لحظة الحقيقة لإنترنت الأشياء - من يستطيع تأمين تدفقات البيانات؟

  • Sep 05, 2023

تحتاج جهود إنترنت الأشياء المبتكرة إلى نضج وخبرة مقدمي خدمات الإنترنت الصناعية لتأمين منصات البيانات ودفع النمو.

لقد دخلت إنترنت الأشياء (IoT) الآن فترة من اختبارات الواقع الأمني ​​المذهلة والمذهلة. في حين أن معظم الناس يمكنهم رؤية الوعد والقيمة التي توفرها خلاصات البيانات من وإلى الأشياء المادية، إلا أن هناك مخاوف مبررة بشأن مدى ضعف وسهولة مهاجمة العديد من شبكات أجهزة إنترنت الأشياء.

com.banksafechip

حيث تكافح قطاعات الأعمال مثل الخدمات المصرفية والخدمات المالية والتأمين بشدة للهروب من منصات التكنولوجيا القديمة وتتطور لتصبح شركات رقمية حديثة تركز على العملاء، إلا أن إنترنت الأشياء يواجه مشكلة معاكسة تتمثل في كونه في كثير من الأحيان حديثًا للغاية ومقطعًا حافة.

إن الفرص التجارية الجديدة والمثيرة "للمساحة البيضاء" التي أصبحت ممكنة بسرعة، كلها محفوفة بالمخاطر - فالبيانات هي العملة الرقمية القيمة وبالتالي هدف المتسللين. إن الافتقار إلى معايير متسقة ونقاط الهجوم القابلة للاستغلال وعصر جديد من الجهود الأمنية عالية الضغط يجعل عمل خدمات إنترنت الأشياء صعبًا للغاية.

أنظر أيضا

ثغرة أمنية خطيرة في إنترنت الأشياء تجعل الأجهزة المنزلية المتصلة عرضة للخطر

اقرا الان

وقع مؤخرًا أكبر هجوم رفض الخدمة (DoS) في التاريخ تم إطلاقه عبر كاميرات تلفزيونية ذات دائرة مغلقة متصلة بـ IP مصنوع بواسطة هانغتشو شيونغماي التكنولوجيا. قامت شبكة الروبوتات بنشر برنامج Mirai الضار على الكاميرات، مما أدى بعد ذلك إلى إغراق الساحل الشرقي للولايات المتحدة بحركة مرور زائفة، حتى تعطلت خوادم اسم المجال تحت الضغط. و يمكننا على الأرجح أن نتوقع المزيد من مثل هذه الهجمات.
يمكن القول الآن أن الحل النهائي لوقف هذه الهجمات هو مقدمو خدمات الإنترنت (ISPs). التحرك لقطع الاتصال من أي عنوان IP ينقل بيانات DoS غير المرغوب فيها من إنترنت الأشياء المخترق الأجهزة، الذي يناقشه هذا المقال الممتاز.

من الصعب تحقيقه، ومليء بالمشاكل، وليس الحل الأمثل، والحل الأكثر عملية هو البناء شبكات إنترنت الأشياء القوية والآمنة حتى لا يتم اختطاف علامتك التجارية في الجانب المظلم ويتم تسميتها مهاجم.

على المدى الطويل، سيضيف النضج الأمني ​​"للنظام على الشريحة" من الشركات المصنعة للأجهزة طبقات من الأمان القابل للتوجيه في أجهزة الاستشعار. ملحقات أمان "منطقة الثقة" الخاصة بـ ARM هي مثال جيد على ما نحن فيه الآن من منظور السيليكون.

على المستوى الاستراتيجي، ما يميز الواجهات الخلفية خفيفة الوزن المخيفة وسهلة الاختراق من البيئات الآمنة هو جودة التصميم والهندسة الآمنة الشاملة. ستكون الأجهزة الآمنة والمتصلة عبارة عن أجهزة لوحية لمزودي الخدمات الرقمية لأنها أصبحت المعيار المتوقع، إلى جانب الأنظمة والخبرات الحديثة المرتبطة بها والتي توفر القيمة لرواد الأعمال.

وعلى العكس من ذلك، فإن استخدام "الأشياء" المتصلة غير الواضحة والمكشوفة سيكون بمثابة وضع بياناتك الشخصية على الإنترنت العام - وهو أمر محفوف بالمخاطر للغاية.

من وجهة نظر مقدمي الخدمة، يشتمل إنترنت الأشياء حاليًا على بعدين رئيسيين، وكلاهما من سمات معارك أكبر من أجل الهيمنة الرقمية.

أنظر أيضا

كيف هاجم المتسللون شبكة الكهرباء في أوكرانيا: الآثار المترتبة على أمن إنترنت الأشياء الصناعي

اقرا الان

البعد الأول هو الإنترنت الصناعي من آلة إلى آلة (M2M)، والذي تطور من القياس عن بعد للمعدات الثقيلة (قياس ونقل البيانات عن طريق الأسلاك أو الراديو أو غيرها يعني من المصادر البعيدة إلى محطات الاستقبال للتسجيل والتحليل) وقد نضجت ونمت على مسار خطي جنبًا إلى جنب مع أنظمة تكنولوجيا المعلومات الخاصة بالمؤسسات "التقليدية" خلال الخمسة عشر عامًا الماضية سنين. ومن الأمثلة على ذلك مراقبة "وقت الفشل" لجميع أنواع المعدات الثقيلة الدوارة، وتدفق البيانات من وإلى نظام تخطيط موارد المؤسسات (ERP)، وبرامج المؤسسات الأخرى.

أما البعد الآخر الأحدث فهو انفجار ابتكار المنتجات الذي تم تمكينه من خلال تطورات أجهزة الاستشعار الجديدة والبيانات الضخمة. تمكين تدفق البيانات من الأجهزة "الرقمية المولد" من وإلى "الأشياء" المادية بجميع أحجامها إلى الأجهزة الرقمية الحديثة العمود الفقري. إن هذا البعد الأحدث لعالمنا المتصل هو الذي يسبب موجات مجتمعية عملاقة حديثة.

في وقت سابق من هذا العام، أطلعني موبين خان، نائب الرئيس التنفيذي لحلول إنترنت الأشياء في AT&T، على وتيرة التغيير من منظور الاتصالات. كان هناك 28 مليون جهاز متصل هذا الربيع، وتتوقع AT&T أن يصل العدد إلى 50 مليارًا بحلول عام 2020.

في حين أن مبيعات خطط الهواتف الذكية المحمولة الجديدة ثابتة (كل شخص لديه واحدة بالفعل)، فإن حسابات السيارات المتصلة هي واحدة من أسرع مجالات النمو نموًا. أنشأت AT&T عدة مراكز الابتكار مسبك في جميع أنحاء العالم للمساعدة في دفع نمو السوق وتطويره، وقد قام العديد من مقدمي خدمات المؤسسات الكبيرة مؤخرًا بإنشاء مختبرات مماثلة للتفكير التصميمي والتفكير.

المفتاح لكل هذا النشاط هو تحديد من يمكنه تنسيق خدمات مؤسسية فعالة وآمنة لتوجيه كميات متزايدة من البيانات إلى الأماكن الصحيحة في الأوقات المناسبة لإدارة الأعمال الحديثة، وهذا هو المكان الذي سيتنافس فيه بائعو "الخدمة" ليكونوا الموردين العالميين المفضلين لأعمالهم عملاء.

في "مخططي" الأخير لأبحاث HfS تقرير عن قطاع خدمات إنترنت الأشياء لقد قمت بتحليل العديد من مقدمي الخدمات الرئيسيين، وبعضهم يتمتع بكفاءات في كل من أنشطة الإنترنت الصناعية وأنشطة إنترنت الأشياء المبتكرة الناشئة. إنه حاليًا سوق مشتري للشركات التي تبحث عن أفضل المواهب ومجموعات المهارات - وبالطبع الكفاءات الأمنية.

تصميم وبناء منصات رقمية متطورة لتفاعلات إنترنت الأشياء، إلى جانب جميع الأهداف التجارية الأخرى المرغوبة للاستفادة من البيانات الضخمة الحديثة تتطلب التدفقات لتحسين الأداء التجاري ورضا العملاء شركاء خدمات واسع النطاق ملتزمون بقيادة ودعم الأعمال السريعة تطور.
كما محررنا لاري ديجنان كتب هنا مؤخرا، بينما كان متخصصو تكامل أنظمة الحرس القديم يقتنصون المتخصصين في الاستشارات السحابية والتكامل والآفاق و يشعر العملاء بالقلق من جيل جديد من المشكلات التي ابتليت بها جهود تكنولوجيا المعلومات السابقة، في عالم مترابط أكثر تعقيدًا بكثير عالم.
هذا حقًا عصر جديد للأعمال الرقمية. يستريح على أمجاد الماضي ويشتري شركات التصميم والتكنولوجيا البوتيكية كزخارف لغطاء للخط القديم لن تقطع شركات الخدمات المجال أمام أي عميل محتمل أو عميل يولي اهتمامًا لأعمالهم الإستراتيجية الحديثة الاحتياجات.

توجد في سوق الخدمات المزدحمة فرصة كبيرة لأن نكون شركاء الأعمال المفضلين للجيل القادم - أو أن يُنظر إلينا على أننا مزود قديم ذو أهمية محدودة لاحتياجات اليوم.