يشهد سوق الأشياء المتصلة بالإنترنت (IoT) نموًا مستدامًا، حيث ارتفع بنسبة تقدر بحوالي 22٪ في عام 2021 وفقًا للبيانات المقدمة من قِبَل IoT Analytics. يظهر هذا النمو بشكل كبير داخل الشركات، مما يولد تأثيرات قوية على أمان الأجهزة المتصلة وتأثيرها على الأمن العام داخل هذه الشركات.

 

قبل التطرق إلى هذه المسألة المتعلقة بالأمان، يجب أن نطرح بعض الأسئلة الأساسية:

إذاً، ما هي بالضبط إنترنت الأشياء؟ كيف تستفيد الشركات من استخدام هذه الأجهزة؟ ما هي التحديات التي يجب التغلب عليها في مجال السيبرأمان؟ لنحلل هذه الأسئلة ونفهم لماذا إنترنت الأشياء تُعتبر بالتأكيد جزءًا لا يُنكر من مستقبلنا.

 

 

ما هي إنترنت الأشياء (IoT)؟

يظهر مصطلح "إنترنت الأشياء" (IoT) لأول مرة في خطاب لبيتر ت. لويس في الكونغرس الأمريكي في واشنطن. ومع ذلك، يمكن أن تكون هذه الفكرة قد أصبحت معروفة من قبل. (ذكر خاص لجهاز توزيع الكولا المتصل من كوكا كولا عام 1982).

على الرغم من أن تاريخ إنشاء هذه الفكرة غير واضح تماماً، فإن تعريفها واضح نسبياً.

تشير إلى شبكة من الأجهزة والأشياء الفيزيائية المتصلة ببعضها البعض، والقادرة على التواصل وتبادل البيانات بينها عبر الإنترنت. عملياً، يعني هذا دمج "أشيائنا" مع الإنترنت، بحيث يمكننا التحكم فيها عن بُعد باستخدام هاتفنا الذكي أو لوحة اللمس أو جهاز الكمبيوتر الخاص بنا.

هذه الأجهزة الذكية ليست موجودة فقط في حياتنا اليومية، ولكن أيضًا في عملية الشركات.

هكذا يشكل هذا التقدم التكنولوجي عالمنا:

تطور الأجهزة المنزلية: الأجهزة المنزلية مثل التلفزيونات الذكية، وكاميرات الأمان، وأجهزة التكييف، وأقفال الباب الذكية، والمكانس الكهربائية، وما إلى ذلك.

ظهور الأجهزة القابلة للارتداء: الأجهزة القابلة للارتداء مثل الساعات الذكية، وأجهزة تتبع اللياقة البدنية، ونظارات الواقع المعزز، وما إلى ذلك.

تكنولوجيا السيارات: في عالم السيارات، فإن متابعة الأداء، ونظام تحديد المواقع، والقيادة الذاتية، تعزز تجربة القيادة وأمان المستخدمين.

ثورة في التصنيع: التأتأة والاتصال الآلي آلياً (M2M) هما في صدارة الأولويات في قطاع التصنيع. الابتكارات مثل الصيانة التنبؤية، وإدارة اللوجستيات، وأجهزة كشف الحرائق والإشعاعات تساهم في زيادة الإنتاجية وتقليل المخاطر.

تحول في قطاع الرعاية الصحية: تقنية تحول أيضًا مجال الرعاية الصحية. (مراقبة المرضى عن بُعد، وصيانة وتحديد مواقع المعدات الطبية، وما إلى ذلك).

ابتكار في قطاع التجزئة: يستفيد قطاع التجزئة من الصناديق الآلية، وإدارة المخزون، وتحليل سلوك العملاء وما إلى ذلك.

تكنولوجيا خدمة الزراعة: في الزراعة، فإن مراقبة التربة والظروف الجوية والمحاصيل، والأجهزة المدعومة بالطاقة الشمسية، والري الذاتي تساهم في إقامة ممارسات أكثر استدامة والحصول على محاصيل أكثر ربحية.

 

 

الفوائد الرئيسية لإنترنت الأشياء (IoT) للشركات

يأتي إسهام إنترنت الأشياء في تحقيق العديد من الفوائد للشركات بعدة أشكال.

زيادة الكفاءة والابتكار
تستفيد أجهزة إنترنت الأشياء من التقنيات المتقدمة مثل الذكاء الصناعي (AI) والتعلم الآلي (ML) والحوسبة السحابية وتحليل البيانات. يمكن لكل هذه التقنيات مساعدة الشركات في توسيع حدودها، وإنتاج بشكل أكبر، وبشكل أسرع وبأقل مخاطر، مما يمنحها تفوقًا تنافسيًا.

تحسين تجربة العملاء
يتيح إنترنت الأشياء للشركات التغلب على التحديات الرئيسية المتعلقة بتجربة العملاء. من خلال جمع البيانات وتحليلها بشكل عميق، يصبح من الممكن فهم سلوك العملاء، وتخصيص مسارهم، وزيادة انخراطهم وولائهم.

تقليل التكاليف التشغيلية
من خلال منع وإدارة المشاكل قبل أن تؤثر على الشركة، وتحسين سير العمل، وتوفير البيانات في الوقت الحقيقي حول ظروف السوق والعملاء، يمكن لإنترنت الأشياء تحقيق توفيرات كبيرة في التكاليف التشغيلية.

استكشاف آفاق ونماذج عمل جديدة
توفر المعلومات التي تم جمعها من خلال تكنولوجيا إنترنت الأشياء للشركات المعرفة والثقة اللازمة لتطوير وإطلاق منتجات جديدة، وخدمات، وربما نماذج عمل مبتكرة مثل الاشتراكات.

تحسين الأمان
الرصد في الوقت الفعلي لأماكن العمل والمعدات، باستخدام الاستشعار والكاميرات، يمنح إنترنت الأشياء دورًا أساسيًا في أمان الموظفين، والبيانات، والمعدات.

 

لذا، ليس من المستغرب أن نرى الشركات تستثمر بشكل متزايد في تقنية إنترنت الأشياء. وفقًا للتوقعات، من المتوقع أن يصل عدد الأجهزة الإنترنتية في الشركات إلى 18 مليار جهاز بحلول عام 2030. ووفقًا لمؤسسة البيانات الدولية (IDC)، فإن القطاعات التي تستثمر بشكل كبير في إنترنت الأشياء حاليًا تشمل التصنيع والخدمات المهنية والخدمات العامة والتجزئة. هذه الاتجاهات تعد بأن تحدث ثورة في الطريقة التي تعمل بها الشركات وتزدهر في عالم يصبح متصلاً بشكل متزايد.

هذا الارتفاع في عدد الأجهزة المتصلة يؤدي إلى زيادة في السطح المكشوف للشركات.

لذا، من الضروري التفكير في التحدي الذي يمثله أمن المعلومات لهذه البيئات/الاستخدامات الجديدة.

 

 

أمن المعلومات في قلب إنترنت الأشياء

أحد التحديات الرئيسية التي تواجه تقنية إنترنت الأشياء متعلقة بأمن المعلومات. في الواقع، يشكل كل جهاز معقد من هذه الأجهزة نقطة دخول للمهاجمين الإلكترونيين، بحيث يزداد عدد التهديدات والهجمات الإلكترونية تناسبيًا مع عدد أجهزة إنترنت الأشياء المتداولة. وفقًا لإحصائيات Statista، كان هناك أكثر من 112 مليون هجوم إلكتروني مرتبط بإنترنت الأشياء في العالم فقط في عام 2022، وهو رقم كبير مقارنة بالـ 60 مليون الذي تم تسجيلها في عام 2021 والـ 32 مليون في عام 2018.

بالإضافة إلى ذلك، نظرًا لأن حوالي 10 ملايين جهاز إنترنت الأشياء الجديد يتم إضافته إلى الشبكة يوميًا، وأن 57٪ من الأجهزة المتصلة بالشبكة في الشركات عُرضة للهجمات، فإنه من الضروري بالنسبة للشركات الاستثمار في استراتيجية قوية لأمن المعلومات في إنترنت الأشياء.

 

التهديدات والتحديات

أولاً، ما هي الهجمات الرئيسية والتحديات في مجال أمن المعلومات المرتبطة بأجهزة إنترنت الأشياء؟ يحدد فريق أمن المعلومات في Alter Solutions العناصر التالية:

 موارد محدودة
يتوفر لدى العديد من أجهزة الإنترنت الذكية موارد حوسبة محدودة، مما يعيق قدرتها على دعم بروتوكولات التشفير المتقدمة وتدابير الأمان، مما يجعلها أكثر عرضة للتهديدات.

الإعدادات الافتراضية غير الآمنة
تأتي العديد من الأجهزة مع معرّفات افتراضية مثل "admin/admin"، والتي يميل المستخدمون إلى عدم تغييرها، مما يجعل هذه الأجهزة سهلة الوصول للمهاجمين الضارين.

عدم وجود تحديثات
بعض مصنعي أجهزة الإنترنت الذكية لا يوفرون إمكانية تحديث البرامج أو البرامج الثابتة للجهاز، مما يجعلها عرضة للتهديدات مثل البرمجيات الخبيثة أو البرمجيات الفدية دون حدود زمنية. حتى عندما تكون التحديثات متاحة، قد لا يتم إعلام المستخدمين عنها أو قد يتجاهلون تثبيتها.

تخزين ونقل البيانات بطرق غير آمنة
يمكن لبعض أجهزة الإنترنت الذكية نقل البيانات دون تشفير أو تخزين البيانات بطرق غير آمنة، مما يعرض المعلومات الحساسة. على سبيل المثال، حدثت حالات حيث نقلت كاميرات المراقبة المنزلية المتصلة تيارات الفيديو غير المشفرة والتي يمكن للآخرين الوصول إليها.

تهديدات أمنية فيزيائية
نظرًا لأن العديد من أجهزة الإنترنت الذكية تتفاعل مع العالم الفعلي (على سبيل المثال، الأقفال الذكية أو المُحكمات الذكية)، يمكن أن تكون أي اضطراب لها عواقب فيزيائية مباشرة. يمكن لقراصنة الكمبيوتر بشكل محتمل فتح قفل ذكي عن بُعد، مما يؤدي إلى الحصول على دخول فيزيائي إلى ملكية.

 

زيادة في سطح الهجوم
مع زيادة عدد الأجهزة المتصلة بالإنترنت، يزداد عدد نقاط الدخول المحتملة للهجمات الإلكترونية. يمكن أن تؤدي الضعف في جهاز ما إلى فتح باب خلفي بالاتجاه نحو شبكة أو نظام متصل.

خدمة الإنكار المستمر (PDoS)
في مثل هذه الهجمات، يتم تلف برمجية الجهاز لدرجة أن الجهاز لا يمكنه العمل بعد الآن. على سبيل المثال، كان برمجية الخبيثة BrickerBot تستهدف تعطيل الأجهزة الذكية غير الآمنة بشكل دائم.

نقص الوعي والمعرفة
قد لا يكون الجمهور على علم بالمخاطر المرتبطة بالأجهزة المتصلة. يمكن أن تؤدي هذه الحالة إلى ممارسات أمنية مهملة، مثل عدم تغيير كلمات المرور الافتراضية أو عدم تأمين الأجهزة بشكل صحيح.

 

 

أفضل الممارسات للشركات

الآن، دعونا نتجه إلى الجزء المثير للاهتمام: ما الذي يمكن أن تفعله الشركات لضمان تغطية جيدة لأجهزتها IoT وأمانها العام؟ إليكم توصيات فريقنا في مجال الأمان السيبراني:

 تغيير معرفات الافتراضي
قم بتغيير أسماء المستخدمين وكلمات المرور الافتراضية دائمًا قبل نشر الأجهزة. شجع المستخدمين على تغيير معرفات الافتراضي عند الاستخدام الأول.

التحديثات الدورية والتصحيحات
تأكد من أن الأجهزة يمكنها تلقي تحديثات دورية للبرامج والبرامج الثابتة. قم بتلقين هذه العملية تلقائيًا إذا كان ذلك ممكنًا وأعلم المستخدمين دائمًا بالتحديثات الحرجة.

تأمين نقل البيانات *
استخدم التشفير من الطرف إلى الطرف للبيانات أثناء الانتقال بين الجهاز والخوادم أو أجهزة أخرى.

تأمين تخزين البيانات
قم بتخزين البيانات بشكل آمن باستخدام التشفير، سواء على الجهاز نفسه أو على أي خادم سحابي. تأكد من توافر آليات دخول قوية.

تقسيم الشبكة
قم بتحديث أجهزة IoT على شبكات أو VLAN منفصلة لضمان عدم قدرة المتسلل على الوصول بسهولة إلى الشبكة بأكملها في حالة اختراق جهاز.

المصادقة على الأجهزة
تأكد من قدرة الأجهزة على المصادقة قبل الاتصال بشبكة أو جهاز آخر. يمكن تحقيق ذلك باستخدام الطرق التشفيرية.

دورة تطوير آمنة
ادمج الأمان منذ بداية مرحلة تطوير الجهاز. يشمل ذلك ممارسات البرمجة الآمنة والتدقيق الأمني الدوري واختبارات الاختراق.

 

عند الحديث عن اختبارات اختراق (أو pentesting)، فإنها واحدة من أهم الخدمات في مجال الأمان السيبراني التي تقدمها Alter Solutions لحماية أجهزة IoT الخاصة بك. يشرح أحد خبرائنا في الأمان السيبراني كيفية عمل هذا الأمر: "في اختبارات اختراق IoT، نقوم بمحاكاة هجمات حقيقية على الجهاز وبروتوكولاته للاتصال، والخدمات الخلفية، وجميع التطبيقات المرتبطة. يمكن للمهاجمين محاولة التقاط انتقالات البيانات، أو تلاعب بوظائف الجهاز، أو اختراق شبكته المرتبطة"، يوضح. الهدف هو تحديد الثغرات التي يجب تصحيحها.

يضمن خبير الأمان السيبراني لدينا أيضًا أن فريق اختبار الاختراق يستخدم أحدث التقنيات والتقنيات لتقديم هذه الخدمة. "نحن نمتلك أحدث الأدوات، مثل Proxmark و Hack RF و BusPirate وغيرها من محطات التلحيم، ونقوم بتنفيذ مشاريع بحث وتطوير مختلفة لتحديد الثغرات والإبلاغ عنها. نساهم أيضًا بنشاط في مستودع Proxmark RRG، للبقاء على اطلاع دائم بشأن أمان RFID، مما يضمن أن تكون تقنيات اختبارات الاختراق التي نستخدمها في آخر التطورات. بالإضافة إلى ذلك، يمكن أن تعزز هذه المساهمات قدرات الأداة، لصالح المجتمع السيبراني الموسع."

 

 

تطور وتحديات الإنترنت للأشياء (IoT): وجهة نظر مطور

ا يتوقف عدد أجهزة الإنترنت للأشياء عن الزيادة، ولكن ما هو أكثر ملحوظ هو التحسين المستمر لمستوى جودتها. وفقًا لـ فيتور سانتوس، الخبير في تطوير البرمجيات في Alter Solutions، يأتي هذا التطور مع "تحسين المعالجات الصغيرة وتطوير معالجات جديدة أسرع". "بالإضافة إلى ذلك"، يضيف، "هناك أجهزة حواسيب فردية جديدة (SBC) تحتوي على معالجات ومكونات تسمح بتقدم مشاريع جمع البيانات ودمج المستشعرات وتحسين الاتصالات".

وبحسب فيتور، فإن فوائد الإنترنت للأشياء للشركات لا تُنكر. "من خلال تطبيق الإنترنت للأشياء، يمكن تقييم وتحليل العمليات المحددة المرتبطة بأداء الإنتاج في لحظات مختلفة"، يشرح. "مثال جيد على ذلك هو تطبيق الإنترنت للأشياء في الزراعة لتقييم جودة التربة وجودة الماء، بين عوامل أخرى. استخدامه واسع النطاق لدرجة أنه يمكن استخدامه في مجالات مثل الأمان كوسيلة للمراقبة والمتابعة".

ومع ذلك، بحسب مطورنا، فإن أحد أكبر التحديات الحالية المتعلقة بأجهزة IoT هو نقص الفهم لفوائدها. "هناك نقص في المعلومات حول الفوائد التي يمكن أن يقدمها الإنترنت للأشياء للشركات، لأن الكثير منها لا تعرف عن هذه الأداة"، يؤكد فيتور، مضيفًا بعض التحديات الأخرى إلى القائمة: "هناك أيضًا حاجة إلى خبراء متخصصين (الذين ليس من السهل العثور عليهم)، وحقيقة أن العديد من المشاريع تتطلب نماذج تجريبية، ومشكلات الاتصال في المناطق النائية، مما يجعل عملية التطوير أطول بكثير بسبب كل التخطيط الأولي اللازم".

 

 

خطوات نحو الإنترنت للأشياء في شركتك

الآن بعد أن أصبحت تعرف أكثر عن الإنترنت للأشياء، ربما تتساءل عن الخطوات التالية للانطلاق في هذه المغامرة. إليك بعض النصائح:

  1. حدد أي تكنولوجيا IoT تناسب أفضل احتياجاتك وأهدافك التجارية.
  2. عند اتخاذ هذا القرار، تأكد من أن التكنولوجيا يمكن أن تُدمج بسهولة في شبكتك ونظامك الحالي، وتحقق أيضًا من أنها قابلة للتطوير (يمكننا مساعدتك في هذا الصدد).
  3. تحدَّانا لوضع خطة مشروع لك وتشكيل فريق تطوير مؤهل بشكل عالٍ.
  4. لا تنسى استثمار في استراتيجية موثوقة للأمن السيبراني.
  5. بعد تجهيز كل شيء، يمكنك البدء في جني الفوائد.
شارك هذا المقال