المجموعات

نصائح حول أمان الشبكة لتجنب اختراق إنترنت الأشياء

نصائح حول أمان الشبكة لتجنب اختراق إنترنت الأشياء

عادة نتحدث عنها منع القرصنة في أجهزتنا. ومع ذلك ، كمستهلكين ، لا نفكر كثيرًا في ذلك الشبكة.

مع الانفجار العالمي لـ انترنت الأشياء (IoT) ، من المهم تأمين العمود الفقري لتلك الأجهزة: الشبكة. يأتي مع الشبكة جهاز التوجيه ، والذي ما لم يكن آمنًا يمكن أن يترك أجهزتك عرضة للقرصنة.

أ جهاز التوجيه المخترق يمكن أن توفر وصولاً سهلاً إلى المتسلل ؛ ومن هناك ، يمكنهم التوسع ليشمل جميع الأجهزة في الشبكة. الأخبار باستمرار تقارير ضارة حوادث قرصنة إنترنت الأشياء. نسمع عنها اختراقات أمنية هذا الحل الوسط الخصوصية والبيانات الأمان.

هذا اتجاه متزايد يؤثر على الجميع. أمن الشبكة لا ينبغي أن يكون مصدر قلق فقط مزودي خدمة الشبكة. يختار المستخدمون مزوديهم. لذلك ، نشارك جميعًا في مسؤولية الحفاظ على أمان شبكتنا وأجهزتنا.

لضمان الأمان المناسب ، نحتاج دائمًا إلى مراعاة الصانع وله الموردين أول. حسن الأمن المضمّن في أجهزتنا أمر بالغ الأهمية لأنه الخطوة الأولى في حماية بياناتنا وخصوصيتنا. ثم تأتي الشبكة.

إن أمان الشبكة الذي يقدمه مقدمو الخدمة هو ما سيحدد أن كل جهاز ، بما في ذلك أجهزة المنزل الذكية ، ستكون محمية. أخيرًا وليس آخرًا ، نحتاج جميعًا إلى اتباع ممارسات المستخدم الجيدة ؛ وهذا يبدأ باليقظة.

سوق أمان إنترنت الأشياء

إنترنت الأشياء هو شبكة من الأجهزة والأشياء المترابطة من خلال تقنيات الشبكة المختلفة. يمكن لكل هذه الأشياء المتصلة أن تتواصل فيما بينها وكذلك مع البيئة الخارجية.

من خلال الجمع بين الأجهزة والبرامج المضمنة وخدمات الاتصالات وخدمات تكنولوجيا المعلومات ، تسهل إنترنت الأشياء الربط البيني لأجهزة المستخدم النهائي وأجهزة الاتصال الأساسية.

بالنسبة الى مشروع - مغامرةأمن إنترنت الأشياء شركة أرميس:

  • سوف تتطور هجمات إنترنت الأشياء في التطور

  • سيصبح أمان الأجهزة غير المُدارة وإنترنت الأشياء أولوية على مستوى اللوحة

  • سيصبح مدراء تقنية المعلومات مشرفي أمن إنترنت الأشياء

  • ستمتد أطر عمل وضوابط الأمان إلى إنترنت الأشياء والأجهزة غير المُدارة

  • ستصبح البنية التحتية للشبكة هدفًا جديدًا

شركة أبحاث ومحلل الصناعةيتوقع جارتنر (تسجيل دخول العميل مطلوب) الإنفاق على إنترنت الأشياء حلول Endpoint Security سترتفع إلى 631 مليون دولار في عام 2021 ، محققة معدل نمو سنوي مركب قدره 21.38 في المائة. في جميع أنحاء العالم ، سترتفع نفقات أمن إنترنت الأشياء إلى 3.1 مليار دولار في عام 2021 ، محققة معدل نمو سنوي مركب بنسبة 27.87 في المائة في توقعات فترة.

تأسست عام 2015 ،CUJO AI ، شركة ناشئة رائدة في مجال الذكاء الاصطناعي (AI) ، تقدم حلولاً للتعامل معها ثغرات أمنية في إنترنت الأشياء والشبكات في جميع أنحاء العالم. ومع ذلك ، فإن التركيز الرئيسي للشركة ينصب على الولايات المتحدة والاتحاد الأوروبي.

كوجو AI يوفر مشغلو الشبكة مع أحدث الحلول القائمة على الذكاء الاصطناعي، بما في ذلك أمان الشبكة ، وذكاء الجهاز ، والرقابة الأبوية المتقدمة من خلال تطبيق الهاتف المحمول الذي يوفر أمانًا ممتدًا للأطفال.

حماية إنترنت الأشياء الضعيفة

أي شيء متصل بالشبكة معرض للخطر. بدون اتخاذ تدابير الأمان المناسبة ، تكون جميع الأجهزة المتصلة معرضة لخطر الاختراق. نحن بحاجة لحماية كل شيء من جهاز التوجيه إلى الأجهزة إلى الشبكة. كل شيء جزء من الكل.

اهم الاشياء اولا. بالنسبة الى كوجو AI، معدات الشبكات العامة مثل أجهزة التوجيه و أجهزة إنترنت الأشياء هي رابط ضعيف. هذا يعني أنه ليس لديهم في الغالب برنامج تحديث مستمر للبرامج الثابتة والبرامج ، ودعم منخفض مدى الحياة ، وقوة حسابية غير كافية لاستضافة برنامج مكافحة فيروسات أو أي عوامل أمان أخرى.

هؤلاء الأجهزة دائما تقريبا تركت وحدها دون إشراف مناسب. يمكن أن تكون الأجهزة الإلكترونية الاستهلاكية في المنازل والشركات الصغيرة والمتوسطة (SME) أو حتى الشركات الكبيرة. مهما كان حجم البيئة ، من الضروري مواكبة مشهد التهديد المتطور.

من أجل القيام بذلك ، تحتاج الشركات إلى الابتعاد عن الأساليب الأمنية التقليدية والتقدم نحو الجيل القادم من الحلول الأمنية، خصوصا الضوابط الأمنية هذا هو يقودها الذكاء الاصطناعي.

راجع أيضًا: الذكاء الاصطناعي يُنشئ جيلًا جديدًا من التعلم الآلي

مع ال مساعدة الذكاء الاصطناعي (AI)، فمن الممكن أن بسرعة تعيين شبكة تحديد هؤلاء الأجهزة ربما كان تركت وحدها ودون مراقبة في مكان ما على حافة الشبكة.

يمكن للذكاء الاصطناعي اكتشاف الحالات الشاذة في الوقت الحقيقي. يمكنه التعرف أنماط غير عادية لحركة مرور الشبكة. يمكن بشكل استباقي تتبع الأجهزة القديمة والإبلاغ عنها والذي يمكن أن يكون الباب الضعيف داخل الشبكة الذي يجذب الفاعل والفعل الضار.

حماية شبكة ضعيفة: ما سبب الأهمية القصوى لها

أجهزة الشبكات العامة غالبًا ما يتم ترك أجهزة التوجيه ومجموعة متنوعة من أدوات إنترنت الأشياء المعرضة للاتصال بالإنترنت وحدها دون إشراف وصيانة ودعم مناسبين.

هؤلاء الأجهزة غير المراقبة تتعرض جميعها لنطاق واسع من التهديدات السيبرانية ومن الواضح أنها شديدة جذابة لمجرمي الإنترنت. يتم استخدام هذه الأجهزة كأولوية نقاط الدخول لكسب موطئ قدم في منازل المستهلكين ، والمؤسسات الصغيرة والمتوسطة (SME) ، أو حتى شبكات الشركات الكبيرة.

أحدث مثال على ذلك هو محاولة الاختراق ضد بنك PIR الروسي ، مثل ذكرت من قبل القراءة المظلمة. تمكنت مجموعة قراصنة تسمى MoneyTaker من سرقة ما يقرب من 1،000،000 دولار أمريكي. هذا مؤشر واضح على أنه حتى الشركات الضخمة التي تنفق الملايين على الأمن كل عام ليس لديها تحكم وقدرات كافية لإدارتها نقاط الدخول المعرضة للخطر داخل شبكاتهم.

بمجرد أن يكتسب المتسللون الخبثاء موطئ قدم في الشبكة ، يمكنهم التحرك بشكل جانبي دون استخدام أي نوع من البرامج الضارة أو البرامج الضارة المتقدمة. هؤلاء المجرمون الإلكترونيون سوف يفعلون ذلك دائمًا الاعتماد على أدوات موجودة مسبقًا ونصوص غير ضارة للحصول على أكبر قدر ممكن من المعلومات حول البيئة وتحقيق هدفهم.

في معظم الحالات ، أحد هذه الأهداف هو يسرق مالا. في حالات أخرى ، الهدف هو تسرب البيانات او حتى إتلاف العلامة التجارية من خلال تشفير جميع بيانات الملكية الفكرية والبيانات المهمة للأعمال. في مثل هذه السيناريوهات ، ستكون جميع حلول نقاط النهاية الباهظة الثمن وعوامل مكافحة الفيروسات عديمة الفائدة في الكشف أنماط الهجوم المختلفة.

نصائح أمنية لمشغلي الشبكات

اليوم ، مع وجود العديد من أجهزة إنترنت الأشياء المتصلة بشبكة ، يصبح أمان الشبكة أمرًا بالغ الأهمية. المبتكر منصة CUJO AI تم تصميمه ليخلق حدسيمواجهة المستخدم النهائي تطبيقات الشبكة المحلية والجوال.

وفقًا لـ CUJO AI ، هناك بعض الأشياء التي يمكن أن تساعد فريق العمليات الأمنية حماية أفضل لشبكات الشركات. لبناء ثقافة قوية للأمن السيبراني ، من الأهمية بمكان الاعتماد على أساس قوي.

كوجو AI يقدم الخمسة التاليةأفضل الممارسات للحفاظ على شبكة منزلية أو تجارية وإنترنت الأشياء آمنًا:

  • تحديد الحدود الدقيقة من شبكة المؤسسة المترابطة. يتضمن جميع الاتصالات اللاسلكية والبعيدة. وهي تغطي الفروع ونقاط الوصول المكشوفة في المناطق النائية بالإضافة إلى أي حوسبة سحابية وحاويات S3 يمكن الوصول إليها خارجيًا. المفتاح هو لكل مركز عمليات شبكة (NOC) ومركز عمليات الأمان (SOC) لفهم ما هي حدود شبكة المؤسسة التي تعمل ضمنها جميع الأعمال.

  • تمكين الدقة و إدارة الأصول في الوقت الحقيقي. يجب أن تعرف الفرق كافة الأجهزة المتصلة بشبكة مؤسسة. يجب أن يكون هذا تمرينًا ومهمة مستمرة لكل فريق SOC و NOC. قضية بنك PIR الروسي بمثابة توضيح مثالي لما يمكن أن يحدث خطأ. يمكن أن تعمل الأجهزة التي تم تثبيتها ونسيانها ، مثل أجهزة التوجيه ، كنقاط دخول سهلة وجذابة للمتسللين. يمكن أن تسبب قدرًا كبيرًا من الضرر للشركة وأصولها وعلامتها التجارية.

  • التأكد من التكوين وإدارة تحديث البرامج لجميع الأجهزة. يجب أن تكون هناك عملية واضحة. تحتاج فرق التكنولوجيا إلى معرفة التكوين الدقيق للأجهزة في جميع الأوقات. وبهذه الطريقة ، يمكنهم تقديم إستراتيجية مبسطة ومؤتمتة لإدارة التصحيحات وحماية مكونات البرامج القديمة المرخصة.

  • تقديم إدارة الهوية والوصول (IAM) برنامج. يجب أن تعرف الشركات من يقوم بالوصول إلى بنيتها التحتية ومتى. من الضروري أيضًا معرفة الامتيازات المحددة التي يجب على المستخدمين / الموظفين تشغيلها على هذه الأجهزة.

  • نفذ تحليلات سلوك المستخدم (UBA) حلول. تسمح هذه SOC وفرق الأمن بمعرفة ما يفعله الموظفون عندما يصلون إلى موارد المؤسسة. يعد تحديد السلوكيات الطبيعية والمحتمل أن تكون مشبوهة أمرًا بالغ الأهمية. بمجرد دخول المتسللين إلى الشبكة ، يحاولون التصرف كمستخدمين عاديين حتى لا تكون فرق الأمن مشبوهة. الحلول التي تبني أنماط سلوكية دقيقة للموظفين مفيدة لاكتشاف الغرباء في شبكة المؤسسة.

شركة حائزة على جوائز ، رائدة تكنولوجيا المنتدى الاقتصادي العالمي: CUJO AI

ال المنتدى الاقتصادي العالمي (WEF) المعترف بها كوجو AI كشركة جديدة متميزة وكرمتها كواحدة من شركاتها رواد التكنولوجيا.

في ديسمبر 2018 ، رئيسة ليتوانيا ، داليا غريبوسكايتو ، منحتكوجو AIالرئيس التنفيذي والمؤسس المشارك ، ايناراس فون جرافروك، لمساهمته في ازدهار ليتوانيا ومكانتها العالمية.

الجائزة الاستثمار المقدمة إلى ليتوانيا هو اعتراف بالنهوض شركة أمريكية-ليتوانية يجلب إلى البلاد. كوجو AI جذب استثمارات من شركة الاتصالات الأمريكية العملاقة ميثاق الاتصالات، كما تم الاعتراف بها في جوائز Glotel للعام 2018.


شاهد الفيديو: مقدمة في الأمن السيبراني (شهر نوفمبر 2021).