6 خطوات فعالة لتأمين أجهزة إنترنت الأشياء في العالم الرقمي

البوابة العربية للأخبار التقنية 0 تعليق ارسل طباعة تبليغ حذف مشاركة الارباح

شهدنا على مر السنين الماضية زيادة هائلة في عدد الأجهزة التي تم توصيلها بالإنترنت، فبعد أن كان العدد نحو 15 مليار جهاز في عام 2015، وصل في العام الفائت إلى أكثر من 23 مليار جهاز متصل. وتشير التقديرات إلى أنه بحلول عام 2020، سيتجاوز هذا الرقم عتبة الثلاثين مليارًا، مع وجود أكثر من 75 مليار جهاز من المتوقع أن يكون متصلًا بالإنترنت بحلول عام 2025.

ومع أن البعض قد ينظر إلى هذه الزيادة على أنها أمر طبيعي، ولكن يجب علينا ألّا ننسى أن توصيل العديد من أجهزة إنترنت الأشياء ونشرها في بيئة غير خاضعة للتحكم ومعقدة وعدائية في كثير من الأحيان، يمثل تحديًا أمنيًا لا يُستهان به.

تحديات أمن إنترنت الأشياء.

تسببت شعبية إنترنت الأشياء في عدد من المشكلات الأمنية المعقدة، لا سيما مخاوف الخصوصية التي تجعل مستخدمي الإنترنت عرضة للعديد من المخاطر. وتشمل هذه المخاطر الهجمات الإلكترونية، وسرقة الهوية، بالإضافة إلى كلمات المرور الافتراضية، أو الثابتة، التي يمكن أن تخلق مجالًا لانتهاكات الأمان. ويمكن استغلال الثغرات السائدة من قِبل مجرمي الإنترنت في الويب المظلم؛ للحصول على وصول عن بُعد، ثم العيث فسادًا في الأجهزة. وتعد هجمات DDoS (رفض الخدمة الموزعة) الأخيرة – التي تؤثر على خدمات إنترنت الأشياء والأجهزة في جميع أنحاء العالم في عام 2016 – بمثابة جرس إنذار، ودليلًا على أن التهديد الأمني ضد أجهزة إنترنت الأشياء حقيقي.

ما أمن إنترنت الأشياء؟

موضوعات ذات صلة بما تقرأ الآن:

يهتم “أمن إنترنت الأشياء” بحماية الأجهزة والشبكات المتصلة في عالم إنترنت الأشياء IoT. وهو يشير إلى الخطوات الإرشادية التي يتم اتخاذها لتعزيز أمن أجهزة IoT، وتقليل تعرضها للهجمات من المستخدمين غير المصرح لهم. وفيما يلي الحلول التي قد يتم تنفيذها لزيادة أمان أجهزة إنترنت الأشياء في المؤسسات:

1- نشر تحليلات أمن إنترنت الأشياء.

يمكن الحد بشكل كبير من مواطن الضعف، وقضايا الأمن، التي تترك الشركات عرضة لتهديدات إنترنت الأشياء المحتملة عند تنفيذ تحليلات الأمان. وتتضمن هذه الإستراتيجية جمع البيانات، وربطها، وتحليلها، من مصادر متعددة؛ لمساعدة المؤسسات على تحديد التهديدات المحتملة، والقضاء عليها من البداية.

2- البنية التحتية للمفاتيح العامة مهمة.

تعد البنية التحتية للمفاتيح العامة PKI، التي تضم مجموعة من السياسات والبرامج والأجهزة والإجراءات، ضرورية لإنشاء الشهادات الرقمية، وإدارتها، وتوزيعها. وتضمن PKI تشفير البيانات القادمة من عمليات التشفير غير المتماثلة والمتماثلة. وفي عملية تشفير البيانات غير المتماثلة، يتم تشفير وفك تشفير البيانات بالمفتاح نفسه، بينما يتم استخدام مفاتيح مختلفة لتشفير البيانات، وفك تشفيرها في عمليات التشفير المتماثل. وتضمن العملية الحفاظ على خصوصية البيانات، مع تقليل سرقة البيانات إلى الحد الأدنى.

3- حماية الاتصالات بين الأجهزة المتصلة.

من المعروف أن “إنترنت الأشياء” IoT مبني على أساس الاتصالات المشتركة بين الأجهزة المتصلة. وعندما يتم اختراق هذا الاتصال، سيكون هناك انهيار في الاتصالات في نهاية المطاف؛ مما يجعل الأجهزة عديمة الفائدة. ولضمان السلامة، يجب تشفير الاتصال. وينطبق هذا المبدأ على الاتصالات التي تشاركها الأجهزة المتصلة مع الواجهة، مثل تطبيقات الجوال، وتطبيقات الويب.

4- ضمان أمن الشبكة.

تتصل أجهزة إنترنت الأشياء بأنظمة خلفية متصلة بالفعل بالإنترنت عبر شبكة إنترنت الأشياء، والتي تلعب دورًا مهمًا في التشغيل السلس لأجهزة إنترنت الأشياء. وللحفاظ على استمرار العمل في المؤسسة، هناك حاجة ملحة لضمان أن تبقى شبكة إنترنت الأشياء آمنة ومحمية، من خلال نشر ميزات أمنية، مثل منع الاختراق، وجدران الحماية، وبرامج مكافحة الفيروسات، وبرامج مكافحة الفيروسات في أنظمة المؤسسة.

5- إدارة التحديثات.

كل منتج يأتي مع التحديثات التي هي عملية منتظمة لصيانة الأمن. وبالنسبة للتحديث، قد تحتاج إلى سحب البيانات مؤقتًا أو فعليًا. وقد لا تدعم بعض الأجهزة تحديثات البيانات، خاصة تلك الأقدم، لذا فمن الضروري استخدام إدارة الأجهزة لتتبع الإصدارات المحدّثة.

6- جعل الويب والجوال أكثر أمانًا مع التطبيقات السحابية.

تستخدم أجهزة إنترنت الأشياء التطبيقات السحابية عبر الويب أو الهاتف المحمول للوصول إلى البيانات ومعالجتها، مما يجعل من المهم توفير نهج أكثر أمانًا لأمن إنترنت الأشياء. لذا تأكد من اعتماد مؤسستك للمصادقة الثنائية الخطوة (وهي أمان متعدد الطبقات)، واستخدم كلمات مرور أكثر أمانًا لمصادقة تطبيقات الخدمات.

ملحوظة: مضمون هذا الخبر تم كتابته بواسطة البوابة العربية للأخبار التقنية ولا يعبر عن وجهة نظر مصر اليوم وانما تم نقله بمحتواه كما هو من البوابة العربية للأخبار التقنية ونحن غير مسئولين عن محتوى الخبر والعهدة علي المصدر السابق ذكرة.

إخترنا لك

أخبار ذات صلة

0 تعليق