إدارة مخاطر #إنترنت_الأشياء(الجزء الثاني)
كما ذكرت في الثريد السابق أن تبني أجهزة إنترنت الاشياء تتطلب الكثير من الإعدادات الأمنية حتى تصل الأجهزة الموصولة بالإنترنت لمرحلة قد تكون آمنة نوعا ما.
اذا، ماذا يحصل في عالم إنترنت الأشياء حاليا فيما يتعلق بالمخاطر؟
#الامن_السيبراني
كما ذكرت في الثريد السابق أن تبني أجهزة إنترنت الاشياء تتطلب الكثير من الإعدادات الأمنية حتى تصل الأجهزة الموصولة بالإنترنت لمرحلة قد تكون آمنة نوعا ما.
اذا، ماذا يحصل في عالم إنترنت الأشياء حاليا فيما يتعلق بالمخاطر؟
#الامن_السيبراني
أغلب أجهزة إنترنت الأشياء تتعرض لهجوم قطع الخدمة والبعض منها عبارة عن هجمات بإستخدام برامج ضارة تحول تلك الأجهزة الى روبوتات يتم التحكم بها عن بعد لاستخدامها في هجمات شبكات واسعة النطاق وفي الغالب يتم إستهداف الكاميرات والأجهزة المنزلية.
مالفائدة من ذلك؟
مالفائدة من ذلك؟
استخدام البرامج الضارة لأغراض التعدين العملات الرقمية. حيث أن التقارير الصادرة من آفاست، تفيد بأن مايقارب ١٥٠٠٠ جهاز ينتج ١٠٠٠ دولار خلال اربع ايام.
يوجد مخاطر أخرى تستهدف المستخدم أيضا
يوجد مخاطر أخرى تستهدف المستخدم أيضا
على سبيل المثال، تجاوز سعة المخزن المؤقت يعد من الثغرات التي تشكل خطر على تلك الأجهزة بسبب إستخدام العمليات التقليدية لتحديث البرامج الثابتة لتلك الأجهزة مما يشكل عبئ على المستخدم.
مثال آخر،أيضا، في حالة توفير الخدمات البرمجية عن طريق طرف ثالث وإكتشاف ثغرة أمنية تؤثر على برمجيات تلك الأجهزة مما يؤدي الى تأخر في عملية ترقيعها.
نصائح مؤقتة قبل إيصال أجهزة إنترنت الأشياء بالإنترنت
?
نصائح مؤقتة قبل إيصال أجهزة إنترنت الأشياء بالإنترنت
?
١. التأكد من إصدار البرنامج الثابت على الجهاز، وتحديثه إذا تطلب الأمر
٢. بعد عملية التحديث تأتي مرحلة إيصال الأجهزة بالإنترنت وفي هذه الحالة ينصح بإيصالها بشبكة محلية معزولة والتأكد من المنافذ التي تستخدمها تلك الأجهزة مع التأكد من عدم إستخدام منافذ غير آمنة عبر جدار الحماية
٢. بعد عملية التحديث تأتي مرحلة إيصال الأجهزة بالإنترنت وفي هذه الحالة ينصح بإيصالها بشبكة محلية معزولة والتأكد من المنافذ التي تستخدمها تلك الأجهزة مع التأكد من عدم إستخدام منافذ غير آمنة عبر جدار الحماية
كيف تشكل البرامج الثابتة خطورة أمنية على أجهزة إنترنت الأشياء؟
البرامج الثابتة عادة ماتكون متوفرة على موقع الإنترنت الخاص بالشركة، مما يتيح الفرصة لإستخدام الهندسة العكسية لإستغلال ثغرات أمنية أو حقنها ببرامج ضاره وإعادة نشرها للمستخدمين للوقوع في تحديث الأجهزة ببرامج ملغمه
البرامج الثابتة عادة ماتكون متوفرة على موقع الإنترنت الخاص بالشركة، مما يتيح الفرصة لإستخدام الهندسة العكسية لإستغلال ثغرات أمنية أو حقنها ببرامج ضاره وإعادة نشرها للمستخدمين للوقوع في تحديث الأجهزة ببرامج ملغمه
جاري تحميل الاقتراحات...