تحديث هواتفنا أو أجهزة الكمبيوتر لدينا:

  1. عدم نضج سوق إنترنت الأشياء الصناعي يعني ذلك الأمن السيبراني لا يُنظر إليه على أنه حاجة أساسية. إذا أردنا وضع جميع الاحتياجات التي تحفز الشركة على تنفيذ مشروع إنترنت الأشياء في نوع من هرم ماسلو ، فهناك مخاوف أخرى تأتي قبل الأمن السيبراني ، وهذا بالضبط هو الخطأ الكبير. القلق بشأن أمان إنترنت الأشياء بعد تطوير المشروع ، بدلاً من القيام بذلك من البداية ، من مرحلة التصميم.
  2. تعقيد إدارة بيئة موزعة ونائية وغير متجانسة بشكل كبير. يعتمد مفهوم إنترنت الأشياء ذاته على وجود عدد كبير من "الأشياء" الموزعة. إن القدرة على ضمان إمكانية تحديث جميع هذه الأجهزة بطريقة فعالة وقابلة للتطوير ، تجعل من الضروري وجود نظام إدارة آمن عن بُعد. خلاف ذلك ، فإن تكلفة الاضطرار إلى التحديث الدوري لأجهزة إنترنت الأشياء محليًا ستجعل أي مشروع بحجم معين غير ممكن.

بالإضافة إلى ذلك ، فإن عدم وجود معايير في تطوير أجهزة إنترنت الأشياء يعقد هذه الإدارة ويترك الأمر لكل مورد للاستجابة (أو عدم الاستجابة) لهذه الحاجة.

أمان إنترنت الأشياء الصناعي: توصيات لحماية أجهزة IoT Edge

تدور نقاط الضعف الأكثر شيوعًا في إنترنت الأشياء حول الجوانب التالية:

  • استخدام كلمات مرور ضعيفة أو مضمنة
  • خدمات الشبكة غير الآمنة
  • استخدام واجهات غير آمنة
  • عدم وجود آليات التحديث
  • نقص تخزين البيانات ونقلها بأمان
  • إدارة الجهاز غير الكافية

في مواجهة هذه القائمة من نقاط الضعف النموذجية ، منظمات مثل OWASP نشر إرشادات على موقع الويب الخاص بهم تشير إلى الجوانب التي يجب أخذها في الاعتبار عند تطوير حلول إنترنت الأشياء وتدابير الحماية التي ينبغي اتخاذها.

أجهزة إنترنت الأشياء هي الحلقة الأضعف في سلسلة الأمان. إن ضمان حمايتها بشكل كافٍ هو أفضل طريقة للمضي قدمًا عند نشر أي مشروع إنترنت الأشياء.

أفلاطون. Web3 مُعاد تصوره. تضخيم ذكاء البيانات.
انقر هنا للوصول.

المصدر: https://www.iotforall.com/iot-security-how-to-protect-edge-devices-to-minimise-cyberattacks

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟