كيفية الحد من هجمات إنترنت الأشياء IOT ATTACKS

اقرأ في هذا المقال


جعلت أجهزة إنترنت الأشياء الحياة مريحة وأكثر كفاءة، على الرغم من أن العديد من أجهزة إنترنت الأشياء قد وجدت أماكنها في الحياة، فمن الأهمية الدراية بالمخاطر الأمنية والتهديدات للهجمات الإلكترونية، حيث لا تحتوي أجهزة إنترنت الأشياء على أي أمان داخلي، مما يجعلها هدفًا مثاليًا للمتسللين، حيث ان غالبية أجهزة إنترنت الأشياء متصلة ببعضها البعض، مما يعرض أمن أجهزة متعددة للخطر في حالة اختراق جهاز واحد، كما يجب معرفة بعض الأشياء حول تأمين أجهزة إنترنت الأشياء قبل أن تستمتع بامتيازاتها.

كيفية الحد من هجمات إنترنت الأشياء

هناك ممارسات قوية للأمن السيبراني لحماية شبكات وأجهزة إنترنت الأشياء الخاصة، تشبه هذه العملية تنفيذ برنامج الأمن السيبراني في المؤسسة وتشمل الخطوات الرئيسية التالية

تأمين جميع أجهزة إنترنت الأشياء

القيام بتأمين كل جهاز بكلمة مرور قوية، سواء كانت كاميرا الأمان الذكية أو الهاتف، كما يمكن أيضًا استخدام مولدات كلمات المرور المجانية عبر الانترنت لإنشاء كلمات مرور قوية، بالإضافة إلى ذلك، يجب القيام بتأمين أجهزة الشبكة الخاصة مثل أجهزة التوجيه ذات النطاق العريض والمودم والتأكد من أن أجهزة التوجيه تحتوي على كلمة مرور قوية، حيث أن أجهزة التوجية المصابة مسؤولة عن 75% من هجمات انترنت الاشياء.

استخدام برامج مكافحة الفيروسات والجدران النارية على أجهزة الإنترنت الخاصة

القيام بتثبيت برنامج مكافحة فيروسات مدفوع الأجر على سطح المكتب والجوال لمواجهة البرامج الضارة والفيروسات، حيث يجب أن تحتوي الشبكات أيضًا على جدران حماية موثوقة للحماية من الاختراقات، الأمر نفسه ينطبق على البنى التحتية لإنترنت الأشياء والتطبيقات على السحابة.

تأمين جميع حسابات المستخدمين

يمكن للمستخدمين النهائيين السماح لمجرمي الإنترنت بالدخول إلى شبكة إنترنت الأشياء وشن هجوم، على سبيل المثال، يمكن لأي شخص استخدام اسلوب القوة الغاشمة لاختراق حساب موظف والوصول إلى تطبيقات إنترنت الأشياء الخاصة به، نتيجة لذلك، يجب القيام بتأمين جميع حسابات المستخدمين التي يتم من خلالها تسجيل الدخول إلى أنظمة إنترنت الأشياء الخاصة، حيث ان الخطوة الأولى هي استخدام كلمة مرور قوية للأجهزة الذكية والعادية، بالإضافة إلى ذلك، يمكن تعزيز الأمن بشكل أكبر عن طريق تنشيط المصادقة الثنائية وتحسين أذونات المستخدم الخاصة، بهذه الطريقة، يقتصر الوصول إلى الأطراف الموثوقة فقط.

تحديث البرامج والتطبيقات وأنظمة التشغيل الخاصة

تعد البرامج والتطبيقات الأساسية القديمة وسيلة للدعوة إلى حدوث مشكلات أمنية، حيث يمكن للقراصنة استغلال الثغرات الأمنية في التطبيقات القديمة والتحكم في شبكة إنترنت الأشياء الخاصة، نتيجة لذلك، يجب دائمًا تحديث البرامج والتطبيقات والقيام بتنزيل أحدث الإصدارات الثابتة من الحلول الرقمية والتصحيحات المحدثة للبقاء في أمان، وذلك من خلال تشغيل الخيار للبحث تلقائيًا عن التحديثات، ترسل غالبية الشركات المصنعة لـ (IoT) تحديثات منتظمة كما يمكن ايضا زيارة موقع الويب الخاص بهم للتحقق من التحديثات الجديدة وتصحيحات الأمان، نظرًا لأن أجهزة إنترنت الأشياء لا تحتوي على طبقة أخرى من الحماية، فإن التحديث المنتظم أمر بالغ الأهمية لأمنها.

  • “IoT” اختصار ل”Internet of Things”

القيام بإجراء عمليات تدقيق الأمان لاكتشاف الثغرات

يمكن أن يكون تدقيق الأمان مثاليًا للكشف عن مخاطر انترنت الأشياء ونقاط الضعف لدى المستخدم، ستتم الحاجة إلى خبير في الأمن السيبراني لتحليل الأنظمة والأجهزة والبنية التحتية لإنترنت الأشياء، كما يمكنهم البحث عن أي ثغرات موجودة.

استخدام أدوات المراقبة لاكتشاف التهديدات

يمكن أن يساعد جدار الحماية أو أداة المراقبة المخصصة للتطبيقات في تحديد هجمات إنترنت الأشياء، كما يمكن تلقي إشعار فوري إذا حاول شخص ما التطفل على الشبكة، نتيجة لذلك، يمكن اتخاذ الإجراءات في الوقت المناسب قبل أن تصبح الأمور جادة.

القيام بتغيير إعدادات جهاز التوجيه الافتراضية

ينسى معظم المستخدمين إعادة تسمية جهاز التوجيه والالتزام بالاسم الذي قدمته الشركة المصنعة، قد يؤدي ذلك إلى إعاقة أمان شبكة (Wi-Fi) الخاصة، حيث يجب وضع أي اسم لا يرتبط بالمستخدم لتأمين أجهزة إنترنت الأشياء الخاصة به، تعد الشبكة وشبكة (Wi-Fi) أول دفاع ضد المتسللين لأن العديد من أجهزة إنترنت الأشياء متصلة بشبكة (Wi-Fi)، كما يجب التأكد من تغيير إعدادات الخصوصية والأمان الافتراضية، غالبًا ما تفيد هذه الإعدادات الشركات المصنعة مع تجنب التسوق عبر الإنترنت باستخدام شبكة (Wi-Fi) العامة ايضا لأن أي شخص يمكنه سرقة البيانات حينها.

فصل أجهزة إنترنت الأشياء في حال عدم استخدامها

يجب أن يكون المستخدم على دراية بكل وظيفة يحتاجها من جهاز إنترنت الأشياء الخاص به، حيث يمكن لمعظم أجهزة اليوم الاتصال بالإنترنت، بما في ذلك الثلاجات والتلفزيون، ومع ذلك، هذا لا يعني الحاجة إلى توصيلهم بالإنترنت، كما يجب الإطلاع على الكثب التي تتحدث عن ميزات الأجهزة الخاصة والتعرف بالضبط على الجهاز الذي يحتاج إلى اتصال بالإنترنت ليعمل.

 

استكشاف سطح هجوم إنترنت الأشياء

سطح هجوم الشركة هو مجموع نقاط الضعف الموجودة على شبكتها، المادية والرقمية، يمكن أن تكون هذه ثغرات أمنية من داخل أجهزة نقطة النهاية الخاصة بهم مثل أجهزة الكمبيوتر او الأجهزة اللوحية أو من البرامج والأجهزة المستخدمة لإجراء الأعمال، على الرغم من أن كل جهاز محمي عادةً من خلال برنامج أمان، إلا أنه يبقى عرضة لسلسلة من التهديدات ونقاط الضعف الإضافية من خلال اتصاله بإنترنت الأشياء، كما يوفر مشروع أمان تطبيق الويب المفتوح (OWASP) وهو مشروع يعمل على تحسين امان البرامج والتطبيقات إجماعًا واسعًا على التهديدات الحالية ونقاط الضعف داخل الأسطح، والتي تنقسم الى 3 فئات رئيسية:

  • “OWASP” اختصار ل” Open Web Application Security Project”

الأجهزة

تحتوي الأجهزة حتمًا على نقاط ضعف في أنظمة الذاكرة والواجهة المادية وواجهة الويب وخدمات الشبكة والبرامج الثابتة، حيث يسمح ذلك للمتسللين باستغلال الأنظمة بسهولة داخل المكونات القديمة للأجهزة والإعدادات الافتراضية غير الآمنة باستخدام آليات التحديث، عند إدارة الثغرات الأمنية عبر أجهزة الشبكة الخاصة، فإن المراقبة المستمرة ضرورية.

قنوات الاتصال

يمكن أن تنشأ الهجمات من القنوات التي تربط أجهزة إنترنت الأشياء، حيث يمثل هذا تهديدات خطيرة لأمن النظام بأكمله ويخلق احتمالًا لهجمات الانتحال ورفض الخدمة (DoS)، كما تضع هذه التهديدات والهجمات الأساس لسطح شبكة غير مستقر.

  • “DOS” اختصار ل”Denial of Service Attacks

التطبيقات والبرامج

يمثل كل تطبيق وبرنامج خطرًا كما أن العديد من تطبيقات الويب وواجهات برمجة التطبيقات لا تحمي البيانات الحساسة بشكل كافٍ، حيث يمكن أن تكون هذه البيانات أي شيء من الذكاء المالي إلى معلومات الرعاية الصحية، كما يمكن أن يؤدي خرق هذه الأنواع من المعلومات إلى سرقة الهوية والاحتيال على بطاقة الائتمان وكشف معلومات سرية، كل ذلك لأن تطبيق الويب لم يتم تأمينه أو تصحيحه بشكل صحيح على أساس ثابت.

المصدر: How to secure IoT devices and protect them from cyber attacks7 Internet of Things Threats and Risks to Be Aware ofAttacks on Internet of Things. How to Reduce Cost and Improve Safety of IoT?How to Reduce Risk and Secure Your Internet of Things Devices


شارك المقالة: