كيفية تأمين أجهزة IOT الخاصة بك

تعج أجهزة إنترنت الأشياء بالعالم ، مما يحسن الكفاءة في كل جانب من جوانب حياتنا الشخصية والمهنية. بحلول عام 2021 ، سيكون هناك 35 مليون منزل ذكي في الولايات المتحدة.


لقد أثبتت الأجهزة الحالية أنها عرضة للتسلل من قبل مجرمي الإنترنت ، مما يشكل تهديدًا كبيرًا لأمننا الشخصي وحتى للشبكات العالمية. يمكن أن يؤدي تنفيذ أفضل الممارسات الموصى بها إلى تقليل فرص حدوث هجوم وتقديم طبقة إضافية من الحماية ، مما يزيد من أمان أجهزة إنترنت الأشياء.

يتعلق Internet of Things أو IoT بالأجهزة التي تتصل بالإنترنت أو بعضها البعض ، عبر الإنترنت ، حيث تنشئ شبكة من الأجهزة. بدمج أجهزة الاستشعار والقدرات القابلة للبرمجة ، تعمل أجهزة إنترنت الأشياء على إحداث ثورة في حياتنا اليومية بالإضافة إلى حياتنا المهنية وخلق كفاءات وتحسين نوعية حياتنا.

تتضمن أجهزة إنترنت الأشياء مجموعة واسعة من الأدوات المطبقة في التصنيع والزراعة والمنازل الذكية والمزيد. على سبيل المثال ، يمكن لأجهزة الاستشعار الذكية التحكم في كمية المياه المستخدمة في حقل ما ، استنادًا إلى مستوى هطول الأمطار وخفض التكاليف وتحسين كمية المياه المستخدمة. في المنازل الذكية ، تتصل كاشفات الحركة بالحرارة ، من أجل الاستهلاك الأمثل للطاقة ، تتصل أجهزة تحضير القهوة بأجهزة الإنذار ، لأولئك الذين يحتاجون إلى القهوة في الصباح ، ويفتحون الأبواب الأمامية عبر تطبيق للتحكم عن بعد ، عندما يتصل الأطفال بالقول أنهم نسوا مفاتيحهم ، و تطلب الطابعات تلقائيًا خراطيش جديدة عندما تنخفض مستويات الحبر ، على سبيل المثال لا الحصر.

وفقًا لـ Gartner ، كانت القاعدة المثبتة لأجهزة إنترنت الأشياء في عام 2016 قريبة من 6.4 مليون ، 62٪ منها عبارة عن أجهزة استهلاكية. من المتوقع أن تنمو نقاط نهاية إنترنت الأشياء بمعدل نمو سنوي مركب قدره 32 ٪ من عام 2016 حتى عام 2021 ، لتصل إلى قاعدة مركبة تزيد عن 25 مليار وحدة في عام 2021. في عام 2021 ، سوف يتم شحن 7.6 مليار منتج مدعوم من إنترنت الأشياء ، منها 64 ٪ ستكون للمستهلك سوق. وفقًا لعروض التأمين ، فإن 45٪ من مالكي المنازل الذين تم تجديدهم قاموا بتثبيت أنظمة أو أجهزة ذكية في عام 2016 ، وبحلول عام 2021 ، ستكون 35.6٪ من المنازل الأمريكية منازل ذكية ، مقابل 35 مليون منزل.

مخاطر إنترنت الأشياء الأمنية

في حين أن هذه الأجهزة الذكية قد حسنت حياتنا بالتأكيد ، فإنها تأتي مع نقاط ضعف تتركها عرضة للهجمات الإلكترونية. في الواقع ، من السهل للغاية اختراق أجهزة إنترنت الأشياء ، مما يوفر نقاط دخول متعددة إلى أنظمتنا الشخصية وأمننا ، مما يعرض المستخدمين لخطر كبير. على سبيل المثال ، من خلال مراقبة أجهزة استشعار المنزل الذكي عن بُعد ، يمكن للمجرمين تحديد الوقت الذي يكون فيه المنزل فارغًا. يمكنهم استغلال نقاط ضعف النظام في أنظمة أبواب الجراجات التي تعمل بالطاقة IoT ، أو أجهزة القفل الذكية ، لاقتحام المنازل بسهولة.

يمكن أن تستهدف الهجمات عن بُعد كلمات المرور وبطاقات الائتمان الخاصة بنا ، حيث يمكن الوصول إلى هذه البيانات بسهولة من داخل شبكاتنا. يمكن الاستيلاء على كاميرات الويب وأجهزة مراقبة الأطفال لتسجيل حياتنا الشخصية ، مما يجعلنا عرضة للابتزاز والابتزاز. حتى الأجهزة البسيطة ، مثل Hoverboards ، والتي تتضمن اتصال Bluetooth ، قد تم عرضها على أنها عرضة للاختطاف ، مما يتيح التحكم عن بعد بواسطة مجرمي الإنترنت ويعرض المستخدم لخطر جسدي. على نطاقات أكبر ، السيارات التسلسلية ، شاشات المستشفيات ، أنظمة المطارات وغيرها يمكن اختراقها والتحكم بها ، مما يؤدي إلى نتائج كارثية. في الواقع ، قبل بضعة أشهر فقط استدعت إدارة الغذاء والدواء FDA 465000 من أجهزة ضبط نبضات Abbott (سابقًا من St. Jude Medical) والتي كانت عرضة لهجمات القراصنة.

علاوة على ذلك ، بعد الوصول إلى الشبكات الشخصية أو أجهزة توجيه الإنترنت ، يمكن لمجرمي الإنترنت استغلال الاتصال لشن هجمات هجمات حجب الخدمة (DDoS) ضد الشركات ، عن طريق التحميل الزائد لأنظمتهم بالطلبات ، وبالتالي منعهم من الاستجابة للطلبات المشروعة ، ويمكنهم تحويل أجهزة إنترنت الأشياء إلى نقاط وصول لنشر الفيروسات والبرامج الضارة. على سبيل المثال ، في أكتوبر 2016 ، أصيبت شبكة من أجهزة إنترنت الأشياء ببوت نت Marai ، الذي شن هجومًا على DDoS على مزود حلول DNS ، Dyn (الآن Oracle) ، مما يمنع حركة المرور من الوصول إلى العملاء البارزين ، مثل Amazon و Etsy و Twitter و نيويورك تايمز ، شوبيفي ، نيتفليكس وأكثر من ذلك.

وبالمثل ، يمكن للمهاجمين شن هجمات man-in-the-middle ، والتدخل في الاتصال بين عقد إنترنت الأشياء المشروعة ، من خلال الوصول إلى الشبكات والوقوف على شكل عقدة. يمكن للجريمة السيبرانية بعد ذلك مراقبة الاتصالات والتنصت عليها والتحكم فيها حتى بين العقد.

من الواضح أن الشركات يجب أن تنفذ بروتوكولات الأمان لحماية نفسها من هذه الثغرات الأمنية ، ومع وجود غالبية أجهزة إنترنت الأشياء التي ينشرها المستهلكون حاليًا ، من الضروري أن يقوم جميع مستهلكي إنترنت الأشياء أيضًا بتنفيذ تدابير أمنية أيضًا. أدناه نظرة عامة على الطرق الموصى بها لتأمين أجهزة إنترنت الأشياء.

اختر من تثق به

مع اكتساب إنترنت الأشياء حصتها في السوق ويصبح هو القاعدة ، ستضم المزيد من الشركات المصنعة إمكانية التوصيل في الأجهزة التي تعمل بها أجهزتها. ومع ذلك ، نظرًا لأن هذه الأجهزة قد أظهرت حاليًا مخاوف تتعلق بالأمان ، فمن المهم شراء هذه الأجهزة من الشركات المصنعة الموثوق بها. الشركات المعروفة التي تضع الأمان في مقدمة أولوياتها ولديها سجلات حافل في دمج التدابير الأمنية في منتجاتها. من المحتمل أن يكون اللاعبون الأكبر حجمًا أكثر استجابة في حالة اكتشاف خرق أمني.

قم بتقييم ميزات الأمان وقدرات الأجهزة واتخاذ قرار مستنير ، وبالتالي ضمان الأجهزة الموجودة في شبكتك أو تأمينها قدر الإمكان.

استخدم كلمات مرور قوية وإجراءات المصادقة المتقدمة

معظم الأجهزة تأتي مع كلمات السر الافتراضية. تأكد من تغيير كلمة المرور هذه إلى كلمة مرور فريدة ، وحتى إذا لم يصر الجهاز ، اختر كلمة مرور قوية يصعب اختراقها. ينطبق الأمر نفسه على تسجيل الأجهزة عبر الإنترنت للخدمات السحابية وشبكة Wi-Fi الخاصة بك.

قم بتقييم تدابير الأمان الإضافية للأجهزة الخاصة بك ، واستخدامها ، مثل الوصول إلى بصمات الأصابع التي تسيطر عليها ، وكلمات مرور قفل الشاشة ، ومفاتيح أمان مصادقة العامل الثاني. من خلال زيادة صعوبة اختراق الأجهزة والشبكات الخاصة بك ، فأنت تقوم بإضافة طبقة واقية إلى أجهزتك الضعيفة.

تأمين الشبكات الخاصة بك

بالإضافة إلى كلمات مرور قوية وفريدة من نوعها على شبكات Wi-Fi المنزلية وعلى صفحة إدارة جهاز التوجيه ، من المهم تنفيذ تدابير أمان الكمبيوتر والشبكات. قم بتركيب جدران الحماية لتقليل فرص الهجمات. احذر من محاولات التصيد. الابتعاد عن صفحات الويب المشبوهة ، وعدم ارتداءها’اضغط على الروابط التي لست متأكدا منها. البحث عن الفيروسات والمرفقات المفتوحة فقط من المصادر التي تثق بها. تحديث البرامج وأنظمة التشغيل لضمان الحماية المثلى. من خلال تأمين شبكة الكمبيوتر والموجه ، يمكنك تقليل فرص الوصول إلى الشبكة.

كن ضيفك الخاص

تم العثور على الكثير من البيانات الخاصة بنا على أجهزة الكمبيوتر الخاصة بنا. لمنع اختراق هذه المعلومات المحمية ، يمكن تثبيت أجهزة إنترنت الأشياء على شبكة مختلفة. إنشاء شبكة "ضيف" لأجهزة إنترنت الأشياء ، بحيث في حالة تسلل هذه الأجهزة ، فإن شبكة الكمبيوتر ليست في خطر.

الحد من الاتصال

راجع أجهزتك لمعرفة الخدمات التي تتضمنها. قم بإيقاف تشغيل الخدمات غير الضرورية لك ، مثل تحديد الموقع الجغرافي. قم بإيقاف تشغيل الميكروفونات والكاميرات عند عدم استخدامها. إذا لم يكن الجهاز بحاجة إلى تشغيله باستمرار ، ففكر في إيقاف تشغيله عندما لا يكون قيد الاستخدام ، وبالتالي تقليل فرص حدوث هجوم.

نظرًا لأنه تم عرض تقنية Bluetooth كوسيلة سهلة للوصول إلى الأجهزة ، قم بإيقاف تشغيل اتصال الاتصال هذا عندما لا يكون قيد الاستخدام ، وذلك لتجنب المطابقة غير المرغوب فيها مع الأجهزة الأخرى.

مواكبة

بخلاف منتجات البرامج أو الهواتف المحمولة ، لا يجوز لأجهزة إنترنت الأشياء إرسال تحديثات النظام أو تصحيحات البرامج. تأكد من مراجعة مواقع الشركة المصنعة بشكل دوري بحثًا عن هذه التصحيحات ، واكتشاف ما إذا كانت هناك تغييرات متوفرة للبرامج الثابتة. غالبًا ما تتضمن هذه التصحيحات الحماية من الثغرات الأمنية التي تم كشفها.

مراقبة النطاق الترددي

طريقة واحدة للكشف عن ما إذا كنت قد تعرضت للاختراق تتمثل في مراقبة استخدام النطاق الترددي. إذا كانت شبكتك تعمل ببطء وتستخدم نسبة مئوية من النطاق الترددي الخاص بك ، فربما تم اختراقك بالفعل. الرصد المنتظم يمكن أن يمكّن الاكتشاف المبكر.

يجب أن يكون الأمن أولوية

تكتسب القيود الأمنية لأجهزة إنترنت الأشياء والمخاطر المرتبطة بها ، ومن المحتمل أن تشهد السنوات القادمة ابتكارًا واعتمادًا قياسيًا سيحلان هذه التحديات في السنوات القادمة. ومع ذلك ، نظرًا لأن معظم المستهلكين لديهم بالفعل مجموعة من أجهزة إنترنت الأشياء ، مثل كاميرات الويب ، وشاشات الأطفال ، والمساعدين الشخصيين الأذكياء ، وشاشات التمارين الرياضية وغيرها ، فإن حماية أنفسنا لا يمكن أن تنتظر حتى يقدم السوق حلاً.

يجب على المستهلكين الأذكياء تنفيذ تدابير السلامة المذكورة أعلاه من أجل الحفاظ على حماية أنفسهم وبياناتهم ، وكذلك تقليل فرص اختطاف شبكاتهم في الهجمات العالمية على الشركات. من خلال تحديد كلمات مرور فريدة وآمنة ، واعتماد ممارسات الحوسبة الذكية ، واستخدام برنامج الأمان وتحديث جميع الأنظمة مع أحدث التصحيحات والبرامج الثابتة ، يمكن للمستهلكين تقليل فرص تسللهم غير المرغوب فيه إلى شبكاتهم.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me