تسليح خطوط الدفاع السيبرانية لمواجهة نقاط الضعف في تقنيات إنترنت الأشياء

يعمل جمع وتبادل البيانات الخاصة بإنترنت الأشياء على إعادة تشكيل العديد من الصناعات، وتعزيز السلامة والإنتاجية، وفي الوقت نفسه خفض التكاليف.

السمات: الجرائم الرقمية
  • E-Mail
تسليح خطوط الدفاع السيبرانية لمواجهة نقاط الضعف في تقنيات إنترنت الأشياء راي كافيتي، نائب الرئيس، الشرق الأوسط وتركيا وأفريقيا، أتيفو نيتوركس.
 رياض ياسمينة بقلم  January 30, 2017 منشورة في 

تُغيّر الأجهزة المتصلة بالإنترنت الطريقة التي نقوم من خلالها بإجراء معاملاتنا البنكية، والتسوق، والأهم من ذلك مشاركة البيانات.

بقلم راي كافيتي، نائب الرئيس، الشرق الأوسط وتركيا وأفريقيا، أتيفو نيتوركس.

وتدفع تلك الأجهزة التقدم في مجالات النقل والرعاية الصحية والسلامة. ورغم أن الهدف نبيل، إلا أن الانتشار الكبير لآلاف الأجهزة التي تتبنى تقنيات إنترنت الأشياء، أدى إلى ترك الحكومات، والشركات والشبكات الخاصة فريسة سهلة لقراصنة الإنترنت مع غياب المعايير وكثرة الثغرات الأمنية.

ولا تعتبر هذه المخاوف أمراً مستقبليا بل بدأت بوادرها تلوح في الأفق في يومنا هذا، ففي أكتوبر من هذا العام، تمكن مجرمو الإنترنت من تسليح الأجهزة المنزلية المتصلة بالإنترنت، مثل كاميرات الدوائر التلفزيونية المغلقة والطابعات، لمهاجمة شركة "داين - Dyn" - مزود خدمات الإنترنت التي تسيطر على العديد من الخوادم في العالم.

وأدى هذا الهجوم الهائل إلى إيقاف العديد من المواقع الإليكترونية مثل Spotify، وتويتر، وNetflix و"باي بال" لنحو يوم كامل. ومن المرجح أن الهجوم نفذ، على الأقل جزئيا، باستخدام روبوتات تستهدف تقنيات إنترنت الأشياء. وقام المهاجمون بإصابة الأجهزة الضعيفة ببرامج ميراي الخبيثة. وقد استخدمت هذه البرامج الضارة مسبقا في (هجمات الحرمان من الخدمات) ضد الباحث الأمني بريان كريبس.

ويعمل جمع وتبادل البيانات الخاصة بإنترنت الأشياء على إعادة تشكيل العديد من الصناعات، وتعزيز السلامة والإنتاجية، وفي الوقت نفسه خفض التكاليف. وتوقعت تقارير بحثية أن ما يصل إلى 200 مليار من الأجهزة الذكية، بدءا من الثلاجات الذكية مرورا بحافلات الركاب إلى المعدات الطبية المتطورة، سيتم ربطها بالإنترنت بحلول عام 2020. ويبدو ذلك صحيحاً خصوصا في منطقة الشرق الأوسط، حيث تشكل أجهزة إنترنت الأشياء المركزية عنصرا هاماً من عناصر استراتيجيات الحكومات الإقليمية الخاصة بالمدن الذكية التي تسعى إلى تحقيقها على المدى الطويل. ومع ذلك، فإنها تفتقد إلى حد بعيد إلى البنية التحتية الأمنية اللازمة لحماية أجهزة الاستشعار والكاميرات التي تغذي الشبكات بالبيانات.

ويعتبر التوافر والسلامة عاملان أساسيان لنشر تقنيات إنترنت الأشياء حيث يؤدي تعطيل أجهزة الاستشعار الخاصة بها و / أو بالشبكات إلى التسبب في ضرر خطير على المؤسسات والسلامة العامة، وفقاً لنطاق انتشار الشبكة.

ويمكن لأجهزة وتقنيات الاستشعار إدخال العديد من نقاط الضعف في الشبكة. ومن تلك التحديات الأمنية الكثيرة الزيادة الكبيرة في الوصول غير المصرح به، وضعف التشفير، واستغلال الهجمات لنقاط الضعف في البرمجيات المستخدمة وكلمات المرور الضعيفة. وطالما تمكن المهاجمون من الولوج إلى الشبكة فسيكون بإمكانهم استخدام بيانات الدخول المسروقة أو التنقل أفقيا للوصول غير الشرعي لأصول الشركة، أو سرقة معلومات عنها أو إلحاق أضرار بالبنية التحتية الحرجة.

ويعتبر الامتثال للأنظمة أمراً جيدا دائماً، لكن لا ينبغي أبدا أن يؤخذ على أنه خطة أمنية. فمع أكثر من 700 انتهاك أمني تم الإعلان عنه في عام 2015 على الصعيد العالمي، فمن الواضح أنه حتى مع بذل أفضل الجهود لمنع هجمات مجرمي الإنترنت في العصر الحديث، إلا أنهم يتمكنون من شق طريقهم إلى الشبكات. ولهذا السبب، يجب أن تتبنى الشركات أساليب دفاعية لمنع الهجمات والكشف عنها على شبكات الشركات والشبكات التي تستخدمها تقنيات إنترنت الأشياء.

وقد تم تصميم الجيل الجديد من تكنولوجيا الخداع للكشف عن الهجمات الإلكترونية في الشبكات بغض النظر عنما إذا كان الهجوم مستهدفاً، أو موجها لسرقت بيانات الدخول، أو لطلب الفدية الإليكترونية، أو تهديداً داخلياً. وقد زادت شعبية تقنية الخداع لاستخدامها تقنيات الإغراء والمشاركة عالية الكفاءة مقابل الاعتماد على التوقيعات أو أنماط الهجوم لتحديد المهاجمين.

وتستطيع فرق تكنولوجيا المعلومات الأمنية موالفة منصات الخداع هذه لتبدو مطابقة لأنظمة تقنيات إنترنت الأشياء والخوادم في شبكاتها. ويستخدم صانعو الأجهزة المرتبطة بإنترنت الأشياء بروتوكولات الإنترنت لدعم مجموعة واسعة من التطبيقات التي تسمح بالاتصال القوي بين الأجهزة ومراقبة البيانات الهامة وحالة الجهاز. ومن ثم تظهر منصة الخداع كنتاج لخوادم تقنيات إنترنت الأشياء وتعمل كبوابات لخداع المهاجمين بالاعتقاد أنها أجهزة أصيلة في سعيهم للولوج إلى شبكات الإنتاج لدى الشركات.

وتم تصميم تقنية الخداع لجعل الشبكة بالكامل فخاً يوفر وضوحا في الوقت الحقيقي ويعطي تنبيهات من تلك التهديدات في الشبكة.

ولا يجب على الحلول الأمنية أن تكشف عن الهجمات فحسب بل يجب أن تكون قادرة على تحديد التهديدات المختلفة، ومستوياتها وتوفير بيانات عن الحادثة تتضمن معلومات مفصلة عن الهجوم والعمل تلقائياً على حجر ومعالجة الأنظمة المتضررة.

ويستخدم قراصنة الإنترنت عنصر المفاجأة لاستكمال هجماتهم. ومن خلال الانخراط مع الشراك الخداعية وليس مع أجهزة الإنتاج الأصيلة، فإن المهاجمين يكشفون عن أنفسهم ويمكن لفرق تكنولوجيا المعلومات وأمن الشبكات التعامل مع الهجمات ودراستها وتفصيلها واستخدام تلك المعلومات بعد ذلك لعلاج الهجمات والوقاية منها في المستقبل.

وتعمل تقنية الخداع على تحليل تقنيات الهجوم، وتحركاتها الأفقية، والأنظمة المصابة وتوفير التوقيعات لوقف الهجوم.

ويجب على الشركات التي تعمل على نشر أو توسيع شبكات إنترنت الأشياء الخاصة بها بناء استراتيجية شاملة للدفاع قابلة للتكيف لحماية أصولها الهامة. وتشمل الاستراتيجية سبعة إجراءات حاسمة لبناء دفاعات قوية:

فكر في الطريقة التي يتم التعامل مع البيانات من خلالها - ينبغي على فرق تكنولوجيا المعلومات والأمن الإلكتروني تطوير السياسات التي تفرض قيودا على جمع وإبقاء بيانات المستهلكين. ويشمل ذلك الإبقاء فقط على معلومات الاقتطاع من بطاقات الائتمان، على سبيل المثال. ويجب على الفرق أيضا تقليل كمية البيانات التي يتم جمعها للحد من احتمالات فقدانها.

دمج أمن الشبكات منذ البداية - يجب اتخاذ القرارات حول كيفية جمع المعلومات، وكم مدة الاحتفاظ بها ومن باستطاعته الوصول إليها مع أخذ الأمن بعين الاعتبار. ومراجعة هذه القرارات بشكل دوري مع تقدم نمو الشبكة وتطورها.

حماية البيانات عبر إجراءات أمنية إضافية - يجب أن تتجاوز الإجراءات الأمنية مجرد الحماية البسيط للأجهزة، لتشمل أيضا الضمانات الإدارية والتقنية والمادية للشبكة بأكملها.

التحقق من أداء المزودين - عند نشر أجهزة استشعار أو أجهزة مادية على الشبكة، يجب على فرق تكنولوجيا المعلومات والفرق الأمنية إعادة التأكد من أن المنتجات محمية كما تم الادعاء من قبل المزودين.

    ابق على اطلاع على التوجهات الأمنية - قم بمنع ما تستطيع منعه، ولكن أيضا لتكن لديك رؤية واضحة حول التهديدات التي قامت باجتياز نفس أنظمة الحماية التي تستخدمها. تأكد من أن هذه الأنظمة تقوم بالكشف عن التهديدات المعروفة وغير المعروفة على حد سواء، وأنها تقدم تنبيهات ومعلومات مفصلة عن الهجمات، وتأكد من قدرتها على الاستجابة للحوادث والمعالجة والوقاية من الهجمات المستمرة.

وتبشر إنترنت الأشياء بتحسين الإنتاجية بشكل كبير، وتحسين الأمن الإلكتروني وخفض التكاليف. ومع ذلك، فإن تأمين الكميات الهائلة من البيانات التي يتم إنشاؤها في بيئات إنترنت الأشياء وهياكلها المفتوحة، يحمل في طياته مخاطر كبيرة يجب على فرق تكنولوجيا المعلومات وأمنها، وفرق إدارة الشركات، ومجالس الإدارة أن تدركها وأن تكون سباقة في إدارتها. وتعتبر تكنولوجيا الخداع عنصرا مفيدا في استراتيجيات الدفاع التي تتكيف مع التهديدات المستمرة لتقنيات إنترنت الأشياء، وتوفر الكفاءة والرؤية الواضحة حول التهديدات في بيئات شبكات إنترنت الأشياء التي تنشأ عن عدم توحيد الضوابط وأدوات التحكم. ومع مرور الوقت، سيتم إجراء المزيد من التحسينات على عمليات شبكات إنترنت الأشياء لتحقيق الأمن لها وللبيانات الهامة التي يتم مشاركتها عليها، ولكن كما رأينا، فإنه حتى في بيئات المؤسسة شديدة الرقابة، فإن المهاجمين لا يزالون يجدون سبلاً ذكية للولوج إلى الشبكات. إن أفضل دفاع لشبكات تقنيات إنترنت الأشياء سيبقى دائما ذلك الذي يتمتع بالقدرة على إحداث التوازن بين الوقاية والكشف عن الهجمات في الوقت الحقيقي لمعرفة المترصدين بشركتك.

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code