كان إنترنت الأشياء (IoT) واحدًا من أكثر الموضوعات سخونة في مجال التكنولوجيا في السنوات الأخيرة، حيث إن العديد من أجهزة إنترنت الأشياء تصل إلى الأسواق الصناعية والاستهلاكية والتجارية، من الأجهزة الذكية وأجهزة التلفاز وأجهزة تنظيم الحرارة إلى أنظمة الأمان والأجهزة الطبية وأدوات الأعمال، أصبح هناك الآن أجهزة أكثر من أي وقت مضى قادرة على الاتصال، ويمكن التحكم فيها عبر الإنترنت.
في حين أن تكنولوجيا إنترنت الأشياء كانت ثورية ولا تصدق، إلا أنها لا تأتي بدون مخاطرها وتهديداتها، خاصة عندما يتعلق الأمر بوظائف إنترنت الأشياء داخل الشركات الحديثة.
كانت شعبية أجهزة إنترنت الأشياء والنمو الكبير الذي شهدته هذه الأجهزة بمثابة نقطة جذب للمجرمين الإلكترونيين، حيث يبحثون عن طرق لسرقة المعلومات من خلال زرع البرمجيات الخبيثة والمساومة على الأنظمة، وللأسف، هذا ليس بالأمر الصعب للغاية الآن.
وفقًا للدراسات الحديثة، يعتقد 76 في المئة من المتخصصين في مخاطر الأمن السيبراني أن إنترنت الأشياء يجعلهم عرضة لخطر الهجمات الإلكترونية، وأن أقل من 20 في المئة يمكنهم التعرف على غالبية أجهزة إنترنت الأشياء الخاصة بشركتهم، ولحسن الحظ، تتخذ العديد من المؤسسات قرارًا حكيمًا بالاستعانة بمصادر خارجية لتكنولوجيا المعلومات لتلبية احتياجاتها التقنية والأمنية.
كيف يمكن للشركات المساعدة في تأمين أجهزة إنترنت الأشياء؟
بالإضافة إلى الاستعانة بمصادر خارجية لتكنولوجيا المعلومات لرعاية احتياجات مؤسستك، هناك خطوات يمكن أن يتخذها الموظفون والإدارة داخل الشركة للمساعدة في منع المجرمين الإلكترونيين من اختراق الأنظمة أو الوصول إلى البيانات الخاصة، نذكر منها:
- جعل محاذاة تكنولوجيا المعلومات والأمن والتكنولوجيا التشغيلية أولوية.
إذا كانت مؤسستك تريد تحقيق أهدافها وتنفيذ مبادرات إنترنت الأشياء فيجب عليك فهم المخاطر التي تنطوي عليها ووضع خطة للتخفيف من هذه المخاطر، ولا يمكن القيام بذلك من قِبل فريق واحد، بل يجب على التنفيذيين والإدارة التأكد من أن كل موظف يفهم العمليات والإجراءات المطلوبة، حيث يجب على كل شركة اتخاذ إجراءات استباقية للتحديد والتتبع والتصحيح والوقاية من التهديدات داخل النظام البيئي لإنترنت الأشياء.
- تعرّف على جميع الأجهزة والأنظمة داخل النظام.
يمكن أن ينشأ خرق أمني عن الاتصال البيني لبرامج الأطراف الأخرى والأجهزة والخدمات الأخرى، لذلك يجب أن تكون مؤسستك على دراية بالجهات الخارجية المرتبطة بهذه الأجهزة وكيفية تفاعلها، كما يمكن أن يساعد برنامج تقييم المخاطر التابع لجهة خارجية أو فريق تكنولوجيا المعلومات الخارجي في تقييم المخاطر المرتبطة.
- تقييد الوصول ما أمكن.
من خلال تقييد الوصول إلى أجهزة إنترنت الأشياء الخاصة بشركتك، فأنت تضيف طبقة مهمة من الأمن السيبراني عن طريق تقليل نقاط الضعف المحتملة، كما يجب تدريب جميع المستخدمين المصرح لهم بالحصول على هذه الأجهزة تدريبًا جيدًا على أفضل ممارسات الأمن السيبراني، ويجب على الشركات استخدام جدران الحماية وأنظمة الوصول لمراقبة الاستخدام.
- تعزيز المصادقة وتنفيذ المصادقة الثنائية قدر الإمكان.
أفاد 60 في المئة من الأشخاص باستخدام اسم المستخدم وكلمة المرور ذاتها لجميع حساباتهم على الإنترنت. وهذا يعني أنه إذا تمكن أحد المخترقين من الوصول إلى واحد من الحسابات، فسيتمكن من الوصول إلى الجميع، للأسف، يتم استخدام معلومات تسجيل الدخول الافتراضية أيضًا بشكل شائع لأجهزة إنترنت الأشياء.
يمكن للمتسللين تشغيل البرامج النصية التي تُدخل الآلاف والآلاف من أسماء المستخدمين وكلمات المرور في موقع ويب أو برنامج برمجي حتى يعمل أحدها، ويمكنهم بعد ذلك الوصول إلى المعلومات الخاصة، كما أنهم قادرون على الاستيلاء على أجهزة إنترنت الأشياء لإحداث فوضى في أنظمتك.
المصادقة الثنائية هي حل مفيد لمنع هذه المشكلة، حيث سيحتاج المخترقون أيضًا إلى الوصول إلى جهاز ثانوي للوصول إلى أي نوع من الحسابات، وهذا يشمل إثباتًا ثانويًا للهوية، مثل بصمات الأصابع ومولدات الرموز والرسائل النصية ورسائل البريد الإلكتروني أو حتى عمليات مسح الوجه.
- تعرّف على كل نقطة نهاية لشبكتك.
تضيف كل نقطة نهاية تضاف إلى شبكتك بوابة أخرى يمكن للمتسلل من خلالها مهاجمتها، كما يجب أن تكون نقاط النهاية شيئًا تتعقبه شركة مصادر خارجية لتكنولوجيا المعلومات وتراقبها كجزء من إدارة الأمن العامة، حيث تتطلب هذه الأجهزة إدارة ومراقبة مستمرة بالإضافة إلى تحديثات أمنية منتظمة.
- تطبيق التشفير الشامل.
التشفير من طرف إلى طرف لا يحمي البيانات فقط أثناء انتقالها عبر الشبكة ولكن أيضًا عند تخزينها في الخادم، إذا تمكن المجرم الإلكتروني من الوصول إلى هذه البيانات، فلن يتمكن من فهمها أو فعل أي شيء بها.
أهمية تأمين أجهزة إنترنت الأشياء:
مع العدد التقديري لأجهزة إنترنت الأشياء التي من المتوقع أن تتجاوز 41 مليارًا بحلول عام 2025، حان الوقت لشركتك لتطبيق الإجراءات الأمنية اللازمة والعثور على فريق خارجي لتكنولوجيا المعلومات يمكنك الوثوق به.
يجب أن تكون المؤسسات على دراية بكيفية ضمان جميع أجهزة إنترنت الأشياء لديها، كما يجب أن يخضع جميع الموظفين الذين يستخدمون هذه الأجهزة للتدريب على إجراءات الأمن السيبراني المناسبة.