كما استخدام يستمر إنترنت الأشياء في التوسع، تترك الشركات بصمة رقمية أكبر من أي وقت مضى. يؤدي هذا الترابط إلى حالات استخدام وابتكارات وكفاءات وملاءمة جديدة، ولكنه يقدم أيضًا مجموعة فريدة من التحديات الأمنية لنظام أسماء النطاقات (DNS).
ونظرًا للدور المحوري الذي يلعبه DNS في تمكين اتصالات إنترنت الأشياء، فقد سارع المهاجمون إلى التعرف على نقاط الضعف واستغلالها. الروبوتات إنترنت الأشياء مثل ميري, إخفاء ن تسعى, الموزي, هيه وغيرها الكثير قد أحدثت قدرًا هائلاً من الضرر... وتستمر قواعد التعليمات البرمجية الخاصة بها في إزعاج شبكات الشركات حتى يومنا هذا. وفقا لآخر تقرير مشترك by Infoblox و تحالف المخاطر السيبرانية، في المملكة المتحدة، ربع جميع الانتهاكات في الأشهر الاثني عشر الماضية نشأت من أجهزة إنترنت الأشياء وبالنظر إلى العدد المتزايد من اتصالات إنترنت الأشياء، يتم تضخيم مخاطر الخروقات الأمنية المستقبلية المستندة إلى نظام أسماء النطاقات (DNS) بشكل كبير.
مساحة سطح الهجوم آخذة في التوسع
تعمل الشركات على توسيع بصمتها الرقمية منذ سنوات: فقد أدت زيادة أعداد الأجهزة والأنظمة والمواقع وبيئات الشبكات إلى زيادة مساحة السطح المعرضة للاختراق هجوم المقهى. ومع ذلك، لم يفعل أي شيء أكثر من إنترنت الأشياء لتوسيع منطقة الهجوم السطحي وتمكين الجهات الفاعلة الشريرة.
بحلول نهاية عام 2023، سيرتفع العدد التقديري لأجهزة إنترنت الأشياء المتصلة إلى 16.7 مليار جهاز على مستوى العالم، وفقًا لتقرير جديد. تحليلات إنترنت الأشياء. وهذا يمثل زيادة بنسبة 16٪ عن العام السابق، والذي كان بدوره زيادة بنسبة 18٪ عن العام السابق. بحلول عام 2027، يجب أن نتوقع أن نعيش في عالم يضم 29 مليار اتصال إنترنت الأشياء.
ممارسات إدارة أمن إنترنت الأشياء غير موجودة
على عكس أجهزة الكمبيوتر أو الهواتف المحمولة، تفتقر العديد من أجهزة إنترنت الأشياء إلى التدابير الأمنية المضمنة. ويرجع ذلك جزئيًا إلى التصميم (طاقة منخفضة، وحوسبة منخفضة) وجزئيًا بسبب عدم وجود معايير متسقة على مستوى الصناعة. بالإضافة إلى ذلك، تجد الشركات صعوبة كبيرة في تتبع الأجهزة. وهذا يعني أنهم قد لا يعرفون في أي وقت عدد الأجهزة العاملة لأنه قد يكون من الأسهل استبدال الجهاز بدلاً من ترقيته.
لا تستطيع الشركات تأمين ما لا يمكنها رؤيته، ولكن لا يمكنها أيضًا تجاهله. وذلك لأن مجرمي الإنترنت سيجدون بسرعة كبيرة طرقًا لاستخدام الثغرات الأمنية في الأنظمة القديمة البرامج والأجهزة والبرامج الثابتة للدخول إلى شبكات الشركات، حيث يمكنهم التحرك بشكل جانبي، وغالبًا ما لا يتم اكتشافهم لأيام أو أسابيع أو أشهر.
يبدأ الاتصال ويتوقف مع DNS
يكمن الاتصال في قلب معضلة أمان إنترنت الأشياء. عند الحاجة إلى الاتصال، يتم استخدام بروتوكول DNS. مع استمرار توسع سطح إنترنت الأشياء، ظهر أمان DNS باعتباره "نقطة شائكة" في نظر البعض محللون. قد يكون مكونًا حيويًا للشبكة، لكنه يعود إلى الثمانينيات وهناك أسئلة تطرح حول مدى ملاءمته لبيئة إنترنت الأشياء الحديثة. إن هجمات DDoS التي تسببها شبكات الروبوت الخاصة بإنترنت الأشياء لم تؤد إلا إلى تأكيد المخاوف الأمنية حول إنترنت الأشياء. يقوم المتسللون، كما هو الحال دائمًا، بتطوير أساليبهم ويبتكرون الآن تقنيات الهجوم مثل نفق DNS أو التعلق، مما يمثل المزيد من التحديات للشركات.
في عالم لا يتوقف أبدًا، حيث ترتفع قيمة الترابط وتجد الشركات طرقًا جديدة ومبتكرة لاستخدام إنترنت الأشياء، أصبح من الواضح بشكل متزايد أن المؤسسات بحاجة إلى رفع مستوى لعبتها الأمنية.
التحول إلى عقلية أمان DNS
نظرًا للترابط المعقد بين إنترنت الأشياء، إلى جانب الطبيعة غير المتجانسة لشبكات الأعمال الحديثة، لا يوجد للأسف حل سحري. وبدلاً من ذلك، تحتاج الشركات إلى زيادة وعيها بتهديدات إنترنت الأشياء المستندة إلى نظام أسماء النطاقات (DNS) واتخاذ الإجراءات المناسبة للتخفيف منها، مع البقاء يقظًا بشكل مستمر - لأن المتسللين يطورون أساليبهم باستمرار.
ومع ظهور العديد من المتطلبات الأمنية السريعة التي تلوح في الأفق، تكافح فرق أمن المعلومات أحيانًا لتحديد أولويات النظام الذي ظل دون تغيير نسبيًا لعقود من الزمن. تتمتع معظم الشركات بمستوى معين من الحماية، لكن مرونتها في مواجهة الهجوم السيبراني القائم على نظام أسماء النطاقات (DNS) قد لا تزال غير كافية، مما يجعلها عرضة لفقدان البيانات وإغلاق الشبكة في حالة وقوع هجوم. على سبيل المثال، عند تعرضها لهجوم يعتمد على DNS، اضطر ما يقرب من أربع من كل عشر شركات إلى إغلاق خدمات DNS بالكامل، وفقًا لتقرير التقرير الأخير الذي أجرته مؤسسة IDC.
الحصول على أساسيات DNS بشكل صحيح
في عالم يهيمن عليه إنترنت الأشياء، تحتاج الشركات إلى تطبيق التفكير الأمني الحديث على كل جانب من جوانب النظام البيئي الرقمي الخاص بها. يعد البدء بـ DNS خط دفاع أول رائعًا نظرًا لانتشار DNS في كل مكان - حيث تحمل الممارسات الأمنية على مستوى DNS مفاتيح حراسة بوابات العالم المتصل. وهذا يعني الحصول على أساسيات DNS بشكل صحيح، في كل مرة. على الرغم من أهمية الحفاظ على النظافة الأمنية في جميع المجالات (فكر في التصحيح والتحديثات المنتظمة)، إلا أن هناك إجراءات محددة لنظام أسماء النطاقات (DNS) يجب على الشركات تنفيذها والتي ستُحدث فرقًا كبيرًا في قدرتها على الدفاع ضد أي هجوم. يمكن لفحص DNS وجهود التخفيف الاستباقية الأخرى أن تُحدث فرقًا كبيرًا. يشير فحص DNS إلى عملية فحص وتحليل حركة مرور DNS للكشف عن الحالات الشاذة أو الأنشطة الضارة أو التهديدات المحتملة. يساعد هذا التدقيق في تحديد الأنماط المشبوهة، مثل خوارزميات إنشاء النطاق (DGAs) أو تغييرات DNS غير المصرح بها. وهذا ليس حلاً مثاليًا، ولكنه بداية رائعة لحماية DNS. وبالمثل، توفر جدران الحماية الحماية الأساسية التي يمكن أن تساعد في إبعاد التهديدات وتعزيز الدفاعات.
تحسين وتحديد أولويات رؤية الشبكة
ونظرًا للطبيعة واسعة الانتشار لاستخدام DNS، يجب على الشركات أن تسعى إلى الاستفادة من الكم الهائل من المعلومات الاستخباراتية الموجودة في بيانات DNS لصالحها. توفر إجراءات المراقبة والتصفية والتحكم على مستوى DNS نقطة مراقبة فريدة عبر جميع بيئات الشبكات غير المتجانسة التي تشكل شبكة اليوم النظم البيئية الرقمية. إنه منجم من المعلومات القيمة، وهو أمر حيوي لرؤية التهديدات الخطيرة وإيقافها في وقت مبكر.
عندما يتعلق الأمر بأجهزة إنترنت الأشياء، فإن عبارة "بعيدًا عن الأنظار، بعيدًا عن العقل" ليست خيارًا. تسلط الرؤية على مستوى DNS الضوء على أحلك أركان شبكة المؤسسة، مما يمكنها من الحفاظ على السيطرة على بيئة التهديد المتغيرة باستمرار.
تحويل الرؤية إلى أداة أمنية
تعد المعلومات السياقية التي توفرها مراقبة DNS أمرًا أساسيًا لاكتشاف التهديدات مبكرًا. يمكن استخدام المعلومات القابلة للتنفيذ على مستوى DNS لحظر غالبية التهديدات، بما في ذلك برامج الفدية والتصيد الاحتيالي والأوامر والتحكم في البرامج الضارة. ومع ذلك، يمكن استخدامه أيضًا لتعزيز الجهود الأمنية في كل مرحلة من مراحل دورة الحياة.
على سبيل المثال، يمكن تحسين جهود الاستجابة للتهديدات من خلال عمليات تكامل النظام البيئي الآلية. عندما يتم اكتشاف تهديد على مستوى DNS، يمكن اتخاذ الإجراء العلاجي ومن ثم تشغيله تلقائيًا في عمليات DevSecOps الأخرى بحيث لا يمكن للتهديد أن يظهر مرة أخرى في اتجاه مجرى النهر.
تعزيز أمان إنترنت الأشياء من خلال الكشف عن تهديدات DNS والاستجابة لها
إن التعامل مع التهديدات بهذه الطريقة له تأثير كبير على أمان الشبكة بشكل عام لأنه يقلل من عبء الإجراءات الأمنية في نقاط مختلفة في الشبكة بالإضافة إلى المساعدة في تحديد التهديدات مبكرًا وتقليل انتشارها الجانبي.
ومن خلال نشر إمكانات مراقبة التهديدات على مستوى DNS واكتشافها والاستجابة لها كجزء من إعادة ترتيب الأولويات الإستراتيجية للحماية على مستوى DNS، ستتمكن الشركات من إنشاء بيئة أكثر قوة ومرونة لأجهزة إنترنت الأشياء المتصلة.
مقال كتبه غاري كوكس، المدير الفني لأوروبا الغربية، معلومات.
قم بالتعليق على هذه المقالة أدناه أو عبر X: IoTNow_
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.iot-now.com/2024/01/16/141920-guarding-the-iot-gates-to-the-connected-world/
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 16
- 180
- 2023
- 29
- 7
- a
- القدرة
- ماهرون
- من نحن
- وفقا
- في
- اكشن
- الإجراءات
- أنشطة
- الجهات الفاعلة
- وبالإضافة إلى ذلك
- مميزات
- ضد
- خوارزميات
- الكل
- أيضا
- كمية
- تضخيم
- an
- و
- أي وقت
- التقديم
- مناسب
- هي
- المنطقة
- المناطق
- حول
- البند
- AS
- جانب
- At
- مهاجمة
- الهجمات
- الآلي
- وعي
- الى الخلف
- الأساسية
- الأساسيات
- خليج
- BE
- لان
- أن تصبح
- كان
- قبل
- يجري
- أقل من
- مليار
- حظر
- دعم
- إقناعا
- مخالفات
- يجلب
- مدمج
- الأعمال
- الأعمال
- لكن
- by
- CAN
- لا تستطيع
- قدرات
- الحالات
- تسبب
- التحديات
- التغييرات
- متغير
- واضح
- COM
- يأتي
- آت
- الشركات
- تماما
- عنصر
- أجهزة الكمبيوتر
- أجرت
- أكد
- متصل
- التواصل
- الإتصال
- ثابتة
- باستمرار
- الواردة
- قريني
- استمر
- تواصل
- بشكل متواصل
- مراقبة
- لغز
- ملاءمة
- زوايا
- منظمة
- إلى جانب
- موجه دفة القارب
- خلق
- حرج
- مجرمو الإنترنت
- البيانات
- فقدان البيانات
- تمور
- يوم
- أيام
- دوس
- عقود
- دفاع
- مطالب
- نشر
- تصميم
- بكشف أو
- كشف
- جهاز
- الأجهزة
- فرق
- مختلف
- رقمي
- النظام البيئي الرقمي
- مدير المدارس
- اكتشف
- DNS
- نطاق
- اسم نطاق
- فعل
- إلى أسفل
- اثنان
- في وقت سابق
- في وقت مبكر
- أسهل
- النظام الإيكولوجي
- الكفاءات
- جهود
- ظهرت
- الناشئة
- تمكين
- تمكين
- النهاية
- دخول
- البيئة
- البيئات
- مقدر
- أوروبا
- الحدث/الفعالية
- EVER
- كل
- يتطور
- المتطورة
- دراسة
- مثال
- وسع
- توسيع
- توقع
- تعاني
- استغلال
- مكشوف
- مد
- مدد
- العيون
- المخاوف
- تصفية
- العثور على
- الجدران النارية
- الاسم الأول
- حل
- البصمة
- في حالة
- أربعة
- تبدأ من
- إضافي
- مستقبل
- ربح
- لعبة
- غاري
- البوابات و حواجز اللعب
- جيل
- الحصول على
- معطى
- على الصعيد العالمي
- عظيم
- جدا
- متزايد
- نابعة
- قراصنة
- كان
- الثابت
- أجهزة التبخير
- يملك
- قلب
- مساعدة
- مساعدة
- يساعد
- عقد
- الأفق
- كيفية
- لكن
- HTTPS
- تحديد
- تحديد
- تجاهل
- التأثير
- تنفيذ
- أهمية
- تحسن
- in
- بما فيه
- القيمة الاسمية
- زيادة
- على نحو متزايد
- Infoblox
- معلومات
- أمن تكنولوجيا المعلومات
- الابتكارات
- مبتكرة
- مثل
- بدلًا من ذلك
- التكاملات
- إنتل
- رؤيتنا
- الترابط
- إلى
- معقد
- المشاركة
- قام المحفل
- أجهزة IOT
- IT
- انها
- احتفظ
- القفل
- مفاتيح
- علم
- نقص
- أكبر
- اسم العائلة
- مغادرة
- مستوى
- الرافعة المالية
- دورة حياة
- ضوء
- مثل
- خط
- حي
- تحميل
- المواقع
- خسارة
- المحافظة
- المحافظة
- أغلبية
- جعل
- خبيث
- البرمجيات الخبيثة
- إدارة
- كثير
- ماكس العرض
- مايو..
- يعني
- الإجراءات
- طرق
- منجم
- تقليل
- تخفيف
- تخفيف
- الجوال
- الهواتف النقالة
- تقدم
- مراقبة
- المقبلة.
- الأكثر من ذلك
- أكثر
- خطوة
- الاسم
- الطبيعة
- تقريبا
- حاجة
- بحاجة
- شبكة
- شبكة الأمن
- الشبكات
- الشبكات
- أبدا
- جديد
- أخبار
- لا
- لا شى
- الآن
- عدد
- أرقام
- of
- عرض
- غالبا
- on
- ONE
- فقط
- تشغيل
- خيار
- or
- منظمات
- نشأت
- أخرى
- خارج
- الكلي
- جزء
- الترقيع
- أنماط
- التصيد
- الهواتف
- محوري
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- يلعب
- البوينت
- نقاط
- محتمل
- الممارسات
- الهدايا
- سابق
- الأولوية
- استباقية
- عملية المعالجة
- العمليات
- حماية
- الحماية
- بروتوكول
- تزود
- المقدمة
- ربع
- الأسئلة المتكررة
- سريع
- بسرعة
- الفدية
- بسرعة
- بدلا
- الأخيرة
- تعرف
- يقلل
- يشير
- منتظم
- نسبيا
- بقي
- المتبقية
- يحل محل
- تقرير
- التقارير
- مرونة
- مرن
- استجابة
- حق
- ارتفاع
- المخاطرة
- قوي
- النوع
- فحص دقيق
- تأمين
- أمن
- اختراقات أمنية
- التدابير الأمنية
- انظر تعريف
- رؤية
- طلب
- لمرضى
- خدماتنا
- طقم
- يضيء
- ينبغي
- غلق
- غلق
- إغلاق
- مشهد
- هام
- فضي
- وبالمثل
- So
- حل
- بعض
- أحيانا
- محدد
- انتشار
- المسرح
- المعايير
- بداية
- ابتداء
- يبدأ
- لا يزال
- وقف
- توقف
- إستراتيجي
- النضال
- هذه
- ملاءمة
- المساحة
- مشكوك فيه
- نظام
- أنظمة
- أخذ
- اتخذت
- فريق
- تقني
- تقنيات
- عشرة
- من
- أن
- •
- المملكة المتحدة
- من مشاركة
- منهم
- then
- هناك.
- هم
- اعتقد
- تفكير
- التهديد
- كشف التهديد
- التهديدات
- عبر
- الوقت
- إلى
- اليوم
- مسار
- حركة المرور
- مشكلة
- منعطف أو دور
- Uk
- لم يتم اكتشافه
- لسوء الحظ
- فريد من نوعه
- آخر التحديثات
- ترقية
- بناء على
- الأستعمال
- تستخدم
- مستعمل
- القيمة
- قيمنا
- أفضلية
- نقطة الفضل
- كبير
- جدا
- بواسطة
- رؤية
- حيوي
- نقاط الضعف
- الضعيفة
- وكان
- طريق..
- طرق
- we
- أسابيع
- حسن
- الغربي
- أوروبا الغربية
- ابحث عن
- متى
- كلما
- التي
- في حين
- سوف
- مع
- العالم
- مكتوب
- X
- عام
- سنوات
- زفيرنت