
جعلت تقنيات الشبكات العالم صغيرًا جدًا ، بمعنى أنها سمحت للأشخاص الذين تفصلهم مسافة آلاف الكيلومترات بالتواصل في الوقت الفعلي. لكن تقنيات الشبكة والأجهزة يمكن أن تكون خطيرة أيضًا عندما يتعلق الأمر بالتجسس الإلكتروني. في السابق ، كانت مدونة Zyxel قد نشرت بالفعل مقالات تفيد بأن اختراق معدات الشبكات قد يتسبب في خسائر
بعشرات ومئات الدولارات الأمريكية .
هناك خطورة معينة
تتمثل في شبكات الروبوت التي تصيب أجهزة الشبكة التي لا تتمتع بالحماية الكافية.
قضية أخرى هي إنترنت الأشياء في الأعمال التجارية والصناعة. وفقًا للخبراء ، سيزداد عدد
الأجهزة من جميع الأنواع المتصلة بالشبكة إلى 25-50 مليار
بحلول عام 2020 ،
وسيصل إلى 75 مليار في عام 2025 . تستخدم الشركة إنترنت الأشياء بنشاط ، وبحلول عام 2022 بلغت تكلفة هذه المنطقة
1 تريليون دولار . ولكن في السعي لتحقيق الوظائف ، ينسى المنتجون والمستهلكون الأمن السيبراني.
كيف الحقيقي هو الخطر؟
إذا قام شخص ما بإنشاء مؤشر خطر على إنترنت الأشياء ، فسيكون هذا الجهاز قد طاف طويلاً صفارة الإنذار وأحمر اللون. قبل عامين ،
أنشأ Kaspersky Lab
مصائد إنترنت الأشياء (Honeypot) التي تحاكي مختلف الأدوات التي تعمل بنظام Linux . بعد بضع ثوانٍ فقط من تنشيط Honeypot ، بدأوا في تسجيل المحاولات الأولى للاتصال بمنفذ Telnet مفتوح. خلال اليوم ، وصل عدد المكالمات الفريدة إلى "الفخاخ" إلى عشرات الآلاف.
بعد تحليل الأجهزة التي كانت تبحث عن اتصالات مفتوحة ، اتضح أن هناك الكثير من النظم الصناعية بينها ، والتي ، في الواقع ، يجب أن تكون محمية بشكل جيد و "وراء الأختام السبعة". هذا أولاً وقبل كل شيء يتعلق بأنظمة المراقبة المخترقة أو إدارة الأجهزة في مجال الصناعة والأمن. هنا ، الطيف كله هو من محطات تسجيل النقد للمحلات التجارية والمطاعم ومحطات الوقود إلى أنظمة البث التلفزيوني الرقمي ، والرصد البيئي ، والأمن والتحكم في الوصول ، وإدارة الطاقة ، وكذلك وحدات التحكم القابلة للبرمجة المستخدمة في الصناعة. كان هناك حتى نظام مراقبة لمحطة الزلازل في بانكوك.
وجد خبراء في شركة أخرى ، هي Technologies Technologies ، أن شبكات الطاقة الذكية
معرضة للغاية للقرصنة .

يجب أن تفهم أن هذه دراسات سطحية تفتح قمة جبل الجليد. لو أنهم حفروا أعمق ، لربما تم اكتشاف مفاجآت أخرى.
ما سبب المشكلة؟
أما بالنسبة للأجهزة المنزلية ، فقد كتب هبر عن ذلك بالفعل. في عالم الشركات ، الأمور معقدة بعض الشيء. الأسباب كالتالي:
- الاختراق السريع لحلول إنترنت الأشياء وتوسيع نطاق البنية التحتية للإنتاج. ترى الشركات الابتكارات التكنولوجية وتسعى لاستخدامها بشكل أسرع في السعي إلى تحسين العمليات التجارية والإنتاج. وفقًا لذلك ، يتم تنفيذ حلول مختلفة دون تحكم مناسب من وجهة نظر الأمن السيبراني ؛
- أنظمة مصادقة مستخدم غير موثوقة. على الرغم من أن العمل ، خاصةً العمل الكبير ، يستخدم أنظمة مصادقة موثوقة ، فإن أجهزة إنترنت الأشياء لا تتأثر عادةً. وضعوا أجهزة الاستشعار ، أطلقوها - وحسنا. وحقيقة أنه في مثل هذه الأنظمة ، غالباً ما تبقى روابط كلمة المرور / تسجيل الدخول الافتراضية ، يتم نسيانها بطريقة أو بأخرى.
- عدم تجانس حلول إنترنت الأشياء. يوجد في العالم عدة آلاف من الشركات التي تصنع وتزود حلول إنترنت الأشياء للأعمال. نتيجة لذلك ، يمكن تثبيت أنظمة مختلف الشركات المصنعة في نفس المؤسسة ، والتي يمكن اختبارها بشكل منفصل من أجل أمن المعلومات ، ولكن لم يكن هناك التحقق الشامل من البنية التحتية الجاهزة أو حتى أجزائها.
- لتسريع إطلاق المنتج في السوق ، لا تقوم العديد من الشركات بإنشاء جهاز من نقطة الصفر ، ولكنها تستخدم مكونات جاهزة ، بما في ذلك شريحة أو كاميرا أو وحدات الاتصالات اللاسلكية ، إلخ. يمكن اختراق أي من هذه العناصر. في الحالة المثالية ، يجب اختبار أنظمة إنترنت الأشياء لعدة أسابيع قبل البدء في التنفيذ.
ماذا تفعل؟

هناك العديد من العروض ، ولكن يمكن تخفيض معظمها إلى هذا النموذج:
- التصديق على أنظمة إنترنت الأشياء ، وإدخال معايير السلامة في الصناعة والدولة (ربما دولية). كنقطة انطلاق لتطوير هذه المعايير ، يمكنك أن تأخذ ACS TP (أنظمة التحكم الصناعية) ؛
- عند تنفيذ النظام في الإنتاج ، قم بإجراء تدقيق أمني متكامل من قبل متخصصين في قسم أمن المعلومات في الشركة أو بمساعدة شركات متخصصة خارجية.
- تعطيل آليات تصحيح الأخطاء ، وتطبيق الحماية المادية للأجهزة ؛
- رفض ممارسة إنشاء أنظمة من حديقة الحيوان للحلول المختلفة. من الصعب الآن القيام بذلك بسبب نقص الشهادات ، ولكن بمرور الوقت يتحسن الوضع ؛
- تنفيذ نظم موثوقة لتوثيق المستخدم ؛
- من جانب الشركات المصنعة ، رفض التقنيات والبروتوكولات ومنصات البرمجيات الحساسة ؛
- استخدام برنامج الأمان المتكامل مع برامج مكافحة الفيروسات وجدار الحماية وأداة كشف التسلل ، على سبيل المثال ، Kaspersky Internet Security ؛
- استخدام بوابات أمان الأجهزة الحديثة مع كل من تقنيات التعلم الآلي زائد أعلاه لتوفير حماية فعالة ضد تهديدات اليوم صفر ، على سبيل المثال ، أحدث بوابات Zyxel ATP .
بشكل عام ، من غير المرجح أن يتغير الموقف حتى يرغب المستهلكون الرئيسيون في حلول إنترنت الأشياء للأعمال - أي الشركات والشركات من مختلف المستويات - في تغييره. بمجرد وضع المزيد من الطلبات على أجهزة إنترنت الأشياء ، سيتغير وضع السوق.
ربما لديك أمثلة على المواقف الإشكالية في إنترنت الأشياء في الشركة / في مكان العمل؟ أخبرنا عنها في التعليقات. وإذا أمكن ، أظهر كيف تم حل المشكلة.