ما هو الأمن السيبراني لإنترنت الأشياء؟<br /><br />لقد أصبح من الآمن القول إننا نحب أجهزتنا الذكية. توجد أكثر من 24 مليار جهاز إنترنت الأشياء<br />(Internet of Things (IoT)) وتكنولوجيا التشغيل (operational technology (OT)) نشطة اليوم، مع توقعات بوجود مليارات أكثر بحلول عام 2030. كأفراد، نحب كيف تجعل حياتنا أكثر راحة ومتعة. يمكننا الحصول على المعلومات في الوقت الحقيقي والبقاء على اتصال ببعضنا البعض. إنها ضرورية. تحب الشركات الأجهزة الذكية لأنها تجعل من الممكن البقاء على اتصال بالمستهلكين وجمع المعلومات.<br /><br />تحب الشركات المصنعة وشركات الخدمات العامة ومنظمات سلسلة التوريد (مثل شركات تصنيع السيارات وشركات الطاقة وشركات الشحن) أيضًا أجهزتها IoT. يُشار إلى هذا النوع من IoT باسم التكنولوجيا التشغيلية (OT).<br /><br />يتعلق مصطلح يرتبط بـ OT بنظام التحكم الصناعي (ICS). تشمل أنظمة التحكم الصناعي الأجهزة والقدرة على الشبكات التي تتيح للروبوتات والمحركات الهوائية وسفن الحاويات العمل بكفاءة. إذا استخدم جهاز IoT للتحكم في نظام فيزيائي، مثل عنصر في الشبكة الكهربائية أو جهاز على أرض المصنع، فإنه يُقال إنه جهاز OT.<br /><br />المشكلة هي أن القراصنة الإلكترونيين يحبون الأجهزة IoT وOT، أيضًا. ربما أكثر مما نحبها. المشكلة الرئيسية مع أجهزة IoT وICS هي أنها تجعل من الممكن لشخص أو شركة القيام بهجمات إلكترونية جديدة ومختلفة. سيجد القراصنة طرقًا خبيثة للتدخل في عمليات الشركة أو المدينة أو حتى البلد.<br /><br />غالبًا ما يشير محترفو الأمان السيبراني إلى هذه الحقيقة بالقول إن IoT يزيد من السطح الهجومي الذي يمكن للقراصنة استغلاله. يعرف المحترفون في مجال الأمن هذا وهم الذين يساعدون في إدارة المخاطر الأمنية الناتجة.<br /><br /><br />ما هي التهديدات الشائعة؟<br /><br />غالباً ما تحدث الأخطاء أو الإهمال أثناء إنشاء الأجهزة والبرمجيات للإنترنت للأشياء/نظم التحكم الصناعي. لا أحد مثالي.<br /><br />ومع ذلك، يمكن أن تنجم هذه الأخطاء عن العيوب التالية:<br /><br />إعدادات افتراضية غير كافية: الأجهزة الذكية التي تحتوي على إعدادات افتراضية قد تتضمن كلمات مرور افتراضية وإعدادات أخرى لا يمكن تغييرها.<br />عدم وجود مسارات ترقية: في بعض الأحيان، يكون من المستحيل تحديث البرامج الثابتة أو المعلومات الأخرى ذاتها، مما يجعل الجهاز سامًا بشكل دائم بالنسبة للشبكات السليمة للإنترنت للأشياء.<br />استخدام تقنية غير مناسبة: في كثير من الأحيان، تضع المؤسسات برمجيات قوية على جهاز إنترنت الأشياء، حتى وإن كانت الطاقة الحاسوبية ليست ضرورية. على سبيل المثال، وضعت شركات تصنيع أجهزة إنترنت الأشياء نظام تشغيل Linux كاملًا على جهاز إنترنت الأشياء، عندما كان هناك حاجة فقط إلى جزء. نتيجة لذلك، عندما تم اختراق جهاز إنترنت الأشياء، أصبحت سلاحًا قويًا في يد المهاجم.<br />أمان الإنترنت للأشياء هو واحد من أهم التحديات الأمنية السيبرانية اليوم. توجد العديد من التحديات. يمكن أن توفر أجهزة الإنترنت للأشياء وأنظمة التحكم التشغيلي أرضًا خصبة غنية للمهاجمين الذين يرغبون في تنفيذ هجمات الإنكار الخدمة الموزعة (DDoS)، مثل من خلال شبكات البوتنت (botnet).<br />بوتنت (botnet) هو مجموعة كبيرة من الأجهزة التي وقعت تحت سيطرة مهاجم مركزي، أو مجموعة من المهاجمين. يمكن أن تتضمن بوتنت هذه عشرات الآلاف، أو حتى الملايين من الأجهزة. يمكن للمهاجمين استخدام هذه البوتنت لتنفيذ هجمات DDoS أو إدخال البرامج الضارة على ضحايا جدد. العديد من انتهاكات الأمان التي تجد طريقها إلى الأخبار هي نتيجة لبوتنت.<br /><br />يمكن استخدام أجهزة الإنترنت للأشياء أيضًا لإدخال أشكال جديدة من البرمجيات الضارة، التي يستخدمها المهاجمون بعد ذلك لاختراق المزيد من المؤسسات. تظل مقدمو الخدمات من جميع الأنواع، بدءًا من مقدمي شبكات الهاتف المحمول إلى مقدمي الخدمات السحابية والشركات المالية، قلقين بشأن هذه المخاطر الأمنية.<br />