قد تكون أجهزة إنترنت الأشياء هي الرابط الضعيف في الأمن السيبراني الخاص بك

جدول المحتويات:

قد تكون أجهزة إنترنت الأشياء هي الرابط الضعيف في الأمن السيبراني الخاص بك
قد تكون أجهزة إنترنت الأشياء هي الرابط الضعيف في الأمن السيبراني الخاص بك
Anonim

الاستخدام المتزايد لأجهزة إنترنت الأشياء في بيئة الأعمال ليس سيئًا بالكامل. فهي تساعد في تحسين إنتاجية الموظفين ، وتحسين الموارد المحدودة ، وحتى أتمتة بعض المهام الدنيوية في الخلفية. لكن كل الفوائد لا تزال لا تلغي المخاطر التي تشكلها على عملك.

أسطورة أمان إنترنت الأشياء

بعد عقود من رقمنة جميع جوانب الأمن ، والادعاء بأن الناس هم الحلقة الأضعف - وما زالوا كذلك - من السهل غض الطرف عن شبكات إنترنت الأشياء لأنها تعتمد على التكنولوجيا.لكن استبدال المهام المادية بأدوات ذكية عن بُعد وأجهزة تؤديها بشكل أفضل ليس دائمًا حلاً لا تشوبه شائبة.

لماذا يعتبر فريق العمل لديك رابط ضعيف للأمن السيبراني
لماذا يعتبر فريق العمل لديك رابط ضعيف للأمن السيبراني

يمكنك التفكير في تنفيذ أجهزة وشبكات إنترنت الأشياء إضافية للأعمال التجارية ، مثل إضافة المزيد من الأبواب إلى مكاتبك. كلما زاد عدد المداخل لديك ، ستحتاج إلى المزيد من الأقفال والمفاتيح وكاميرات الأمان لإبقائها تحت المراقبة.

ولكن على الرغم من أن كل هذا جيد وجيد مع الأجهزة المصممة لدعم الأمن السيبراني ، مثل أجهزة الكمبيوتر المحمولة والأجهزة اللوحية وأجهزة سطح المكتب ، فإن أجهزة إنترنت الأشياء تشبه الأبواب الرقيقة بالورق بقفل بلاستيكي - لا يمكنك الاعتماد على أمان الشركة المصنعة ميزات للحماية. هناك حاجة إلى تغييرات جذرية.

على مدار العامين الماضيين ، عانت 70٪ من المؤسسات في جميع أنحاء العالم من هجوم إلكتروني قائم على إنترنت الأشياء ، وكان أبرزها الحادث هو قاعدة بيانات الكازينو التي تم اختراقها من خلال مقياس حرارة حوض للأسماك.لم تكن هذه حالة استخدام التكنولوجيا الفاخرة أو توصيل مقياس الحرارة بالأسلاك للوصول إلى الشبكة خلسة. كان النهج بسيطًا نسبيًا لأن مقياس الحرارة كان جهاز إنترنت الأشياء متصل بالإنترنت والشبكة الداخلية للكازينو.

بالإضافة إلى الإهمال الذي غالبًا ما يترك أجهزة إنترنت الأشياء عرضة للهجمات ، لم يتم تصنيعها مع مراعاة الأمان في المقام الأول. لقد صُنعت من أجل الإنتاجية والراحة.

قوة حسابية محدودة

تم تصميم معظم أجهزة إنترنت الأشياء لإنجاز عدد قليل من المهام في أحسن الأحوال. نظرًا لأن المهام غالبًا ما تكون بسيطة جدًا ولا تتطلب قدرًا كبيرًا من القوة الحسابية ، فإن الشركات المصنعة لا تكلف نفسها عناء تعزيز قدرة أجهزتها للحفاظ على نقطة سعر معقولة. ومع ذلك ، فإن الإجراءات الأمنية المناسبة غالبًا ما تحتاج إلى قوة حسابية كافية لتعمل.

أنظمة التشغيل القديمة والافتقار إلى التحديثات

نظرًا لأن الوظيفة المطلوبة لجهاز إنترنت الأشياء لا تتغير بمرور الوقت ، فإن معظم الشركات المصنعة لا تكلف نفسها عناء إرسال تحديثات نظام التشغيل إلى الجهاز باستمرار. هذا يجعلهم عرضة لكل من الأساليب القديمة والجديدة للهجمات دون القدرة على تصحيح الثغرات.

ضعف الأمن المادي

لن يضطر المهاجمون حتى إلى اختراق جهاز إنترنت الأشياء نفسه للوصول إلى شبكتك إذا كان بإمكانهم الوصول إلى الجهاز نفسه. على عكس أجهزة الكمبيوتر المحمولة والأجهزة اللوحية للموظفين التي تحمل ملفات وبيانات حساسة ، فإن أجهزة إنترنت الأشياء لا تخضع لحراسة مشددة وغالبًا ما تُترك بدون إشراف في مواقع بعيدة لفترات طويلة من الزمن. يترك عدم وجود تدابير أمنية مادية الجهاز في خطر كبير من العبث من خلال تخريب الجهاز أو تثبيت البرامج الضارة أو برامج التجسس مباشرة من خلال أحد منافذها.

بروتوكولات الاتصال غير الآمنة

لا تستخدم معظم أجهزة إنترنت الأشياء بروتوكولات الاتصال الآمنة عند نقل البيانات بين الجهاز نفسه ، والخدمة السحابية ، والشبكة الرئيسية لشركتك. على سبيل المثال ، تستفيد بعض هجمات man-in-the-middle (MITM) من ممارسات تبادل المفاتيح غير الآمنة لاعتراض البيانات والوصول إليها أثناء النقل.

كيفية تأمين أجهزة إنترنت الأشياء الخاصة بك

على الرغم من كل سلبيات استخدام أجهزة إنترنت الأشياء ، إلا أنها لا تعني بالضرورة التنازل عنها وفوائدها تمامًا حتى الآن. هناك العديد من الطرق التي يمكنك اتباعها لتأمين أجهزة إنترنت الأشياء وتقليل المخاطر ، تتراوح من حيث التعقيد والأهمية.

تغيير كلمات المرور

تسجيلات الدخول بدون كلمة مرور مقابل المصادقة متعددة العوامل
تسجيلات الدخول بدون كلمة مرور مقابل المصادقة متعددة العوامل

تبدو هذه خطوة أولى واضحة ، لكن 47٪ من مديري تكنولوجيا المعلومات لا يغيرون كلمات المرور والإعدادات الافتراضية لأجهزة إنترنت الأشياء عند توصيلهم بشبكتهم الداخلية. يجب استخدام نفس القواعد التي تنطبق على كلمات مرور الحساب والأجهزة على أجهزة إنترنت الأشياء:

  • قم بتغيير كلمة المرور كل 30 إلى 90 يومًا.
  • استخدم مزيجًا معقدًا من الأحرف والأرقام والرموز العشوائية في حالات مختلفة في كلمات المرور.
  • استخدم المصادقة الثنائية أو متعددة العوامل.
  • استخدم مدير كلمات المرور - أو تخلى عن كلمات المرور المكتوبة تمامًا لعمليات تسجيل الدخول بدون كلمة مرور.
  • تجنب مشاركة كلمات المرور بين الموظفين من خلال قنوات الاتصال غير الآمنة.

ابتعد عن الإنترنت المفتوح

لا يمكن لأجهزة إنترنت الأشياء القيام بعملها بشكل صحيح إلا إذا كانت متصلة بشبكة أكبر أو بجهاز أو سحاب يمكن الإبلاغ عنها مرة أخرى.ومع ذلك ، من الأفضل إبقاء أجهزة إنترنت الأشياء متصلة بشكل صارم بشبكتك الداخلية بدلاً من الإنترنت المفتوح. هذا لأنه ، وفقًا لتقرير استخبارات التهديدات من NETSCOUT ، تتعرض أجهزة إنترنت الأشياء للهجوم بعد حوالي خمس دقائق من اتصالها بالإنترنت.

احذر من التوصيل التلقائي

تحتوي معظم أجهزة إنترنت الأشياء والأجهزة الذكية على خيار الاتصال التلقائي بشبكة قيد التشغيل افتراضيًا. في حين أن هذا في حد ذاته يمثل خطرًا أمنيًا على الشخص العادي ، إلا أنه قد يزيد من مخاطر الهجمات الإلكترونية من مصادر إنترنت الأشياء للشركات والمؤسسات.

ما يقرب من ثلثي المنظمات العالمية وجدت أكثر من 1000 جهاز شخصي وأجهزة إنترنت الأشياء متصلة بشبكة الشركة. وعلى عكس خدمات إنترنت الأشياء التي تصدرها الشركة ، لا يمكنك التأكد من أن جميعهم قد خضعوا للتحسينات اللازمة لأمنهم.

بالإضافة إلى إنشاء حاجز يمنع أي جهاز غير مصرح به من الاتصال بالشبكة ، ضع في اعتبارك تنفيذ نظام مراقبة.يمكنك استخدامه لمراقبة جميع صحة جهازك عن كثب وتنبيهك إذا كان هناك أي شيء خارج عن المألوف ، مثل تدفق البيانات غير المعتاد.

تعطيل جميع الميزات غير الضرورية

تأتي معظم أجهزة إنترنت الأشياء مع عدد من الإعدادات الافتراضية قيد التشغيل والتي تعمل من أجل الراحة والإنتاجية بدلاً من الأمان. عند إضافة إنترنت الأشياء الجديد إلى شبكتك ، انتقل إلى إعداداتها وميزاتها الإضافية وقم بتعطيل أي شيء غير مفيد. يمكن أن يكون أي نوع من البيانات أو الخدمات الإضافية التي يقدمها الجهاز ثغرة أمنية أساسية.

التمسك بمصنعي إنترنت الأشياء ذوي التوجه الأمني

تحديثات البرامج ليست متكررة عندما يتعلق الأمر بأجهزة إنترنت الأشياء. وعندما يحدث ذلك ، غالبًا ما يركزون على تحسين واجهة المستخدم وتنفيذ ميزة جديدة أو اثنتين. من خلال الحصول على أجهزة إنترنت الأشياء من الشركات المهتمة بالأمن فقط ، يمكنك التأكد من أن تحديثاتهم المنتظمة تتضمن أيضًا تحديثًا أمنيًا وتقريرًا بالأخطاء ونقاط الضعف التي تم إصلاحها.

موضوع شعبي