تخطي إلى المحتوى الرئيسي

ما المقصود بأمن إنترنت الأشياء؟

يعني أمن إنترنت الأشياء حماية أجهزة الإنترنت والشبكات التي تتصل بها من التهديدات والاختراقات عبر الإنترنت. ويتحقق ذلك من خلال تحديد الثغرات الأمنية المحتملة عبر الأجهزة ومراقبتها والتعامل معها. وفي أبسط صوره، أمن إنترنت الأشياء هو الممارسة التي تحافظ على أمان أنظمة إنترنت الأشياء.

لماذا يعد أمن إنترنت الأشياء مهمًا؟

لا يقتصر إنترنت الأشياء على أجهزة الكمبيوتر أو الهواتف الذكية - يمكن توصيل كل شيء يحتوي على مفتاح تشغيل / إيقاف تشغيل بالإنترنت، مما يجعله جزءًا من إنترنت الأشياء. ويعني الحجم المطلق "للأشياء" التي تشكل إنترنت الأشياء وتنوعها أنها تحتوي على قدر كبير من بيانات المستخدم. ويوجد احتمال لتعرض كل هذه البيانات للسرقة أو الاختراق بواسطة مجرمي الإنترنت. وكلما زادت الأجهزة المتصلة، زادت الفرص المتاحة لمجرمي الإنترنت لاختراق أمانك. اقرأ المزيد حول طريقة عمل إنترنت الأشياء هنا.

قد تكون عواقب الاختراقات الأمنية لإنترنت الأشياء مدمرة للغاية. والسبب في ذلك أن إنترنت الأشياء يؤثر على كل من الأنظمة الافتراضية والفعلية. على سبيل المثال، فكر في سيارة ذكية متصلة بالإنترنت - يستطيع مجرمو الإنترنت اختراقها لتعطيل بعض ميزات الأمان. ونظرًا لأن إنترنت الأشياء أصبح أكثر انتشارًا داخل الصناعة - من هنا جاء مصطلح IIoT أو إنترنت الأشياء الصناعي - فإن الهجمات الإلكترونية بمقدورها إطلاق سلسلة من العواقب المدمرة المحتملة. وبالمثل، في مجال الرعاية الصحية - حيث يُستخدم مصطلح IoMT أو إنترنت الأشياء الطبية - تستطيع الأجهزة كشف بيانات المريض الحساسة أو حتى تعريض سلامة المريض للخطر. وفي المنازل الذكية، من الممكن أن تسمح الأجهزة المخترقة للمجرمين بمراقبة منازل الأشخاص.

تحديات أمن إنترنت الأشياء

تشمل التحديات التي تواجه إنترنت الأشياء والمخاوف الأمنية الرئيسية لإنترنت الأشياء ما يلي:

الافتقار إلى الاختبار والتطوير

تعامل بعض مُصنعي إنترنت الأشياء مع الأمان باعتباره فكرة متأخرة في استعجالهم لطرح المنتجات في السوق. وربما تم التغاضي عن مخاطر الأمان المتعلقة بالجهاز في عملية التطوير، وبمجرد إطلاقه، ربما يوجد نقص في تحديثات الأمان. لكن مع تزايد الوعي بأمن إنترنت الأشياء، ازداد أيضًا أمان الجهاز.

كلمات المرور الافتراضية تؤدي إلى هجوم فك الشفرة

تأتي العديد من أجهزة إنترنت الأشياء مع كلمات مرور افتراضية وغالبًا ما تكون ضعيفة. وقد لا يدرك العملاء الذين يشترونها أنهم يستطيعون تغييرها (ويجب عليهم ذلك). وتجعل كلمات المرور وبيانات تسجيل الدخول الضعيفة أجهزة إنترنت الأشياء عرضة لاختراق كلمات المرور و هجوم فك الشفرة.

البرامج الضارة وبرامج طلب الفدية التي تستهدف إنترنت الأشياء

نظرًا للزيادة الكبيرة في الأجهزة المتصلة بإنترنت الأشياء في السنوات الأخيرة - التي من المتوقع أن تستمر - زاد خطر استغلالها من البرامج الضارة وبرامج طلب الفدية. وكانت البرامج الضارة لشبكة البرامج الخبيثة (بوت نت) لإنترنت الأشياء من بين المتغيرات الأكثر شيوعًا.

المخاوف بشأن خصوصية البيانات

تجمع أجهزة إنترنت الأشياء وتنقل وتخزّن وتعالج مجموعة كبيرة من بيانات المستخدم. وفي كثير من الأحيان، يمكن مشاركة هذه البيانات أو بيعها إلى جهات خارجية. وبينما يقبل المستخدمون عادة شروط الخدمة قبل استخدام أجهزة إنترنت الأشياء، لا يقرأ العديد من الأشخاص الشروط - مما يعني أنه ليس من الواضح دائمًا للمستخدمين كيفية استخدام بياناتهم.

الهجمات الإلكترونية المتصاعدة

يمكن استخدام أجهزة إنترنت الأشياء المصابة لشن هجمات حجب الخدمة الموزعة (DDoS). وهذا هو المكان الذي تُستخدم فيه الأجهزة المُخترقة كقاعدة هجوم لإصابة المزيد من الأجهزة أو إخفاء النشاط الضار. وبينما تؤثر هجمات حجب الخدمة الموزعة على أجهزة إنترنت الأشياء بشكل أكثر شيوعًا على المؤسسات، يمكنها أيضًا استهداف المنازل الذكية.

الواجهات غير الآمنة

تتضمن مشكلات الواجهة الشائعة التي تؤثر على أجهزة إنترنت الأشياء ضعف التشفير أو الافتقار إليه أو مصادقة البيانات غير الكافية.

ظهور العمل عن بعد

في أعقاب جائحة فيروس كورونا المستجد (كوفيد-19)، ازداد العمل عن بعد في جميع أنحاء العالم. وبينما ساعدت أجهزة إنترنت الأشياء العديد من المستخدمين على العمل من المنزل، تفتقر الشبكات المنزلية في الغالب إلى أمان الشبكات المؤسسية. وأبرز الاستخدام المتزايد الثغرات الأمنية لإنترنت الأشياء.

البيئات المعقدة

تُظهر الأبحاث التي أجريت في عام 2020، أن الأسرة المتوسطة في الولايات المتحدة كانت باستطاعتها الوصول إلى 10 أجهزة متصلة. وكل ما يتطلبه الأمر هو خطأ في تكوين الأمان يتم التغاضي عنه في جهاز واحد لتعريض الشبكة المنزلية بأكملها للخطر.

أمثلة الاختراقات الأمنية لإنترنت الأشياء

كانت هناك أمثلة بارزة على أجهزة إنترنت الأشياء التي تعرضت للاختراق بواسطة مجرمي الإنترنت في السنوات الأخيرة. وهي تشمل:

2016: هجوم شبكة البرامج الخبيثة Mirai

في عام 2016، تم سحب مئات الآلاف من الأجهزة المتصلة المخترقة إلى شبكة برامج خبيثة (بوت نت) تسمى Mirai. وتتكون شبكة البرامج الخبيثة (بوت نت) من أجهزة كمبيوتر تم إصابتها عن قصد ببرامج ضارة لتتمكن من تنفيذ المهام الآلية على الإنترنت دون إذن أو مالكي أجهزة الكمبيوتر معرفتهم. ونتيجة لهجوم Mirai، تم إغلاق الخدمات والمواقع الرئيسية مثل Spotify وNetflix وPayPal مؤقتًا.

2018: البرامج الضارة VPNFilter

في عام 2018، أصابت البرامج الضارة VPNFilter أكثر من نصف مليون جهاز توجيه في أكثر من 50 دولة. وتستطيع البرامج الضارة VPNFilter تثبيت برامج ضارة على الأجهزة المتصلة بجهاز التوجيه لديك، وتجمع هذه البرامج الضارة المعلومات التي تمر عبر جهاز التوجيه، وتمنع حركة مرور الشبكة، وتسرق كلمات المرور.

2020: اختراق موديل X من سيارات تسلا

اخترق أحد خبراء الأمن الإلكتروني موديل X من سيارات تسلا خلال أقل من دقيقتين من خلال استغلال ثغرة أمنية في البلوتوث. وتعرضت سيارات أخرى تعتمد على مفاتيح لاسلكية للفتح والتشغيل لهجمات مماثلة.

2021: اختراق قنوات كاميرات Verkada

Verkada شركة كاميرات مراقبة. وفي عام 2021، اخترق قراصنة سويسريون 150 ألفًا من قنوات الكاميرات الحية الخاصة بها. وكانت هذه كاميرات تراقب النشاط داخل مباني القطاع العام - مثل المدارس والمستشفيات والسجون - ومؤسسات الشركات الخاصة.

threat-intelligence-1.jpg

أفضل ممارسات أمن إنترنت الأشياء

لضمان أمن أجهزة إنترنت الأشياء وأمن شبكة إنترنت الأشياء، إليك بعض أفضل الممارسات التي يجب وضعها في الاعتبار:

واكب الجديد في تحديثات الأجهزة والبرامج

عند شراء جهاز إنترنت الأشياء، تأكد أن البائع يوفر تحديثات وطبّقها فور توفرها. وتعد تحديثات البرامج عاملاً أساسيًا في أمان جهاز إنترنت الأشياء. ويسهل على المتسللين اختراق الأجهزة التي تستخدم برامج إنترنت الأشياء القديمة. قد يرسل لك جهاز إنترنت الأشياء الخاص بك تحديثات تلقائية، أو قد تضطر إلى زيارة موقع الشركة المصنعة على الويب للتحقق منها.

تغيير كلمات المرور الافتراضية على أجهزة إنترنت الأشياء

يستخدم الكثير من الأشخاص اسم المستخدم وكلمة المرور نفسيهما لتسجيل الدخول إلى كل الأجهزة التي يستخدمونها. وفي حين يسهل على الأشخاص تذكرها، إلّا أنه يسهل على مجرمي الإنترنت اختراقها كذلك. تأكد أن كل اسم تسجيل دخول فريد واحرص دائمًا على تغيير كلمة المرور الافتراضية على الأجهزة الجديدة. وتجنب استخدام كلمة المرور نفسها على عدة أجهزة.

استخدم كلمات مرور قوية لجميع الأجهزة وشبكة Wi-Fi

يجب أن تكون كلمة المرور القوية طويلة، أي تتكون من 12 حرفًا على الأقل والأمثل أن تكون أطوال، وتحتوي على مزيج من الأحرف الكبيرة والصغيرة، بالإضافة إلى الرموز والأرقام. وتجنب الاحتمالات الواضحة، مثل الأرقام المتسلسلة ("1234") أو المعلومات الشخصية التي قد يخمنها شخص يعرفك، مثل تاريخ ميلادك أو اسم حيوانك الأليف. ومن الممكن أن يساعدك استخدام تطبيق لإدارة كلمات المرور على تتبع كلمات مرور متعددة.

احرص على تغيير اسم جهاز التوجيه

إذا احتفظت باسم جهاز التوجيه الخاص بالشركة المصنعة، فقد يسمح ذلك للمتطفلين بتحديد الشركة المصنعة أو الموديل. وبدلاً من ذلك، امنح جهاز التوجيه اسمًا جديدًا - لكن تأكد أن كل ما تختاره لا يكشف عن أي معرّفات شخصية مثل اسمك أو عنوانك.

استخدم طريقة تشفير قوية لشبكة Wi-Fi

سيساعد استخدام طريقة تشفير قوية لإعدادات جهاز التوجيه - أي WPA2 أو أحدث - في الحفاظ على أمان شبكتك واتصالاتك. بينما تعد إصدارات WPA وWEP الأقدم عرضة لهجمات فك الشفرة. ويمكنك قراءة المزيد حول إصدارات WPA هنا.

تأكد من إعداد شبكة للضيوف

إذا كان جهاز التوجيه الخاص بك يمنحك هذا الخيار، ففكر في إنشاء شبكة لاسلكية للضيوف، باستخدام WPA 2 أو أحدث، ومحمية بكلمة مرور قوية. واستخدم شبكة الضيوف هذه للزوار: ربما يستخدم الأصدقاء وأفراد الأسرة أجهزة تعرضت للاختراق أو الإصابة ببرامج ضارة قبل استخدام شبكتك. وتساعد شبكة الضيوف على تعزيز أمان الشبكة المنزلية.

تحقق من إعدادات الخصوصية لأجهزة إنترنت الأشياء

ربما تأتي أجهزة إنترنت الأشياء مع إعدادات خصوصية وأمان افتراضية. ومن الجيد أن تقرأها وتغير الإعدادات حيثما كان ذلك مناسبًا لضمان ضبطها على مستوى يناسبك. وعلى نفس المنوال، يجدر مراجعة سياسات الخصوصية لفهم كيفية تخزين مقدم الخدمة لبياناتك الشخصية واستخدامها.

تتبع الميزات المتوفرة في الجهاز وعطّل الميزات غير المستخدمة

تحقق من الميزات المتوفرة على أجهزتك وأوقف تلك التي لا تنوي استخدامها لتقليل فرص الهجمات المحتملة. على سبيل المثال، فكر في ساعة ذكية، حيث الغرض الأساسي منها معرفة الوقت. لكن من المحتمل أن تستخدم أيضًا تقنية البلوتوث أو اتصال المجال قريب المدى (NFC) أو التفعيل الصوتي. وإذا كنت لا تستخدم هذه الميزات، فهي توفر المزيد من الطرق لمخترق إنترنت الأشياء لاختراق الجهاز، دون أي فائدة إضافية يحصل عليها المستخدم. ويؤدي إلغاء تفعيل هذه الميزات إلى تقليل مخاطر الهجمات الإلكترونية.

احرص على تمكين المصادقة متعددة العناصر حيثما أمكن ذلك

تعد المصادقة متعددة العناصر (MFA) طريقة للمصادقة تطلب من المستخدمين توفير طريقتين أو أكثر من طرق التحقق للوصول إلى حساب عبر الإنترنت. على سبيل المثال، بدلاً من مجرد طلب اسم مستخدم أو كلمة مرور، تذهب المصادقة متعددة العوامل إلى أبعد من ذلك بطلب معلومات إضافية، مثل كلمة مرور إضافية لمرة واحدة ترسلها خوادم مصادقة موقع الويب إلى هاتف المستخدم أو عنوان بريده الإلكتروني. وإذا كانت أجهزتك الذكية توفر أسلوب المصادقة متعددة العناصر (MFA)، فاستخدمه.

افهم أجهزة إنترنت الأشياء الموجودة على شبكتك المنزلية

راجع جميع الأجهزة التي تتصل عبر شبكتك وافهم ما تفعله. وقد تكون بعض هذه الأجهزة طرازات قديمة الآن - ضع في اعتبارك ما إذا كان من الممكن أن توفر الترقية إلى أجهزة أحدث ميزات أفضل لأمان إنترنت الأشياء.

كن حريصًا عند استخدام شبكات Wi-Fi العامة

قد ترغب في إدارة أجهزة إنترنت الأشياء من خلال جهازك المحمول عندما تكون خارج المنزل - على سبيل المثال، في مقهى أو مركز تسوق أو مطار. ومن الضروري أن تكون على دراية بالمخاطر الأمنية التي ينطوي عليها استخدام شبكة Wi-Fi عامة. ومن بين الطرق التي يمكنك بها التخفيف من هذه المخاطر استخدام اتصال VPN.

ومن الممكن من خلال مراعاة الأمن الإلكتروني لإنترنت الأشياء واتباع أفضل ممارسات أمان إنترنت الأشياء تقليل المخاطر إلى الحد الأدنى.

المنتجات المقترحة

قراءة متعمقة

تحديات أمن إنترنت الأشياء وأفضل الممارسات

ما المقصود بأمن إنترنت الأشياء؟ يعني أمن إنترنت الأشياء حماية الأجهزة والشبكات التي تتصل بها من التهديدات عبر الإنترنت. تعرف على تحديات الأمن الإلكتروني لإنترنت الأشياء وأمن إنترنت الأشياء.
Kaspersky Logo