• 24/10/2023
  •  https://dg.samrl.org/l?a5023 
    تقرير: نمو بنسبة 400 في المائة في هجمات البرامج الضارة لإنترنت الأشياء
    الحقوق الرقمية |

    زعم بحث جديد أن هجمات البرمجيات الخبيثة ضد أجهزة إنترنت الأشياء (IoT) والتكنولوجيا التشغيلية (OT) زادت بمقدار أربعة أضعاف خلال عام واحد، حيث أظهر المجرمون المثابرة والقدرة على التكيف مع الظروف المتطورة.
    إعلان
    يُظهر تقرير ZscalerTM ThreatLabz 2023 Enterprise IoT وOT، استنادًا إلى تحليل حوالي 300000 هجوم محظور على أجهزة إنترنت الأشياء في فترة ستة أشهر، مدى قسوة الجهات الفاعلة في تهديد الفضاء الإلكتروني.

    وفقًا للتقرير، فإن المهاجمين يتجهون في الغالب إلى نقاط الضعف القديمة. من بين 39 ثغرات إنترنت الأشياء الأكثر شيوعًا، هناك 34 عيبًا مسيئًا موجودًا في هذه الأجهزة لمدة ثلاث سنوات على الأقل. في ثلثي إجمالي الهجمات (66%)، تحاول الجهات الفاعلة في مجال التهديد نشر Mirai وGafgyt، وهي عائلات برمجيات خبيثة شائعة تقوم بدمج الأجهزة الضعيفة في شبكة الروبوتات والتي يمكن استخدامها لاحقًا لهجمات رفض الخدمة الموزعة (DDoS).

    يشار إلى أن رفض الخدمة الموزعة (DDoS) هو نوع من الهجمات الإلكترونية التي يتم فيها زيادة حجم حركة المرور المرسلة إلى موقع ويب أو خادم معين بشكل كبير، مما يتسبب في تعطيل أو تقويض قدرته على تقديم الخدمة للمستخدمين الشرعيين. يتم ذلك عن طريق إرسال كميات ضخمة من الطلبات أو البيانات المشوهة من مصادر متعددة، مما يؤدي إلى استنفاد موارد الخادم وإحداث انهيار في الأداء.


    أفضل ممارسات أمن إنترنت الأشياء

    • الحفاظ على الرؤية الشاملة لأجهزة إنترنت الأشياء
    يبدأ تأمين أجهزة إنترنت الأشياء بمعرفة الأجهزة المتصلة بشبكتك وما تفعله تلك الأجهزة. احصل على رؤية لجميع أجهزة إنترنت الأشياء، بما في ذلك الأجهزة غير المُدارة، من خلال استخدام الحلول التي تحلل سجلات الشبكة لمراقبة الاتصالات والنشاط. تعد الرؤية المستمرة والوعي بما هو متصل بالشبكة في جميع الأوقات أمرًا بالغ الأهمية، بغض النظر عن مكان وجود الأجهزة.

    • حماية بيانات اعتماد المسؤول وتمكين MFA
    تتطلب المصادقة متعددة العوامل (MFA) من المستخدمين إدخال وضع ثانوي للتحقق بالإضافة إلى كلمة المرور الخاصة بهم. يمكن لهذه الطبقة الإضافية من الأمان أن تمنع المهاجمين من الوصول إلى حسابات المستخدمين إذا حصلوا على بيانات الاعتماد، مما يمنع حركة التهديد الجانبي من أجهزة المستخدم المخترقة. 

    • تدريب الموظفين على أمان أجهزة إنترنت الأشياء
    تثقيف الموظفين حول مخاطر توصيل الأجهزة غير المصرح بها بالشبكة. شجعهم على الإبلاغ عن أي أجهزة جديدة يتصلون بها وإجراء تدريب على الوعي الأمني ​​لمساعدة الموظفين على تحديد الهجمات على أجهزة المستخدم وتجنبها. 

    • تنفيذ بنية أمان الثقة المعدومة
    بالنسبة لكل من IoT وOT، قم بإزالة الثقة الضمنية. قم بفرض التجزئة مع الوصول الأقل امتيازًا للتأكد من أن المستخدمين والأجهزة يمكنهم الوصول إلى ما يحتاجون إليه فقط. يجب أن تخضع أي أجهزة إنترنت الأشياء الظلية غير المصرح بها والتي تحتاج إلى الوصول إلى الإنترنت لتفتيش حركة المرور، ومن الأفضل أن يتم حظرها من بيانات الشركة عبر الوكيل.

    تعد الثقة المعدومة أيضًا أمرًا أساسيًا لمنع التوقف غير المخطط له وضمان أقصى قدر من الإنتاجية في الأنظمة الصناعية. يمكن أن تؤدي الثقة المعدومة إلى تقليل سطح الهجوم الخاص بك، والقضاء على الحركة الجانبية، وتسريع تقارب OT/IoT

    خاتمة
    يمثل التقارب بين إنترنت الأشياء والتكنولوجيا التشغيلية وقتًا محوريًا في تطور التكنولوجيا والصناعة، مدفوعًا بالاعتماد المتزايد باستمرار لإنترنت الأشياء والاتصال والابتكار. ومع ذلك، فإنه يفتح أيضًا آفاقًا جديدة للتهديدات السيبرانية التي يمكن أن تعطل العمليات الحيوية.

    وبينما نمضي قدمًا، من الضروري أن نظل يقظين واستباقيين في تنفيذ التدابير الأمنية لضمان عالم رقمي مترابط آمن ومأمون.


    المصادر: Tech Radar ، Zscaler


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير