counter easy hit 5 مطبات يجب تجنبها في أمن إنترنت الأشياء والأجهزة المحمولة - ترند التكنولوجيا | أخبار التكنولوجبا الاكثر تدوال
انترنت الأشياء

5 مطبات يجب تجنبها في أمن إنترنت الأشياء والأجهزة المحمولة

ترند التكنولوجيا

إنترنت الأشياء
صورة توضيحية – ” إنترنت الأشياء /
Internet of things “

تواجه الشركات العديد من التحديات عندما يتعلق الأمر بضمان أمن إنترنت الأشياء والأجهزة المحمولة.
إليك كيفية التأكد من حصولك على أقصى استفادة من التكنولوجيا أثناء حماية بياناتك.

الأمن السيبراني في عالم إنترنت الأشياء والجوال

تزداد أهمية الهاتف المحمول وإنترنت الأشياء للمؤسسات ، حيث تعزز هذه التقنيات الاتصال والإنتاجية في قطاعات صناعية متعددة.

قال شون بيزلي ، الشريك في Deloitte’s Cyber ​​Risk Services

: “يطالب المستهلكون بالوصول في أي وقت وفي أي مكان وعلى أي حال”.

“ستزداد البيانات التي تجمعها هذه الأجهزة بشكل كبير مع نمو السوق والتطبيقات،
مما يسمح بمزيد من التحليل المتعمق والاستجابة في الوقت الفعلي تقريبًا.”

قال بيزلي إن تطور الهواتف المحمولة مهد الطريق لإنترنت الأشياء – الاهتمام الذي ينتشر عبر الشركات.
قال حوالي 38 بالمائة من قادة التكنولوجيا إن شركاتهم تستخدم حاليًا أجهزة إنترنت الأشياء ، وفقًا لاستطلاع أجرته شركة Tech Pro Research مؤخرًا. وقال 30 بالمائة آخرون من المشاركين إن شركاتهم في طور التخطيط أو التفكير في مراحل اعتماد هذه الأجهزة.

قال كريستوس ديميترياديس، رئيس مجلس إدارة ISACA:
“نرى المزيد والمزيد من إنترنت الأشياء والأجهزة المحمولة في المؤسسة”.
“هذا أمر مقلق للغاية ، لأن هناك الكثير من الإجراءات التي يجب اتخاذها للتأكد من أننا نحتضن هذه التكنولوجيا بأمان.
إنترنت الأشياء والجوال هما المستقبل ، ولكن لدينا مشهد تهديد إلكتروني ناشئ.”

إنترنت الأشياء - IOT / Internet of things

فيما يلي خمسة عوائق شائعة يجب تجنبها في أمن إنترنت الأشياء والأجهزة المحمولة

  1. استخدام كلمات المرور الافتراضية
    قال ميريت مكسيم ، كبير المحللين في شركة Forrester
    ، إن العديد من أجهزة إنترنت الأشياء تأتي مبرمجة بكلمة مرور افتراضية.
    قال مكسيم إنه من المهم لمستخدمي المنازل والشركات على حد سواء تغيير كلمات المرور الافتراضية فورًا عند تثبيت نظام إنترنت الأشياء، وتجنب شراء الأنظمة التي لا تسمح لك بتغيير كلمات المرور الافتراضية.
    إذا لم تقم بذلك ، فيمكن للمتسللين الذين لديهم معرفة بالأجهزة استخدام كلمات المرور هذه للتحكم فيها.
  2. عدم تحديث الأجهزة

قال مكسيم إن تجاهل تحديثات الأجهزة المحمولة وإنترنت الأشياء يعرض المؤسسات لخطر كبير يتمثل في نقاط الضعف الأمنية.
وأضاف أنه يجب على المستخدمين أيضًا تجنب شراء الأجهزة التي ليس لها وسيلة للتحديث أو التصحيح.
قال مكسيم إن هذا يصبح مهمًا ليس فقط للأمان ، ولكن أيضًا لتحديث الأنظمة لتعمل وفقًا لاحتياجات مؤسستك.

  1. على افتراض أن EMM كافية
    قال باتريك هيفيسي ، مدير أبحاث الأمن وإدارة المخاطر في جارتنر ، إن العديد من الشركات التي لديها سياسات إدارة التنقل المؤسسي (EMM) المعمول بها تفترض أن هذه كافية لتأمين الأجهزة المحمولة وأجهزة إنترنت الأشياء.

قال هيفيسي: “لا أعتقد أن هذا هو الحال بعد الآن”. “يتم نشر تهديدات الأجهزة المحمولة على ملايين الأجهزة ، وتتزايد يوميًا.”

بدلاً من ذلك ، يجب على المنظمات إجراء تقييم للمخاطر لكل من الأجهزة المحمولة وإنترنت الأشياء ، لفهم ناقلات الهجوم المختلفة وكيفية منعها وضمان أمن إنترنت الأشياء ، كما قال هيفيسي.
تتضمن هذه النواقل المحتملة التحميل الجانبي والتطبيقات الضارة وشبكات wi-fi غير الآمنة.

قال هيفيسي ، اعتمادًا على البيانات الموجودة على الجهاز ، قد تحتاج إلى قدر أكبر أو أقل من الأمان في المكان.
على سبيل المثال ،
من المحتمل أن يحتاج المسؤولون في الوكالات الحكومية والبنوك إلى إجراءات حماية قوية للغاية ،
في حين أن المكاتب التي لديها سياسات BYOD قد تحتاج فقط إلى تعيين الحد الأدنى من إصدار نظام التشغيل المطلوب.

قال هيفيسي: “هناك الكثير من الأجزاء المتحركة ، وليس مجرد حل واحد يمكن أن تقدمه الشركة”.
“عليك أن تبدأ في النظر إليها كقائمة – إذا كان لدي بيانات عالية المستوى أحتاج إلى القيام بذلك، إذا كان لدي بيانات من الدرجة المنخفضة، فأنا بحاجة للقيام بذلك.”

  1. الافتقار إلى نهج أمني شامل
    قال بيزلي إن معظم المؤسسات تفتقر إلى برنامج فعال للأمن السيبراني لإنترنت الأشياء ، وتواجه نقصًا في المواهب المتخصصة ، ولديها ميزانيات غير كافية ، مما يؤدي بها إلى تنفيذ حلول متعددة النقاط تفتقر إلى التكامل ولا تخفف تمامًا من المخاطر الإلكترونية.
    وأضاف أن نماذج الأمان التقليدية لا تأخذ عادةً في الاعتبار الطبيعة متعددة الطبقات لإنترنت الأشياء والنطاق الكبير من نقاط الضعف التي تأتي معها.

قال ديميترياديس إنه لضمان إنشاء ممارسات أمن إنترنت الأشياء والأجهزة المحمولة ودعمها ، يجب على الشركات تطوير نهج شامل يجمع بين السياسات والتكنولوجيا الفعلية والأفراد وثقافة المنظمة.

وقال ديميترياديس: “نرى مبادرات تتخذ في كثير من الحالات تعالج المشكلة جزئياً ، لكن المطلوب هنا هو حل شامل”.
أولاً ، تحتاج الشركات إلى سياسة واضحة بشأن استخدام الهاتف المحمول وإنترنت الأشياء في المؤسسة.
بعد ذلك ، يجب عليهم زيادة الوعي بين الموظفين، والتأكد من وجود تدريب للموظفين للتعرف على الهجمات الإلكترونية والتخفيف من حدتها.

قال ديميترياديس: “إن إطار إدارة مخاطر المؤسسة الذي يتضمن التهديدات الإلكترونية ويربطها بالأعمال الفعلية والمنتجات والخدمات والأسماء التجارية سيساعد في التأكد من اتخاذ خطوات نحو الأمن السيبراني”.
“يتعلق الأمر بالتعرف على المشكلة وفهم أهمية التهديدات للأعمال التجارية.”

قال ديميترياديس إن قادة المؤسسات يجب أن يتأكدوا من أنهم لا يكونون معصوبي العينين عندما يتعلق الأمر بالهاتف المحمول وإنترنت الأشياء.
وأضاف “يتوقع العمال مكان عمل ترحب به هذه الأجهزة”.
“إنه اتجاه ، ونحن بحاجة إلى احتضانه بدلاً من التظاهر بأننا قادرون على إيقافه”.

  1. ترك الأمن كفكرة متأخرة
    قال بيزلي إن الأمان غالبًا ما يكون فكرة متأخرة لكل من الشركات التي تقوم بتثبيت أنظمة الهاتف المحمول وأنظمة إنترنت الأشياء،
    وبالنسبة للمطورين الذين يقومون بإنشاء هذه الأنظمة.
    علاوة على ذلك ، لا يتم تأمين البيانات الحساسة طوال دورة حياة المنتج ، وقد تؤدي المشكلات المحتملة إلى إلحاق ضرر كبير بالعلامة التجارية والعاملين في حالة الكشف عنها.

قال بيزلي إن عدم وجود استراتيجية مناسبة حول تطوير أجهزة وميزات إنترنت الأشياء يمكن أن يؤثر على الأعمال التجارية ، ويعرض كل من سمعة العلامة التجارية وحياة البشر للخطر من خلال خرق أمن إنترنت الأشياء والاجهزة المحمولة.

“من الأساسي أن يكون لديك نهج شامل يتضمن ضوابط ذات أولوية للمخاطر للدفاع عن الأصول الحيوية ضد التهديدات المعروفة والناشئة ، وذكاء التهديدات والوعي بالأوضاع لتوقع السلوك الضار وتحديده ، والاستعداد والقدرة على التعافي من الحوادث السيبرانية والتقليل من قال بيزلي.

المصدر: ZDNET

الوسوم

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

إغلاق