حراسة بوابات إنترنت الأشياء للعالم المتصل | إنترنت الأشياء الآن الأخبار والتقارير

حراسة بوابات إنترنت الأشياء للعالم المتصل | إنترنت الأشياء الآن الأخبار والتقارير

عقدة المصدر: 3064177

كما استخدام يستمر إنترنت الأشياء في التوسع، تترك الشركات بصمة رقمية أكبر من أي وقت مضى. يؤدي هذا الترابط إلى حالات استخدام وابتكارات وكفاءات وملاءمة جديدة، ولكنه يقدم أيضًا مجموعة فريدة من التحديات الأمنية لنظام أسماء النطاقات (DNS).

ونظرًا للدور المحوري الذي يلعبه DNS في تمكين اتصالات إنترنت الأشياء، فقد سارع المهاجمون إلى التعرف على نقاط الضعف واستغلالها. الروبوتات إنترنت الأشياء مثل ميري, إخفاء ن تسعى, الموزي, هيه وغيرها الكثير قد أحدثت قدرًا هائلاً من الضرر... وتستمر قواعد التعليمات البرمجية الخاصة بها في إزعاج شبكات الشركات حتى يومنا هذا. وفقا لآخر تقرير مشترك by Infoblox و تحالف المخاطر السيبرانية، في المملكة المتحدة، ربع جميع الانتهاكات في الأشهر الاثني عشر الماضية نشأت من أجهزة إنترنت الأشياء وبالنظر إلى العدد المتزايد من اتصالات إنترنت الأشياء، يتم تضخيم مخاطر الخروقات الأمنية المستقبلية المستندة إلى نظام أسماء النطاقات (DNS) بشكل كبير. 

مساحة سطح الهجوم آخذة في التوسع

تعمل الشركات على توسيع بصمتها الرقمية منذ سنوات: فقد أدت زيادة أعداد الأجهزة والأنظمة والمواقع وبيئات الشبكات إلى زيادة مساحة السطح المعرضة للاختراق هجوم المقهى. ومع ذلك، لم يفعل أي شيء أكثر من إنترنت الأشياء لتوسيع منطقة الهجوم السطحي وتمكين الجهات الفاعلة الشريرة.

بحلول نهاية عام 2023، سيرتفع العدد التقديري لأجهزة إنترنت الأشياء المتصلة إلى 16.7 مليار جهاز على مستوى العالم، وفقًا لتقرير جديد. تحليلات إنترنت الأشياء. وهذا يمثل زيادة بنسبة 16٪ عن العام السابق، والذي كان بدوره زيادة بنسبة 18٪ عن العام السابق. بحلول عام 2027، يجب أن نتوقع أن نعيش في عالم يضم 29 مليار اتصال إنترنت الأشياء.

ممارسات إدارة أمن إنترنت الأشياء غير موجودة

على عكس أجهزة الكمبيوتر أو الهواتف المحمولة، تفتقر العديد من أجهزة إنترنت الأشياء إلى التدابير الأمنية المضمنة. ويرجع ذلك جزئيًا إلى التصميم (طاقة منخفضة، وحوسبة منخفضة) وجزئيًا بسبب عدم وجود معايير متسقة على مستوى الصناعة. بالإضافة إلى ذلك، تجد الشركات صعوبة كبيرة في تتبع الأجهزة. وهذا يعني أنهم قد لا يعرفون في أي وقت عدد الأجهزة العاملة لأنه قد يكون من الأسهل استبدال الجهاز بدلاً من ترقيته.

لا تستطيع الشركات تأمين ما لا يمكنها رؤيته، ولكن لا يمكنها أيضًا تجاهله. وذلك لأن مجرمي الإنترنت سيجدون بسرعة كبيرة طرقًا لاستخدام الثغرات الأمنية في الأنظمة القديمة البرامج والأجهزة والبرامج الثابتة للدخول إلى شبكات الشركات، حيث يمكنهم التحرك بشكل جانبي، وغالبًا ما لا يتم اكتشافهم لأيام أو أسابيع أو أشهر.

يبدأ الاتصال ويتوقف مع DNS

يكمن الاتصال في قلب معضلة أمان إنترنت الأشياء. عند الحاجة إلى الاتصال، يتم استخدام بروتوكول DNS. مع استمرار توسع سطح إنترنت الأشياء، ظهر أمان DNS باعتباره "نقطة شائكة" في نظر البعض محللون. قد يكون مكونًا حيويًا للشبكة، لكنه يعود إلى الثمانينيات وهناك أسئلة تطرح حول مدى ملاءمته لبيئة إنترنت الأشياء الحديثة. إن هجمات DDoS التي تسببها شبكات الروبوت الخاصة بإنترنت الأشياء لم تؤد إلا إلى تأكيد المخاوف الأمنية حول إنترنت الأشياء. يقوم المتسللون، كما هو الحال دائمًا، بتطوير أساليبهم ويبتكرون الآن تقنيات الهجوم مثل نفق DNS أو التعلق، مما يمثل المزيد من التحديات للشركات.

في عالم لا يتوقف أبدًا، حيث ترتفع قيمة الترابط وتجد الشركات طرقًا جديدة ومبتكرة لاستخدام إنترنت الأشياء، أصبح من الواضح بشكل متزايد أن المؤسسات بحاجة إلى رفع مستوى لعبتها الأمنية.

التحول إلى عقلية أمان DNS

نظرًا للترابط المعقد بين إنترنت الأشياء، إلى جانب الطبيعة غير المتجانسة لشبكات الأعمال الحديثة، لا يوجد للأسف حل سحري. وبدلاً من ذلك، تحتاج الشركات إلى زيادة وعيها بتهديدات إنترنت الأشياء المستندة إلى نظام أسماء النطاقات (DNS) واتخاذ الإجراءات المناسبة للتخفيف منها، مع البقاء يقظًا بشكل مستمر - لأن المتسللين يطورون أساليبهم باستمرار.

ومع ظهور العديد من المتطلبات الأمنية السريعة التي تلوح في الأفق، تكافح فرق أمن المعلومات أحيانًا لتحديد أولويات النظام الذي ظل دون تغيير نسبيًا لعقود من الزمن. تتمتع معظم الشركات بمستوى معين من الحماية، لكن مرونتها في مواجهة الهجوم السيبراني القائم على نظام أسماء النطاقات (DNS) قد لا تزال غير كافية، مما يجعلها عرضة لفقدان البيانات وإغلاق الشبكة في حالة وقوع هجوم. على سبيل المثال، عند تعرضها لهجوم يعتمد على DNS، اضطر ما يقرب من أربع من كل عشر شركات إلى إغلاق خدمات DNS بالكامل، وفقًا لتقرير التقرير الأخير الذي أجرته مؤسسة IDC.

الحصول على أساسيات DNS بشكل صحيح

في عالم يهيمن عليه إنترنت الأشياء، تحتاج الشركات إلى تطبيق التفكير الأمني ​​الحديث على كل جانب من جوانب النظام البيئي الرقمي الخاص بها. يعد البدء بـ DNS خط دفاع أول رائعًا نظرًا لانتشار DNS في كل مكان - حيث تحمل الممارسات الأمنية على مستوى DNS مفاتيح حراسة بوابات العالم المتصل. وهذا يعني الحصول على أساسيات DNS بشكل صحيح، في كل مرة. على الرغم من أهمية الحفاظ على النظافة الأمنية في جميع المجالات (فكر في التصحيح والتحديثات المنتظمة)، إلا أن هناك إجراءات محددة لنظام أسماء النطاقات (DNS) يجب على الشركات تنفيذها والتي ستُحدث فرقًا كبيرًا في قدرتها على الدفاع ضد أي هجوم. يمكن لفحص DNS وجهود التخفيف الاستباقية الأخرى أن تُحدث فرقًا كبيرًا. يشير فحص DNS إلى عملية فحص وتحليل حركة مرور DNS للكشف عن الحالات الشاذة أو الأنشطة الضارة أو التهديدات المحتملة. يساعد هذا التدقيق في تحديد الأنماط المشبوهة، مثل خوارزميات إنشاء النطاق (DGAs) أو تغييرات DNS غير المصرح بها. وهذا ليس حلاً مثاليًا، ولكنه بداية رائعة لحماية DNS. وبالمثل، توفر جدران الحماية الحماية الأساسية التي يمكن أن تساعد في إبعاد التهديدات وتعزيز الدفاعات.

تحسين وتحديد أولويات رؤية الشبكة

ونظرًا للطبيعة واسعة الانتشار لاستخدام DNS، يجب على الشركات أن تسعى إلى الاستفادة من الكم الهائل من المعلومات الاستخباراتية الموجودة في بيانات DNS لصالحها. توفر إجراءات المراقبة والتصفية والتحكم على مستوى DNS نقطة مراقبة فريدة عبر جميع بيئات الشبكات غير المتجانسة التي تشكل شبكة اليوم النظم البيئية الرقمية. إنه منجم من المعلومات القيمة، وهو أمر حيوي لرؤية التهديدات الخطيرة وإيقافها في وقت مبكر.

عندما يتعلق الأمر بأجهزة إنترنت الأشياء، فإن عبارة "بعيدًا عن الأنظار، بعيدًا عن العقل" ليست خيارًا. تسلط الرؤية على مستوى DNS الضوء على أحلك أركان شبكة المؤسسة، مما يمكنها من الحفاظ على السيطرة على بيئة التهديد المتغيرة باستمرار.

تحويل الرؤية إلى أداة أمنية

تعد المعلومات السياقية التي توفرها مراقبة DNS أمرًا أساسيًا لاكتشاف التهديدات مبكرًا. يمكن استخدام المعلومات القابلة للتنفيذ على مستوى DNS لحظر غالبية التهديدات، بما في ذلك برامج الفدية والتصيد الاحتيالي والأوامر والتحكم في البرامج الضارة. ومع ذلك، يمكن استخدامه أيضًا لتعزيز الجهود الأمنية في كل مرحلة من مراحل دورة الحياة.

على سبيل المثال، يمكن تحسين جهود الاستجابة للتهديدات من خلال عمليات تكامل النظام البيئي الآلية. عندما يتم اكتشاف تهديد على مستوى DNS، يمكن اتخاذ الإجراء العلاجي ومن ثم تشغيله تلقائيًا في عمليات DevSecOps الأخرى بحيث لا يمكن للتهديد أن يظهر مرة أخرى في اتجاه مجرى النهر.

تعزيز أمان إنترنت الأشياء من خلال الكشف عن تهديدات DNS والاستجابة لها

إن التعامل مع التهديدات بهذه الطريقة له تأثير كبير على أمان الشبكة بشكل عام لأنه يقلل من عبء الإجراءات الأمنية في نقاط مختلفة في الشبكة بالإضافة إلى المساعدة في تحديد التهديدات مبكرًا وتقليل انتشارها الجانبي.

ومن خلال نشر إمكانات مراقبة التهديدات على مستوى DNS واكتشافها والاستجابة لها كجزء من إعادة ترتيب الأولويات الإستراتيجية للحماية على مستوى DNS، ستتمكن الشركات من إنشاء بيئة أكثر قوة ومرونة لأجهزة إنترنت الأشياء المتصلة.

مقال كتبه غاري كوكس، المدير الفني لأوروبا الغربية، معلومات.

قم بالتعليق على هذه المقالة أدناه أو عبر X: IoTNow_

الطابع الزمني:

اكثر من إنترنت الأشياء الآن