إنترنت الأشياء الخاص بك يحتاج إلى وسيط حزم الشبكة لضمان أمان الشبكة

لا شك أن شبكة الجيل الخامس (5G) مهمة، إذ تُبشّر بالسرعات العالية والاتصال الفائق اللازمين لإطلاق العنان للإمكانات الكاملة لـ"إنترنت الأشياء"، بالإضافة إلى "إنترنت الأشياء" - الشبكة المتنامية باستمرار للأجهزة المتصلة بالإنترنت - والذكاء الاصطناعي. على سبيل المثال، قد تُثبت شبكة الجيل الخامس من هواوي أهميتها البالغة في تعزيز القدرة التنافسية الاقتصادية، ولكن ليس فقط أن التسابق على تركيب النظام سيُفضي إلى نتائج عكسية، بل هناك أيضًا ما يدعو إلى إعادة النظر في ادعاءات شركة هواوي الصينية بأنها وحدها القادرة على تشكيل مستقبلنا التكنولوجي.

كيف يؤثر إنترنت الأشياء (loT) على عملك اليوم

تهديدات أمنية تهدد محطات إنترنت الأشياء الذكيةالتهديدات الأمنية

1) توجد مشكلة كلمة المرور الضعيفة في الأجهزة الطرفية الذكية لإنترنت الأشياء؛

2) أنظمة تشغيل الأجهزة الطرفية الذكية لإنترنت الأشياء، وتطبيقات الويب المدمجة، وقواعد البيانات، وما إلى ذلك، بها ثغرات أمنية ويتم استخدامها لسرقة البيانات، وإطلاق هجمات الحرمان من الخدمة، وإرسال البريد العشوائي أو التلاعب بها لمهاجمة شبكات أخرى وأحداث أمنية خطيرة أخرى؛

3) ضعف التحقق من هوية الأجهزة الطرفية الذكية لإنترنت الأشياء؛

4) يتم زرع برامج خبيثة في أجهزة الطرفية الذكية الخاصة بإنترنت الأشياء أو تتحول إلى شبكات بوت نت.

خصائص التهديد الأمني

1) هناك عدد كبير وأنواع من كلمات المرور الضعيفة في الأجهزة الطرفية الذكية لإنترنت الأشياء، والتي تغطي نطاقًا واسعًا؛

2) بعد التحكم الخبيث في جهاز الطرفية الذكي لإنترنت الأشياء، يمكن أن يؤثر ذلك بشكل مباشر على الحياة الشخصية والممتلكات والخصوصية وأمن الحياة؛

3) الاستخدام الخبيث للبساطة؛

4) من الصعب تعزيز معدات الطرفية الذكية لإنترنت الأشياء في المرحلة اللاحقة، لذلك يجب مراعاة القضايا الأمنية في مرحلة التصميم والتطوير؛

5) يتم توزيع الأجهزة الطرفية الذكية لإنترنت الأشياء على نطاق واسع واستخدامها في سيناريوهات مختلفة، لذلك من الصعب تنفيذ ترقية موحدة وتعزيز التصحيح؛

6) يمكن تنفيذ هجمات ضارة بعد تزوير الهوية أو تزويرها؛ 7) استخدامها لسرقة البيانات، أو إطلاق هجمات الحرمان من الخدمة الموزعة، أو إرسال البريد العشوائي، أو التلاعب بها لمهاجمة شبكات أخرى وأحداث أمنية خطيرة أخرى.

تحليل حول التحكم الأمني ​​في الأجهزة الطرفية الذكية لإنترنت الأشياء

خلال مرحلة التصميم والتطوير، يجب على المحطة الذكية لإنترنت الأشياء أن تأخذ في الاعتبار تدابير التحكم الأمني ​​في وقت واحد. إجراء اختبار حماية السلامة بشكل متزامن قبل إصدار إنتاج المحطة؛ مزامنة إدارة تحديث نقاط ضعف البرامج الثابتة ومراقبة أمان المحطة الذكية أثناء مرحلة إصدار المحطة واستخدامها. يكون تحليل التحكم الأمني ​​المحدد لمحطة إنترنت الأشياء كما يلي:

1) في ضوء التوزيع الواسع والعدد الكبير من المحطات الذكية في إنترنت الأشياء، ينبغي لإنترنت الأشياء أن تقوم باكتشاف الفيروسات واكتشافها على جانب الشبكة.

2) بالنسبة للاحتفاظ بالمعلومات في المحطات الذكية لإنترنت الأشياء، ينبغي وضع المواصفات ذات الصلة لتحديد أنواع ومدة وطرق ووسائل التشفير وتدابير الوصول للاحتفاظ بالمعلومات.

3) يجب أن تنشئ استراتيجية مصادقة الهوية الخاصة بمحطة إنترنت الأشياء الذكية تدابير مصادقة هوية قوية واستراتيجية مثالية لإدارة كلمة المرور.

4) قبل إنتاج وإصدار محطات إنترنت الأشياء الذكية، يجب إجراء اختبارات أمنية، ويجب إجراء تحديثات البرامج الثابتة وإدارة الثغرات الأمنية في الوقت المناسب بعد إصدار المحطات، ويجب منح إذن الوصول إلى الشبكة إذا لزم الأمر.

5) بناء منصة فحص أمني للمحطات الذكية لإنترنت الأشياء أو بناء وسائل مراقبة أمنية مناسبة للكشف عن المحطات غير الطبيعية أو عزل التطبيقات المشبوهة أو منع انتشار الهجمات.

تخزين آمن ومعرف معتمد

تهديدات أمن خدمات الحوسبة السحابية لإنترنت الأشياء

1) تسرب البيانات؛

2) تمت سرقة بيانات تسجيل الدخول وتزوير مصادقة الهوية؛

3) يتم مهاجمة واجهة برمجة التطبيقات (API) بواسطة مهاجم خبيث؛

4) استغلال نقاط ضعف النظام؛

5) استغلال ثغرات النظام؛

6) الموظفين الخبيثين؛

7) فقدان دائم لبيانات النظام؛

8) التهديد بهجوم الحرمان من الخدمة؛

9) تتقاسم الخدمات السحابية التقنيات والمخاطر.

بيئة تكنولوجيا المعلومات وتكنولوجيا التشغيل النموذجية

خصائص التهديدات الأمنية

1) كمية كبيرة من البيانات المسربة؛

2) من السهل تشكيل هدف هجوم APT (التهديد المستمر المتقدم)؛

3) قيمة البيانات المسربة عالية؛

4) تأثير كبير على الأفراد والمجتمع؛

5) تزوير الهوية عبر إنترنت الأشياء أمر سهل؛

6) إذا لم يكن التحكم في بيانات الاعتماد صحيحًا، فلا يمكن عزل البيانات وحمايتها؛

7) تحتوي إنترنت الأشياء على العديد من واجهات برمجة التطبيقات (API)، والتي من السهل أن يتم مهاجمتها من قبل المهاجمين الضارين؛

8) أنواع واجهات برمجة التطبيقات الخاصة بإنترنت الأشياء معقدة والهجمات متنوعة؛

9) إن ضعف نظام الخدمة السحابية لإنترنت الأشياء له تأثير كبير بعد تعرضه لهجوم من قبل مهاجم خبيث؛

10) الأعمال الخبيثة التي يقوم بها موظفون داخليون ضد البيانات؛

11) التهديد بالهجوم من قبل الغرباء؛

12) سيؤدي تلف بيانات السحابة إلى إلحاق الضرر بنظام إنترنت الأشياء بأكمله

13) التأثير على الاقتصاد الوطني ومعيشة الشعب؛

14) التسبب في خدمات غير طبيعية في نظام إنترنت الأشياء؛

15) هجوم فيروسي بسبب مشاركة التكنولوجيا.

وسيط حزم الشبكة لإنترنت الأشياء


وقت النشر: ١ ديسمبر ٢٠٢٢