- ما يقرب من نصف اتصالات إنترنت الأشياء إلى تكنولوجيا المعلومات تأتي من أجهزة عالية الخطورة أو تم تكوينها بشكل خاطئ
- تسمح الشبكات المسطحة بانتشار التهديدات بسهولة بين إنترنت الأشياء وأنظمة تكنولوجيا المعلومات
- تتطلب الحماية التجزئة، والثقة المعدومة، والرؤية، ومراقبة نقطة النهاية
حذر الخبراء من أن ما يقرب من نصف جميع اتصالات الشبكة (48.2%) من أجهزة إنترنت الأشياء (IoT) إلى أجهزة تكنولوجيا المعلومات الداخلية تنشأ من معدات إنترنت الأشياء عالية المخاطر، ويأتي 4% أخرى من مكونات شديدة الخطورة.
أشارت دراسة جديدة نشرتها شركة Palo Alto Networks استنادًا إلى القياس عن بعد من 27 مليون جهاز، إلى أن ما يقرب من نصف جميع هذه الاتصالات تتضمن أجهزة إما عرضة للعيوب القابلة للاستغلال أو تم تكوينها بشكل خاطئ وبالتالي خطيرة.
تحتوي هذه الأنظمة عالية المخاطر، بصرف النظر عن الثغرات الأمنية غير المصححة، أو التكوينات الضعيفة، أو البروتوكولات غير الآمنة، والتي يمكن أن تنشئ سطحًا واسعًا ومستمرًا للهجوم، وتفتح مسارات مباشرة لانتشار التهديدات من نقاط نهاية إنترنت الأشياء المخترقة إلى أنظمة الأعمال الأساسية.
كيف تبقى آمنا
يمكن أن يسمح جهاز إنترنت الأشياء المستغل بالحركة الجانبية داخل الشبكة، مما يؤدي إلى سرقة البيانات أو تعطيل الأعمال أو خسارة مالية كبيرة.
وقيل إن عامل الخطر الأول هنا هو عدم وجود تجزئة للشبكة. تدير معظم المؤسسات شبكة “مسطحة”، حيث تتعايش أجهزة تكنولوجيا المعلومات وإنترنت الأشياء دون عزل.
وهذا يعني أنه بمجرد دخول جهة التهديد إلى الشبكة، يمكنها الانتقال بسهولة من جهاز إلى آخر، مما يؤدي إلى توسيع نطاق وصولها وإحداث المزيد من الخراب.
هناك عدد من الأشياء التي يمكن للشركات الصغيرة والمتوسطة الحجم (SMB) والمؤسسات القيام بها للحماية من هذه المخاطر.
أولاً، يجب عليهم فرض تجزئة صارمة للشبكة بين إنترنت الأشياء وأنظمة تكنولوجيا المعلومات، من أجل عزل الأجهزة عالية المخاطر أو غير المدارة عن البنية التحتية الحيوية.
بعد ذلك، يجب عليهم تنفيذ بنية الثقة المعدومة، وتطبيق الوصول الأقل امتيازًا، والتحقق المستمر من الجهاز، وضوابط الوصول السياقية.
ويجب عليهم أيضًا التأكد من أن لديهم رؤية كاملة للجهاز، بما في ذلك الأصول غير المُدارة وأصول BYOD، وتطبيق تصحيح الثغرات الأمنية والبرامج الثابتة بشكل منتظم.
وأخيرًا، يجب على الشركات نشر حماية شاملة لنقاط النهاية (EDR/XDR) عبر جميع أصول تكنولوجيا المعلومات المُدارة وتطوير مراقبة بديلة لنقاط نهاية إنترنت الأشياء التي لا يمكنها تشغيل الوكلاء.

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات