حماية إنترنت الأشياء IoT

الكاتب: سامي -
حماية إنترنت الأشياء IoT
"تطبيقات إنترنت الأشياء وحماية المعلومات:
هل المردود المادي من التقنيات أهم من الحماية؟
حماية إنترنت الأشياء من جهة المستخدم:
خطوات أخرى يمكن للمستخدم اتخاذها:

تقوم الأساسيات والوسائل المتبعة في مجال حماية إنترنت الأشياء وتأمينها، وبمفهومه الكامل ليشمل بذلك مستوى التواصل والبيانات الموجودة، حيث يمكن تعريف إنترنت الأشياء كسلسة متصلة تربط الأجهزة ببعضها، وإنّ كامل هذه السلسة تكون بقوة أضعف حلقة فيها.




تطبيقات إنترنت الأشياء وحماية المعلومات:



وعند الحديث عن تطبيقات إنترنت الأشياء في جميع الأجهزة التتي قد تكون في منزلك وسيارتك متصلة مع بعضها من خلال شبكة واحدة، حيث أن الارتباط بينها سيكون ضمن اتصال بالإنترنت المتعدّد الأغراض، فإن اختراق أحدها سيسمح بالوصول للبقية أو لمعلومات معينة ضمنها على الرغم من صعوبة القيام بهذا الاختراق كون معظم هذه الأجهزة مبنية على منصاتٍ مختلفة، بأنظمة تشغيل مختلفة، ولغات برمجة مختلفة. ولكن لو أخذنا الثلاجة الذكية على سبيل المثال؛ فإن قدرتها على طلب المواد الغذائية من المتجر قائمةٌ على وجود معلومات حسابك البنكي مخزنة على شبكتها، وبالتالي من يقوم باختراق نظام ثلاجتك سيحصل على معلوماتك البنكية.



إنّ تقنية انترنت الأشياء في تطور مستمر، حيث ستكون كافة الأجهزة في المنازل الذكية وكذلك الشركات مرتبطة على الشبكة، وهذا يجعلها معرضة للكثير من الهجمات الإلكترونية المحتملة، والسرقة في حال غياب البيئة اللازمة من أجل حماية إنترنت الأشياء ضمن مجال العمل والمعيشة.



هل المردود المادي من التقنيات أهم من الحماية؟



في الواقع كان اتجاه معظم الشركات في البدايات واهتمامهم على الأرباح المادية، فاتجهت لمواكبة هذا التطور بنشر الأجهزة الذكية المرتبطة معاً باستخدام تقنيات إنترنت الأشياء، مع عدم الاهتمام بتمكين وسائل الحماية لتفادي مشكلات الحماية، بل تسليط الضوء على جمع المعلومات من المستخدمين في سبيل تحسين أداء الأجهزة لمواكبة احتياجاتهم، وبالتالي كما ذكرنا رفع العائد المادي للشركات.



حماية إنترنت الأشياء من جهة المستخدم:



هناك العديد من المهام الخاصة بالمستخدم النهائي (End Users) لتقنيات إنترنت الأشياء، فهناك العديد من الأمور المتعلقة بأمنه وضمان حمايته، ولعلّ الخطوات والنصائح التالية مهمة لتوفير بعض الأفكار للاستخدام الآمن لها:



1- حماية الأجهزة وتطوير نظم الحماية للشبكة المنزلية: 



لا بد من تحديث الأنظمة بشكل مستمر، واستخدام جدار الحماية الفعّال (Firewall)، وتجنب مواقع التصيد الإلكتروني، وتغيير كلمة السر باستمرار وتجنب تضمين معلومات شخصية بها، وكذلك استخدام وسائل حماية ثانوية لكلمات السر.



2- اختيار تجار أو شركات معروفة لشراء الأجهزة: 



مع أن الكثير من الأجهز قد تتفاوت الأسعار فيها بين الشركات المصنعة لها، إلا أنّ ارتفاع السعر عند شرائك الأجهزة الذكية اللازمة لتقنيات إنترنت الأشياء ومن شركات معروفة، هو أكثر حماية وأمان للمستخدمين كون هذه الشركات تدعم أفضل أنظمة الحماية.



3- الأخذ بعين الاعتبار استخدام السحابة الخاصة أو العامة:

 

لا بد من معرفة الفرق بين السحابة الخاصة والعامة والثغرات المحتملة في كل منها، وما مدى الخصوصية التي تحتاجها عند اختيارك للجهاز الذي ترغب باستخدامه.



4- استخدام شبكة افتراضية خاصة VPN:



حيث يُمكن استخدام شبكة (VPN) الاتصال الآمن بالإنترنت، وذلك تصعيب عملية تقفي أثر المستخدم وبالتالي تقليل خطر الاختراق.



5- إنشاء شبكة “ضيف” (Guest Network) لكافة الأجهزة المرتبطة بإنترنت الأشياء:



 فإنّ صلاحيات هذه الشبكة محدودة، وبالتالي اختراقها لن يكون بوابة للوصول للأجهزة.



6- مراقبة المخاطر على مستوى الشبكة: 



تعتبر (Avast Smart Life) خدمة حماية إنترنت الأشياء حيث تستخدم الذكاء الاصطناعي وتعلم الآلة لكشف وإلغاء التهديدات، وإبقاء الشبكة المنزلية آمنة. وكما سيتم إصدار (Avast Smart Home Security) الذي يتعلم سلوك الآلات لديك، وإعلامك عند كشف انحراف في هذا السلوك، أو انتهاك في الخصوصية، أو مخاطر على الشبكة وإيقاف الهجوم.



وبذلك قد ازداد الاهتمام الآن بما يخص الأمان وحماية المعلومات من جميع أنواع الاختراقات المحتملة، وتحمل الإصدارات الجديدة للأجهزة نظم حماية أقوى، ولكن هذه العملية تسير ببطءٍ ولذلك على المستخدم الانتباه واتباع خطوات جدّيّة لتجنب مخاطر الاختراق الإلكتروني.



خطوات أخرى يمكن للمستخدم اتخاذها:


عدم وصل الأجهزة على الإنترنت إلا عند الحاجة.


الفصل بين شبكة المنزل وشبكة العمل.


إيقاف (Universal Plug and Play UPnP) الذي يساعد الأجهزة بالتعرف على بعضها بشكلٍ تلقائيٍّ دون تأكيد، ولكنه بالمقابل يتيح للمخترق اكتشاف الأجهزة من خارج الشبكة المحلية نظرًا لنقاط الضعف في بروتوكول (UPnP).


تتبع وتقييم الأجهزة، حيث على المستخدم التأكد من بروتوكولات الحماية التي يدعمها الجهاز، سهولة التعديل عليها عن طريق (Patch)، وسياسة الخصوصية للشركة المنتجة.



في الواقع إنّ جميع أنواع (Hardware) البرمجي والتقني تتطوّر بصورة سريعة، إلا أنّ قلة الجهود في العمل على تطوير وتحسين طرق حماية إنترنت الأشياء، سوف يسبب خوف المستخدم من الاندماج بها تجنباً لانتهاك خصوصيته؛ ممّا سيحد قاعدة المستخدمين. وهذا الأمر يقع على عاتق كلٍّ من الشركات المنتجة من ناحية تحسين نظم الحماية والمستخدمين من ناحية الإلمام بالثغرات وطرق تفاديها.




"
شارك المقالة:
563 مشاهدة
هل أعجبك المقال
0
0

مواضيع ذات محتوي مطابق

التصنيفات تصفح المواضيع
youtubbe twitter linkden facebook