نبض أرقام
10:17 م
توقيت مكة المكرمة

2024/10/30

كيف تشكل الأجهزة المتصلة بالإنترنت تهديداً أمنياً كبيراً على المؤسسات؟

2017/09/26 أرقام

 

حذر خبراء الأمن السيبراني من قدرة القراصنة على التحكم في حياة البشر عن بعد كإيقاف تشغيل آلة دعم الحياة في مستشفى، أو إغلاق محطة توليد كهرباء، فهذه الكوابيس أصبحت تحاصر المؤسسات بسبب عدم وعيها بخطورة توصيل أجهزة مجهولة بشبكاتها الداخلية.
 

وكشف تقرير لـ "بي بي سي" عن نتائج مذهلة وجدها المسئوول عن أمن المعلومات لأكبر مقدم للخدمات الصحية في "نيو جيرسي" "حسين سيد"، حيث اكتشف احتمالات اختراق كبرى داخل المستشفيات التي يديرها.
 

إلى أي حد تصل خطورة أبسط الأجهزة المتصلة بالإنترنت؟
 

 

- يرأس"حسين سيد" شبكة معقدة من الأجهزة الطبية المتصلة، وأجهزة الكمبيوتر، وتطبيقات البرمجيات تنتشر عبر 13 مستشفى تابعة لـ "آر دبليو جاي هيلث".
 

- شمل ذلك حوالي 30 ألف جهاز حاسب، 300 تطبيقات، ومركز بيانات، وكذلك جميع الهواتف الجوالة التي تتصل بشبكات "واي فاي" تابعة للمستشفيات.
 

- أَضيفت عمليات دمج الشركات إلى أنظمة معقدة مترامية الأطراف لتكنولوجيا المعلومات.
 

- لكن عندما استخدم برنامجاً أمنياً متخصصاً للأمن السيبراني وهو "فورسكاوت" لإجراء تدقيق كامل، اكتشف أن هناك بالفعل 70 ألف جهاز متصل بالإنترنت يمكنهم الوصول إلى شبكة المؤسسة الصحية وهو ما يعد أكثر بكثير مما كان متوقعاً.
 

- شملت هذه الأجهزة كاميرات الأمن وأجهزة تبدو غير ضارة مثل وحدات توفير طاقة البطارية الاحتياطية في حالة انقطاع التيار الكهربائي "يو بي إس".
 

- تعد هذه الأجهزة المجهولة نقاط اختراق جيدة للقراصنة تمكنهم من العثور على أصول عالية القيمة على الشبكة.
 

- فباختراق "يو بي إس" يحتمل إيقاف أجهزة دعم الحياة أو سرقة بيانات المرضى وتشفيرها، ثم طلب فدية لاستعادتها.
 

- تقدر البيانات الصحية بقيمة أعلى بخمسين مرة من بيانات بطاقة الائتمان في السوق السوداء.
 

- بحسب خبراء فإن الشركات تستخف عادة بنسبة 30٪ إلى 40٪ بعدد الأجهزة المرتبطة بشبكتها، وغالباً ما تُصدم عندما يكتشفون حجمها الحقيقي.
 

- انتشرت عمليات القرصنة مع انتشار استخدام تقنيات انترنت الأشياء "آي أو تي".
 

كيف تعمل خدمات مراقبة الشبكات؟
 

 

- صُممت برامج مكافحة الفيروسات التقليدية على افتراض أن هناك عدد قليل من أنظمة التشغيل ولكن بسبب تقنيات انترنت الأشياء أصبح هناك آلاف الأنظمة التي يصعب السيطرة عليها.
 

- يراقب برنامج "فورسكوت" شبكة الشركة ويحدد كل جهاز يحاول الوصول إليها، ليس فقط من عنوان بروتوكول الإنترنت "آي بي" الخاص به، ولكن من 50 رمز آخر بالإضافة إلى بصمات الأصابع.
 

- يرجع السبب في هذه الإجراءات الأمنية الإضافية إلى سهولة إخفاء القراصنة هوية جهاز معين بالخاصية المعروفة باسم "ماك" أي التحكم في الوصول إلى الوسائط، لذلك يتبع برنامج "فوريسكوت" منهج الرصد.
 

- تتم مراقبة الأجهزة المختلفة على الشبكة بصرامة ودقة وإذا ما تم الكشف عن أي سلوك غير طبيعي، يصبح بإمكان البرنامج فصل الجهاز من الشبكة تلقائياً.
 

- أًصبحت خدمات مراقبة الشبكات مثل "فورسكاوت" و"سولار ويندز" و"آي بي إم" و"سيكيور وركس" و"جيجامون" وغيرها ضرورية على نحو متزايد في ظل زيادة الاعتماد على الأجهزة الموصلة بالإنترنت.
 

- كشف تقرير عن حجم إنترنت الأشياء عن وصول عدد الأجهزة المتصلة الآن إلى نحو 8.4 مليار جهاز بزيادة بنسبة 31٪ عن عام 2016، وحجم إنفاق على التكنولوجيات بنحو تريليوني دولار بنهاية عام 2017.
 

- عدم وجود معايير لمستوى صناعة أجهزة "آي أو تي" يزيد المخاوف الأمنية للشركات.

التعليقات {{getCommentCount()}}

كن أول من يعلق على الخبر

loader Train
عذرا : لقد انتهت الفتره المسموح بها للتعليق على هذا الخبر
الآراء الواردة في التعليقات تعبر عن آراء أصحابها وليس عن رأي بوابة أرقام المالية. وستلغى التعليقات التي تتضمن اساءة لأشخاص أو تجريح لشعب أو دولة. ونذكر الزوار بأن هذا موقع اقتصادي ولا يقبل التعليقات السياسية أو الدينية.