الأمن ++: الآثار الأمنية المترتبة على الأنظمة المدمجة
تعمل إنترنت الأشياء (IoT) على تغيير طريقة عيشنا وكيفية قيامنا بأعمالنا. يمكنك أن تجد الأجهزة المدمجة (أو الذكية) في كل مكان، من عيادة الطبيب ونظام النقل العام إلى قناة الإمداد الزراعي وأنظمة الدفاع الوطني. تشير تقديرات مختلفة إلى أن عدد الأجهزة المتصلة بالإنترنت يصل إلى ما يقرب من 20 مليار جهاز، وهو في تزايد مستمر.
تمثل الأنظمة المدمجة – تكنولوجيا الكمبيوتر المدمجة في الأجهزة اليومية لأداء وظيفة معينة – مجموعة فريدة من التحديات. في اختبار +Security+ الخاص بشركة CompTIA، يجب على المرشحين إثبات معرفتهم بكيفية تأثير الأنظمة المدمجة على الأمن.
وتواجه الأنظمة المدمجة العديد من التحديات الأمنية نفسها، ولكن كل نوع من الأنظمة يضيف طبقة أخرى من التعقيد والعوامل الفريدة. لفترة طويلة، لم يكن المصنعون يولون اهتماماً كبيراً لأمن الأنظمة المدمجة، ويرجع ذلك جزئياً إلى أن المخاطر الأمنية لم تكن معروفة. ولكن حتى بالنسبة للأجهزة الأحدث، غالبًا ما يكون الأمان فكرة متأخرة. أحد الدوافع الرئيسية لهذا الاتجاه هو حقيقة أن هذه الأجهزة صغيرة، لذا فإن إضافة الأمان من شأنه أن يقلل من وظائفها.
كن محلل SOC: احصل على شهادة +Security+!
ستكون هناك حاجة إلى أكثر من 47,000 محلل جديد لمركز العمليات الأمنية بحلول عام 2030. احصل على شهادة CompTIA Security+ لتقفز إلى هذا المجال سريع النمو – مدعومًا بضمان النجاح في الاختبار.
كن محلل مركز العمليات الأمنية: احصل على شهادة +SOC: احصل على شهادة +Security!
ستكون هناك حاجة إلى أكثر من 47,000 محلل جديد في مركز العمليات الأمنية بحلول عام 2030. احصل على شهادة CompTIA Security+ لتقفز إلى هذا المجال سريع النمو – مدعومًا بضمان النجاح في الامتحان.
تابع القراءة لمعرفة المزيد عن الآثار الأمنية المترتبة على الأنظمة المدمجة المختلفة. للمزيد من المعلومات عن اختبار + Security+، قم بتنزيل كتابنا الإلكتروني المجاني Security+ أو استكشف معسكر تدريب الأمن + من SPOTO.
أنظمة SCADA و ICS
يشير مصطلح SCADA إلى أنظمة التحكم الإشرافي والحصول على البيانات، والتي تُستخدم لإدارة أنظمة التحكم الصناعي (ICS). يتراوح استخدام أنظمة ICS من التحكم في الإنتاج الصناعي إلى مراقبة البنى التحتية الحيوية مثل مرافق الطاقة والمياه.
تقليدياً، كانت أنظمة ICS تعتمد على الدفاعات السلبية مثل سد الثغرات الهوائية لفصلها عن الإنترنت. أما اليوم، فقد أصبح من الصعب الإفلات من الاتصال بالإنترنت، كما أن العمليات أصبحت مترابطة. تسعى الكيانات الصناعية إلى إيجاد طرق أكثر كفاءة للتحكم في العمليات واستخدام البيانات في الوقت الفعلي، ونشر المزيد من الأنظمة المدمجة المتصلة بالإنترنت.
وعادةً ما يتم تصميم أنظمة التحكم الصناعية لتعمل لفترة طويلة – وقد تم تصميم العديد منها قبل أن يحتل الأمن مكان الصدارة. لذا، فهي ضعيفة وغير مصممة بحيث يمكن تصحيحها بسهولة، هذا إن تم تصحيحها على الإطلاق. من ناحية أخرى، غالباً ما تكون الجهات الخبيثة التي قد تكون أكثر عرضة لاستهداف أنظمة التحكم الصناعية المدمجة هي جهات ترعاها الدول، لذا فهي تمتلك موارد أكثر لاستغلال نقاط الضعف مقارنةً بالمجرمين الإلكترونيين العاديين.
الأجهزة الذكية
الساعات الذكية، وأجهزة تتبع اللياقة البدنية، والمجوهرات والملابس الذكية – يمكن للتكنولوجيا القابلة للارتداء تتبع وتسجيل كل حركة يقوم بها الشخص. عندما يتم اختراق هذه الأجهزة، يمكن أن تسفر عن قدر كبير من المعلومات الشخصية.
من من منظور المستهلك، قد يكون القلق الأكبر بشأن الأجهزة القابلة للارتداء هو الخصوصية. ومع ذلك، أصبحت التكنولوجيا القابلة للارتداء أكثر شيوعًا أيضًا في مكان العمل حيث تتبنى الشركات الأجهزة التي تراقب تحركات الموظفين وأدائهم. ويشكل هذا النوع من نشر التكنولوجيا على نطاق واسع، والذي يتنقل باستمرار داخل وخارج أماكن العمل، مخاطر جديدة على المؤسسة.
كما أن الأجهزة الذكية المستخدمة في التشغيل الآلي للمنزل – أي شيء من أجهزة تنظيم الحرارة وكاميرات المراقبة إلى الثلاجات الذكية – لها أيضًا آثار مختلفة على الخصوصية والأمان. من الأمثلة الواضحة على كيفية استخدام الجهات الخبيثة للتكنولوجيا المنزلية المتصلة وغيرها من الأجهزة الأخرى كيفية الاستفادة منها في هجمات الحرمان من الخدمة الموزعة التي تستهدف الخدمات الشائعة كل عام – مما يؤدي في بعض الأحيان إلى تعطل العمل ومحاولات الابتزاز وغيرها من الآثار على المؤسسات.
التدفئة والتهوية وتكييف الهواء
كانت أنظمة التدفئة والتهوية وتكييف الهواء (HVAC) (التدفئة والتهوية والتبريد) في السابق وحدات مستقلة، وهي الآن متصلة بشبكة الشركة لأتمتة التحكم في المباني. وفي العديد من الحالات، يشارك بائعو الطرف الثالث في هذه العملية أيضاً، مما يضيف طبقة أخرى من المخاطر.
وأشهر مثال على ناقل الهجوم هذا هو الاختراق الهائل لبيانات شركة Target في عام 2013، والذي بدأ باختراق أحد موردي أنظمة التدفئة والتهوية والتبريد. على الرغم من أن البائع لم يكن يتحكم في أنظمة التدفئة والتهوية وتكييف الهواء، إلا أنه كان متصلاً بنظام الفوترة وإدارة المشاريع الخاص بشركة تارجت، مما أعطى الجهات الخبيثة موطئ قدم في شبكة تارجت.
الأجهزة الطبية المتصلة
لقد بشرنا العصر الذهبي للطب بنموذج تقديم الرعاية الصحية حيث يمكن مراقبة المرضى في الوقت الحقيقي، ويمكن الوصول إلى سجلات المرضى على الفور، ويمكن تقديم الرعاية عن بُعد. ويمكن القيام بالكثير من ذلك بمساعدة الأنظمة المدمجة والأجهزة الطبية مثل مضخات الأنسولين وأجهزة تنظيم ضربات القلب وأجهزة التصوير بالرنين المغناطيسي.
ومثلها مثل أنظمة التحكم الصناعي، تم تصنيع العديد من الأجهزة الطبية قبل أن يصبح الأمن مصدر قلق، ويجب أن يتم تحديث برمجياتها أو برامجها الثابتة يدوياً، هذا إذا أمكن القيام بذلك أصلاً. تخيل وجود مئات أو آلاف من هذه الأجهزة داخل المستشفى، فالعديد من مؤسسات الرعاية الصحية ليس لديها حتى أنظمة جيدة لتتبع هذا المخزون، ناهيك عن إدارة أمن المنتجات التي يصنعها العديد من البائعين المختلفين، ولكل منهم نظام تشغيل مختلف.
في السنوات الأخيرة، تم تقديم توصيات ومعايير للأمن السيبراني حول الأجهزة الطبية للمساعدة في الحد من هذه المخاطر.
السيارات المتصلة بالإنترنت
حتى السيارات التي نقودها هي في الأساس أجهزة كمبيوتر على عجلات – عشرات وعشرات من أجهزة الكمبيوتر الصغيرة على عجلات. فوحدات التحكم الإلكترونية مدمجة مع معالجات دقيقة تتحكم في الوظائف الحرجة مثل الكبح والملاحة، والآن أصبحت العديد من السيارات مزودة باتصالات بالإنترنت أيضاً.
ومثل أي رمز آخر، يمكن اختراق البرمجيات التي تدير السيارات. ومع ازدياد عدد السيارات التي تحتوي على أجزاء متصلة بالإنترنت، يواصل الباحثون إيجاد طرق لاستغلال هذه الاتصالات. على سبيل المثال، في سبتمبر 2024، نشر موقع Wired في سبتمبر 2024 تقريراً عن كيفية سماح خطأ برمجي واحد في موقع إلكتروني واحد للباحثين بتتبع ملايين السيارات وفتح الأبواب وتشغيل المحركات.
الدفاع عن الأنظمة المدمجة
هذه ليست سوى أمثلة قليلة على التحديات التي تواجه الأنظمة المدمجة والأجهزة المتصلة بالإنترنت التي يواجهها المتخصصون في الأمن السيبراني. إن الآثار المترتبة على هذا الانفجار الهائل لإنترنت الأشياء هائلة لأن التركيز لم يعد ينصب فقط على الشبكة أو المحيط الخارجي. فالأجهزة المدمجة توسع نطاق الهجوم وتتطلب تحولاً في استراتيجية الأمن.
تتضمن بعض الاستراتيجيات المستخدمة للتخفيف من المخاطر ما يلي:
تجزئة الشبكة: تقسيم الشبكة إلى مناطق شبكية آمنة بحيث يمكن تعيين سياسات وامتيازات اتصال محددة لنقاط نهاية إنترنت الأشياء
ممارسات كلمات المرور الآمنة: ضمان تغيير كلمات المرور الافتراضية وتطبيق أفضل ممارسات كلمات المرور
جدران حماية تطبيقات الويب (WAF): دمج حلول WAF لمنع الهجمات المستندة إلى الويب وحماية اتصالات HTTP (بروتوكول الويب)
تحديثات البرامج الثابتة: وجود عملية مطبقة للتحديثات التلقائية بالإضافة إلى التحقق الدوري من مواقع الشركات المصنعة على الويب
يعد فهم هذه المخاطر أمراً أساسياً للعديد من أدوار الأمن السيبراني المختلفة، ولهذا السبب فهو مفهوم مهم يتم تغطيته في اختبار + Security+.
لمعرفة المزيد عن شهادة + Security+، راجع مركز شهادة + Security+.