• الرئيسية
  • الأخبار
  • الصور
  • المكتبة
  • النشاطات
    • النشاطات
    • المقالات
    • الجوائز
    • براءات الاختراع
    • الورش
    • المؤتمرات
  • الاعلانات
  • الأحداث القادمة
  • الكادر
  • البرنامج الأكاديمي
  • مشاريع التخرج
  • المحاضرات
  • الاستبانات
  • تواصل معنا
default image default image
default image
default image

مقالة علمية للاستاذ المساعد الدكتور علي كاظم الغرابي بعنوان "ما هو الأمن السيبراني لإنترنت الأشياء؟"

04/05/2024
  مشاركة :          
  407

ما هو الأمن السيبراني لإنترنت الأشياء؟<br /><br />لقد أصبح من الآمن القول إننا نحب أجهزتنا الذكية. توجد أكثر من 24 مليار جهاز إنترنت الأشياء<br />(Internet of Things (IoT)) وتكنولوجيا التشغيل (operational technology (OT)) نشطة اليوم، مع توقعات بوجود مليارات أكثر بحلول عام 2030. كأفراد، نحب كيف تجعل حياتنا أكثر راحة ومتعة. يمكننا الحصول على المعلومات في الوقت الحقيقي والبقاء على اتصال ببعضنا البعض. إنها ضرورية. تحب الشركات الأجهزة الذكية لأنها تجعل من الممكن البقاء على اتصال بالمستهلكين وجمع المعلومات.<br /><br />تحب الشركات المصنعة وشركات الخدمات العامة ومنظمات سلسلة التوريد (مثل شركات تصنيع السيارات وشركات الطاقة وشركات الشحن) أيضًا أجهزتها IoT. يُشار إلى هذا النوع من IoT باسم التكنولوجيا التشغيلية (OT).<br /><br />يتعلق مصطلح يرتبط بـ OT بنظام التحكم الصناعي (ICS). تشمل أنظمة التحكم الصناعي الأجهزة والقدرة على الشبكات التي تتيح للروبوتات والمحركات الهوائية وسفن الحاويات العمل بكفاءة. إذا استخدم جهاز IoT للتحكم في نظام فيزيائي، مثل عنصر في الشبكة الكهربائية أو جهاز على أرض المصنع، فإنه يُقال إنه جهاز OT.<br /><br />المشكلة هي أن القراصنة الإلكترونيين يحبون الأجهزة IoT وOT، أيضًا. ربما أكثر مما نحبها. المشكلة الرئيسية مع أجهزة IoT وICS هي أنها تجعل من الممكن لشخص أو شركة القيام بهجمات إلكترونية جديدة ومختلفة. سيجد القراصنة طرقًا خبيثة للتدخل في عمليات الشركة أو المدينة أو حتى البلد.<br /><br />غالبًا ما يشير محترفو الأمان السيبراني إلى هذه الحقيقة بالقول إن IoT يزيد من السطح الهجومي الذي يمكن للقراصنة استغلاله. يعرف المحترفون في مجال الأمن هذا وهم الذين يساعدون في إدارة المخاطر الأمنية الناتجة.<br /><br /><br />ما هي التهديدات الشائعة؟<br /><br />غالباً ما تحدث الأخطاء أو الإهمال أثناء إنشاء الأجهزة والبرمجيات للإنترنت للأشياء/نظم التحكم الصناعي. لا أحد مثالي.<br /><br />ومع ذلك، يمكن أن تنجم هذه الأخطاء عن العيوب التالية:<br /><br />إعدادات افتراضية غير كافية: الأجهزة الذكية التي تحتوي على إعدادات افتراضية قد تتضمن كلمات مرور افتراضية وإعدادات أخرى لا يمكن تغييرها.<br />عدم وجود مسارات ترقية: في بعض الأحيان، يكون من المستحيل تحديث البرامج الثابتة أو المعلومات الأخرى ذاتها، مما يجعل الجهاز سامًا بشكل دائم بالنسبة للشبكات السليمة للإنترنت للأشياء.<br />استخدام تقنية غير مناسبة: في كثير من الأحيان، تضع المؤسسات برمجيات قوية على جهاز إنترنت الأشياء، حتى وإن كانت الطاقة الحاسوبية ليست ضرورية. على سبيل المثال، وضعت شركات تصنيع أجهزة إنترنت الأشياء نظام تشغيل Linux كاملًا على جهاز إنترنت الأشياء، عندما كان هناك حاجة فقط إلى جزء. نتيجة لذلك، عندما تم اختراق جهاز إنترنت الأشياء، أصبحت سلاحًا قويًا في يد المهاجم.<br />أمان الإنترنت للأشياء هو واحد من أهم التحديات الأمنية السيبرانية اليوم. توجد العديد من التحديات. يمكن أن توفر أجهزة الإنترنت للأشياء وأنظمة التحكم التشغيلي أرضًا خصبة غنية للمهاجمين الذين يرغبون في تنفيذ هجمات الإنكار الخدمة الموزعة (DDoS)، مثل من خلال شبكات البوتنت (botnet).<br />بوتنت (botnet) هو مجموعة كبيرة من الأجهزة التي وقعت تحت سيطرة مهاجم مركزي، أو مجموعة من المهاجمين. يمكن أن تتضمن بوتنت هذه عشرات الآلاف، أو حتى الملايين من الأجهزة. يمكن للمهاجمين استخدام هذه البوتنت لتنفيذ هجمات DDoS أو إدخال البرامج الضارة على ضحايا جدد. العديد من انتهاكات الأمان التي تجد طريقها إلى الأخبار هي نتيجة لبوتنت.<br /><br />يمكن استخدام أجهزة الإنترنت للأشياء أيضًا لإدخال أشكال جديدة من البرمجيات الضارة، التي يستخدمها المهاجمون بعد ذلك لاختراق المزيد من المؤسسات. تظل مقدمو الخدمات من جميع الأنواع، بدءًا من مقدمي شبكات الهاتف المحمول إلى مقدمي الخدمات السحابية والشركات المالية، قلقين بشأن هذه المخاطر الأمنية.<br />

جامعة المستقبل

مؤسسة تعليمية تابعة لوزارة التعليم العالي والبحث العلمي في العراق

روابط مهمة

وزارة التعليم العالي

اللجنة التوجيهية

المدراء

الأكاديميون

الكادر التدريسي

الطلبة

أنظمة الدراسات

عملية التقييم

الهيكل التنظيمي

القواعد واللوائح

معلومات الخريجين

المواقع البحثية

Scopus

Research Gate

Google Scholar

ORCID

Web Of Science

مركز المساعدة

حول الجامعة

الكليات والأقسام

البوبات الألكترونية

دليل الجامعة

تواصل معنا

جامعة المستقبل - جميع الحقوق محفوظة ©2025