المخاطر السيبرانية في عصر انترنت الأشياء (IoT) – لمحة موجزة

توسّعت المخاطر السيبرانية لتشمل انترنت الأشياء (IoT) والتقنيات التشغيلية (OT) وسلاسل التوريد، مما جعل إدارة المخاطر أكثر تعقيداً من أي وقت مضى.

99 مشاهدة
6 دقائق
المخاطر السيبرانية

في عصر تتصل فيه كل الأجهزة وكل الأنظمة عبر السحابة والشبكات الرقمية، لم تعد المخاطر السيبرانية مقتصرة على أنظمة تكنولوجيا المعلومات (IT) فقط. يشارك معكم روبودين هذا الحوار من موقع Help Net Security والذي فيه يشرح كين دايتز، مدير أمن المعلومات (CISO) في شركة براون آند براون، كيف توسّعت المخاطر السيبرانية لتشمل انترنت الأشياء (IoT) والتقنيات التشغيلية (OT) وسلاسل التوريد، مما جعل إدارة المخاطر أكثر تعقيداً من أي وقت مضى.

المخاطر السيبرانية – اتصال دائم

“كان يُنظر إلى المخاطر السيبرانية سابقاً على أنها مجرد مخاطر تكنولوجيا المعلومات، لكن هذا المفهوم لم يعد صالحاً اليوم.” فالكاميرات وأجهزة التكييف والبوابات الإلكترونية وحساسات شاحنات النقل ووحدات التحكم الصناعية أصبحت جميعها متصلة بالسحابة بشكل افتراضي. لقد أدى التحول الرقمي إلى دمج أنظمة IT وOT وIoT بشكل يجعل تدفق البيانات والتحليلات الفورية جزءاً أساسياً من القرارات التشغيلية، لكنه في الوقت ذاته زاد من سطح الهجوم السيبراني بشكل كبير.

“أكبر تحول شهدناه هو تركّز الاعتماديات (dependencies). اليوم، يمكن لمزوّد هوية واحد أو أداة إدارة عن بُعد أن تشكل نقطة فشل واحدة تؤثر على مئات الأنظمة. لم تعد المخاطر عند مستوى الجهاز، بل عند مستوى طبقة التحكم — مثل لوحات التحكم السحابية وواجهات البرمجة (APIs) — التي تدير آلاف الأجهزة والعمليات الحيوية.”

حماية أجهزة انترنت الأشياء

تواجه الشركات تحدياً كبيراً في تأمين أجهزة انترنت الأشياء بعد نشرها، خصوصاً أنها غالباً ما تكون محدودة القدرات وتعمل لفترات طويلة دون تحديثات. ويقدم دايتز خطوات عملية لتحسين الأمان:

  1. ابدأ بالرؤية والتحكم: حافظ على جرد محدث لجميع الأجهزة عبر الاكتشاف السلبي وتحليل سجلات DHCP وDNS وNetFlow.
  2. اعتمد مبدأ الامتيازات الأقل: تعامل مع أي جهاز غير معروف كجهاز غير آمن حتى يثبت العكس.
  3. قسّم الشبكة بذكاء: ضع الأجهزة المتشابهة معاً — الكاميرات مع أجهزة التسجيل، وأنظمة الدفع مع البوابات — مع منع الاتصالات بين الفئات المختلفة افتراضياً.
  4. استخدم بوابات وسيطة: في حال كانت الأجهزة لا تدعم التشفير، استخدم بوابات تطبق السياسات الأمنية.
  5. استخدم التصحيح الافتراضي: عند تعذر تثبيت التحديثات، استخدم أنظمة حماية مثل WAF وIPS، مع تفعيل تصفية DNS وقوائم السماح الصارمة.
  6. أمّن سلسلة التوريد: اجعل قسم المشتريات جزءاً من منظومة الحماية من خلال إلزام الموردين بتقديم قائمة مكونات البرمجيات (SBOM) والتزامات التحديث ونماذج وصول آمنة.

المخاطر السيبرانية في بيئات التقنيات التشغيلية (OT)

    تُعدّ بيئات التقنيات التشغيلية الأكثر حساسية من ناحية الأمن السيبراني، لأن أي انقطاع قد يوقف الإنتاج بالكامل. يوصي دايتز بالتعامل مع تغييرات OT باعتبارها تغييرات تجارية، وليس تقنية فقط. “يجب إشراك مديري المصانع ومسؤولي السلامة والصيانة في قرارات المخاطر، واختبار كل تغيير في بيئة تطويرية قبل تطبيقه في بيئة الإنتاج.” كما ينصح باستخدام المراقبة السلبية لرسم خريطة الأصول وحركة البيانات دون التأثير على وحدات التحكم الصناعية (PLC).
    ولتأمين الوصول عن بُعد، يجب أن تمر كل الجلسات عبر خوادم وسيطة (Jump Hosts) محمية بالمصادقة متعددة العوامل (MFA) مع تسجيل الجلسات والموافقات الزمنية. ويشدد دايتز على أهمية النسخ الاحتياطية والنماذج المعدة مسبقاً (Golden Images) ووجود خطط استعادة سريعة لتقليل زمن التوقف عند وقوع هجوم أو خلل.

    إدارة مخاطر انترنت الأشياء

    يحدّد كين دايتز ثلاث أولويات أساسية لأي مدير أمن معلومات حديث:

    1. تقليل نطاق الأضرار (Reduce Blast Radius)

    حدّد العمليات الحيوية (“جوهرة التاج”) واختبر قوة التجزئة والهوية والامتيازات حولها. قِس نتائج ملموسة مثل:

    • نسبة الأصول المُسجّلة،
    • نسبة الأنظمة المجزّأة،
    • نسبة الوصول المحمي بالمصادقة متعددة العوامل،
    • زمن عزل المنطقة عند حدوث خرق.

    2. تحصين سلاسل التوريد

    تأكد من تأمين لوحات التحكم السحابية وواجهات البرمجة (APIs) ومخدمات التحديثات التي يمكن أن تُغيّر أنظمة متعددة في وقت واحد. وضمّن في العقود البنود التالية: SBOM، حق التدقيق، اتفاقيات التصحيح (SLA). وكذلك راقب سطح الهجوم الخارجي للشركاء واستعد لتفعيل “الوضع الآمن” عند تعطل أي مزود خدمة رئيس.

    3. الاستعداد للتعافي الآمن

    طوّر خطط استجابة عملية تشمل فرق التشغيل والموردين، ونفذ تمارين محاكاة للهجمات السيبرانية بانتظام. يقول دايتز: “لا تكتفِ بعرض النوايا أمام الإدارة — قدّم أدلة من الاختبارات المنفذة.”

    مستقبل المخاطر السيبرانية

    بحسب دايتز، سيواصل المهاجمون تجاوز الأجهزة الفردية للسيطرة على المنصات السحابية ورموز واجهات البرمجة (API Tokens) وأنظمة الإدارة عن بُعد. كما ستزداد المخاطر في سلاسل توريد البرمجيات الثابتة (Firmware)، إذ تحتوي العديد من الأجهزة الصغيرة على أكواد من أطراف ثالثة يصعب تصحيحها. نحن ندخل حقبة جديدة من ‘التصحيح عبر الاستبدال’، حيث يكون الحل الوحيد أحياناً هو استبدال الجهاز بالكامل. ويحذر دايتز من تزايد عدد الهويات الآلية (الشهادات الرقمية والرموز المميزة) التي ستفوق عدد البشر بأضعاف، ما يجعل إدارتها تمثل “الحد الأمني الجديد”. كما ستتطور هجمات الفدية لتستهدف تعطيل العمليات المادية في المصانع وسلاسل التوريد والطاقة. أما شبكات الجيل الخامس الخاصة (Private 5G) والمنشآت الذكية غير المؤمّنة جيداً فقد تنشر المخاطر بسرعة أكبر من أي شبكة محلية تقليدية.

    كلمة أخيرة

    يختتم دايتز الحوار بنصيحة جوهرية لكل المؤسسات التي تسعى لتحقيق المرونة السيبرانية: بأنه “يجب أن نتعامل مع انترنت الأشياء والتقنيات التشغيلية وسلاسل التوريد كعناصر رئيسية ضمن إدارة المخاطر المؤسسية، لا كاستثناءات. لذلك من المهم الجرد بشكل دائم، وتجزئة الشبكة، والتحقق باستمرار مع التدرّب على التعافي عند وقوع حوادث أمنية.

    شارك المقال
    اضف تعليق

    اترك تعليقاً

    لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *