Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

المخاطر الأمنية الفريدة لأجهزة إنترنت الأشياء/تكنولوجيا التشغيل

لقد مكّن العالم المتصل بشكل متزايد المؤسسات من الاستفادة من التحول الرقمي، مع خلق فرص جديدة للجهات الفاعلة في مجال التهديد لتشكيل صناعة جرائم إلكترونية تبلغ قيمتها مليارات الدولارات.

لقد مكّن العالم المتصل بشكل متزايد المؤسسات من الاستفادة من التحول الرقمي، مع خلق فرص جديدة للجهات الفاعلة في مجال التهديد لتشكيل صناعة جرائم إلكترونية تبلغ قيمتها مليارات الدولارات.

ما الفرق بين إنترنت الأشياء وتكنولوجيا التشغيل؟

إنترنت الأشياء (IoT) هو إشارة إلى شبكة متنامية من الأشياء المادية ("الأشياء") التي تمتلك أجهزة الاستشعار والبرامج والتقنيات الأخرى اللازمة للاتصال وتبادل البيانات مع الأجهزة الأخرى على الإنترنت. يمكن أن تكون هذه الأجهزة عبارة عن معدات طبية، أو أنظمة مدمجة، أو أجهزة استشعار، أو طابعات، أو أي جهاز منزلي ذكي أو جهاز محمول باليد.

من ناحية أخرى، تحدد تكنولوجيا التشغيل (OT) فئة معينة من الأجهزة والبرامج التي تم تصميمها لرصد ومراقبة أداء العمليات المادية والأجهزة والبنية التحتية. في جوهرها، تكنولوجيا التشغيل عبارة عن أجهزة أو برامج يمكنها العمل بشكل مستقل عن الاتصال بالإنترنت. ومن أمثلة هذه الأنواع من الأجهزة الآلات الصناعية، والأذرع الآلية، والتوربينات، وأجهزة الطرد المركزي، وأنظمة تكييف الهواء، والمزيد.

إن التقارب بين أجهزة الكمبيوتر المحمولة في عالم تكنولوجيا المعلومات، وتطبيقات الويب، ومساحات العمل المختلطة، وأنظمة التحكم المرتبطة بالمصنع والمنشأة في عالم تكنولوجيا التشغيل يجلب مخاطر كبيرة. ومن خلال زيادة الاتصال، يستطيع المهاجمون الآن "القفز" بين الفجوات الهوائية بين الأنظمة التي كانت معزولة فعليًا في السابق.

وبالمثل، يمكن لأجهزة إنترنت الأشياء مثل الكاميرات وقاعات المؤتمرات الذكية أن تصبح محفزات للمخاطر من خلال إنشاء مداخل جديدة إلى مساحات العمل وأنظمة تكنولوجيا المعلومات الأخرى.

من حيث التأثير، يمكن أن يعني تسلل الجهات الفاعلة التهديدية إلى شبكة تكنولوجيا المعلومات الوصول إلى تكنولوجيا التشغيل المهمة. إن الآثار المترتبة على ذلك واسعة النطاق، بدءًا من الخسائر المالية الفادحة للمنظمة وسرقة الملكية الفكرية التأسيسية، إلى المخاوف المتعلقة بالسلامة في الموقع حيث يمكن أن تؤثر تكنولوجيا التشغيل غير الخاضعة للرقابة على حياة البشر.

الهجمات ضد أجهزة الإدارة عن بعد آخذة في الارتفاع

لاحظ مركز التحليل الذكي للمخاطر من Microsoft (MSTIC) مجموعة متنوعة من أنواع هجمات إنترنت الأشياء/تكنولوجيا التشغيل من خلال شبكة أجهزة الاستشعار الخاصة به. وكانت الهجمات الأكثر انتشارًا ضد أجهزة المراقبة والإدارة عن بعد، والهجمات عبر الويب، والهجمات على قواعد البيانات (التأثير الغاشم أو عمليات الاستغلال).

إذا لم يتم تأمينه بشكل صحيح، فيمكن استخدام جهاز إنترنت الأشياء المكشوف كنقطة محورية في طبقة أخرى من شبكة المؤسسة حيث يمكن للمستخدمين غير المصرح لهم الوصول إلى المنافذ عن بعد.

المقالات ذات الصلة

تزايد إنترنت الأشياء والمخاطر التي تهدد تكنولوجيا التشغيل

منع 98% من الهجمات الإلكترونية ضد أجهزة إنترنت الأشياء وتكنولوجيا التشغيل. تعرف على كيفية استخدام نظافة الأمن الإلكتروني للحماية من برامج الفدية الضارة والابتزاز الإلكتروني.

استخدام الأمن الإلكتروني للمساعدة في إدارة التقلبات في مشهد التهديدات العالمية

مع تطور التهديدات الإلكترونية، قد يكون من الصعب تحديد أولويات الخطوات الصحيحة التي يجب اتخاذها للحفاظ على أمان مؤسستك. لكي تظل استباقيًا في جهود الأمن الإلكتروني، اتبع هذه الخطوات الأساسية للمساعدة في البقاء في مواجهة التهديدات المحتملة.

المشكلة 1 لـ CISO Insider

يمكنك التنقل في مشهد التهديدات الحالي من خلال تحليلات وتوصيات حصرية من قادة الأمن.