روابط سريعة
إن الاستخدام المتزايد لأجهزة إنترنت الأشياء في بيئة العمل ليس سيئًا على الإطلاق. فهي تساعد في تحسين إنتاجية الموظفين، وتحسين الموارد المحدودة، وحتى أتمتة بعض المهام الروتينية في الخلفية. ولكن كل الفوائد لا تزال لا تنفي المخاطر التي تشكلها على عملك.
أسطورة أمن إنترنت الأشياء
بعد عقود من رقمنة كافة جوانب الأمن، والادعاء بأن البشر هم الحلقة الأضعف ــ وما زالوا كذلك ــ من السهل أن نغض الطرف عن شبكات إنترنت الأشياء لأنها تعتمد على التكنولوجيا. ولكن استبدال المهام المادية بأدوات وأجهزة عن بعد تؤديها على نحو أفضل ليس حلاً خالياً من العيوب دائماً.
يمكنك التفكير في تنفيذ أجهزة وشبكات إنترنت الأشياء الإضافية في أي عمل تجاري، مثل إضافة المزيد من الأبواب إلى مكاتبك. فكلما زاد عدد المداخل لديك، كلما زاد عدد الأقفال والمفاتيح وكاميرات المراقبة التي ستحتاج إليها لإبقائها تحت السيطرة.
ولكن في حين أن هذا أمر جيد بالنسبة للأجهزة المصممة لدعم الأمن السيبراني، مثل أجهزة الكمبيوتر المحمولة والأجهزة اللوحية وأجهزة سطح المكتب، فإن أجهزة إنترنت الأشياء تشبه الأبواب الرقيقة ذات القفل البلاستيكي ــ ولا يمكنك الاعتماد على ميزات الأمان التي توفرها الشركة المصنعة للحماية. والواقع أن الأمر يتطلب تغييرات جذرية.
على مدى العامين الماضيين، 70% من المنظمات في جميع أنحاء العالم تعرضت لهجوم إلكتروني قائم على إنترنت الأشياء، كان الحادث الأكثر بروزًا هو اختراق قاعدة بيانات الكازينو من خلال مقياس حرارة حوض السمك. لم تكن هذه حالة استخدام تكنولوجيا متطورة أو توصيل مقياس الحرارة للوصول إلى الشبكة خلسة. كان النهج واضحًا نسبيًا لأن مقياس الحرارة كان جهاز إنترنت الأشياء متصلاً بالإنترنت والشبكة الداخلية للكازينو.
بالإضافة إلى الإهمال الذي يجعل أجهزة إنترنت الأشياء غالبًا عُرضة للهجمات، لم يتم تصنيعها مع مراعاة الأمان في المقام الأول. لقد تم تصنيعها من أجل الإنتاجية والراحة.
قوة حسابية محدودة
تم تصميم معظم أجهزة إنترنت الأشياء لإنجاز عدد قليل من المهام في أفضل الأحوال. ونظرًا لأن المهام غالبًا ما تكون بسيطة للغاية ولا تتطلب قدرًا كبيرًا من القوة الحسابية، فإن الشركات المصنعة لا تهتم بتعزيز سعة أجهزتها للحفاظ على نقطة السعر المعقولة. ومع ذلك، غالبًا ما تتطلب تدابير الأمان المناسبة قوة حسابية كافية للعمل.
أنظمة التشغيل القديمة ونقص التحديثات
نظرًا لأن الوظيفة المطلوبة لجهاز إنترنت الأشياء لا تتغير بمرور الوقت، فإن معظم الشركات المصنعة لا تهتم بإرسال تحديثات نظام التشغيل باستمرار إلى الجهاز. وهذا يجعلها عرضة لأساليب الهجوم القديمة والجديدة دون القدرة على سد الثغرات.
ضعف الأمن المادي
لن يضطر المهاجمون حتى إلى اختراق جهاز إنترنت الأشياء نفسه للوصول إلى شبكتك إذا كان بوسعهم الوصول إلى الجهاز نفسه. وعلى عكس أجهزة الكمبيوتر المحمولة والأجهزة اللوحية التي يستخدمها الموظفون والتي تحمل ملفات وبيانات حساسة، فإن أجهزة إنترنت الأشياء ليست محمية بشكل كبير وغالبًا ما تُترك دون مراقبة في مواقع بعيدة لفترات طويلة من الوقت. ويؤدي الافتقار إلى تدابير الأمان المادية إلى تعريض الجهاز لخطر كبير من العبث به – من خلال تخريب الجهاز أو تثبيت البرامج الضارة أو برامج التجسس مباشرة من خلال أحد منافذه.
بروتوكولات الاتصال غير الآمنة
لا تستخدم معظم أجهزة إنترنت الأشياء بروتوكولات اتصال آمنة عند نقل البيانات بين الجهاز نفسه وخدمة السحابة الخاصة به والشبكة الرئيسية لشركتك. على سبيل المثال، تستغل بعض هجمات الوسيط (MITM) ممارسات تبادل المفاتيح غير الآمنة لاعتراض البيانات والوصول إليها أثناء النقل.
كيفية تأمين أجهزة إنترنت الأشياء الخاصة بك
على الرغم من كل الجوانب السلبية لاستخدام أجهزة إنترنت الأشياء، إلا أنها لا تعني بالضرورة التخلي عنها وعن فوائدها تمامًا حتى الآن. هناك عدة طرق يمكنك اتباعها لتأمين أجهزة إنترنت الأشياء وتقليل المخاطر، وتتراوح هذه الطرق من حيث التعقيد والأهمية.
تغيير كلمات المرور
يبدو أن هذه خطوة أولى واضحة، ولكن 47% من مديري تكنولوجيا المعلومات لا تقم بتغيير كلمات المرور والإعدادات الافتراضية لأجهزة إنترنت الأشياء عند توصيلها بشبكتها الداخلية. يجب استخدام نفس القواعد التي تنطبق على كلمات مرور الحسابات والأجهزة على أجهزة إنترنت الأشياء:
- قم بتغيير كلمة المرور كل 30 إلى 90 يومًا.
- استخدم مزيجًا معقدًا من الأحرف والأرقام والرموز العشوائية في حالات مختلفة في كلمات المرور.
- استخدم المصادقة الثنائية أو المتعددة العوامل.
- استخدم مدير كلمات المرور أو تجنب كلمات المرور المكتوبة تمامًا لصالح تسجيل الدخول بدون كلمة مرور.
- تجنب مشاركة كلمات المرور بين الموظفين عبر قنوات الاتصال غير الآمنة.
ابتعد عن الإنترنت المفتوح
لا يمكن لأجهزة إنترنت الأشياء القيام بوظيفتها بشكل صحيح إلا إذا كانت متصلة بشبكة أكبر أو جهاز أو سحابة يمكنها إرسال التقارير إليها. ومع ذلك، فمن الأفضل إبقاء أجهزة إنترنت الأشياء متصلة بشكل صارم بشبكتك الداخلية بدلاً من الإنترنت المفتوح. وذلك لأنه وفقًا لـ تقرير استخبارات التهديدات من NETSCOUTتتعرض أجهزة إنترنت الأشياء للهجوم بعد حوالي خمس دقائق من اتصالها بالإنترنت.
احذر من الاتصال التلقائي
تتمتع أغلب أجهزة إنترنت الأشياء والأجهزة الذكية بخيار الاتصال التلقائي بشبكة يتم تشغيله افتراضيًا. ورغم أن هذا في حد ذاته يشكل خطرًا أمنيًا على الشخص العادي، فإنه قد يزيد من خطر تعرض الشركات والمؤسسات لهجوم إلكتروني ناتج عن إنترنت الأشياء.
وجدت حوالي ثلثي المؤسسات العالمية أن أكثر من 1000 جهاز شخصي وجهاز إنترنت الأشياء متصل بشبكة الشركة. وعلى عكس خدمات إنترنت الأشياء التي تقدمها الشركة، لا يمكنك التأكد من أن جميع هذه الخدمات قد خضعت للتحسينات اللازمة لأمنها.
بالإضافة إلى إنشاء حاجز يمنع أي جهاز غير مصرح له من الاتصال بالشبكة، فكر في تنفيذ نظام مراقبة. يمكنك استخدامه لمراقبة حالة جميع أجهزتك عن كثب وتنبيهك في حالة وجود أي شيء غير عادي، مثل تدفق البيانات غير المعتاد.
تعطيل جميع الميزات غير الضرورية
تأتي أغلب أجهزة إنترنت الأشياء مزودة بعدد من الإعدادات الافتراضية التي تعمل على توفير الراحة والإنتاجية بدلاً من الأمان. عند إضافة جهاز إنترنت أشياء جديد إلى شبكتك، راجع إعداداته وميزاته الإضافية وقم بتعطيل أي شيء غير مفيد. يمكن لأي نوع من البيانات أو الخدمات الإضافية التي يقدمها الجهاز أن يشكل ثغرة أمنية أساسية.
التزم بمصنّعي إنترنت الأشياء الموجهين نحو الأمان
لا يتم تحديث البرامج بشكل متكرر عندما يتعلق الأمر بأجهزة إنترنت الأشياء. وعندما تحدث، فإنها غالبًا ما تركز على تحسين واجهة المستخدم وتنفيذ ميزة أو اثنتين جديدتين. من خلال الحصول على أجهزة إنترنت الأشياء فقط من الشركات الموجهة نحو الأمان، يمكنك التأكد من أن تحديثاتها المنتظمة تتضمن أيضًا تحديثًا أمنيًا وتقريرًا عن الأخطاء والثغرات الأمنية التي تم إصلاحها.