مبادرة بايدن للأمن السيبراني لإنترنت الأشياء
محتوى هذا المنشور هو مسؤولية المؤلف فقط. لا تتبنى AT&T أو تؤيد أيًا من وجهات النظر أو المواقف أو المعلومات التي يقدمها المؤلف في هذه المقالة.
أعلنت إدارة بايدن مؤخرًا عن تنفيذ برنامج تصنيف الأمن السيبراني للأجهزة الذكية. ويسعى هذا البرنامج الجديد، الذي تشرف عليه لجنة الاتصالات الفيدرالية (FCC)، إلى معالجة أمن أجهزة إنترنت الأشياء (IoT) على الصعيد الوطني. ويأتي هذا الإعلان استجابةً للعدد المتزايد من الأجهزة الذكية التي تقع ضحية للقراصنة والبرامج الضارة (ا ف ب أخبار).
ومع تزايد شعبية أجهزة إنترنت الأشياء في المنازل والمكاتب وغيرها من الأماكن، تتيح هذه الملصقات للمستهلكين أن يكونوا على دراية بسلامتهم الرقمية. سيفرض برنامج وضع العلامات على الأمن السيبراني مصنعي الأجهزة الذكية لتلبية معايير معينة للأمن السيبراني قبل طرح منتجاتهم في السوق. سيُطلب من كل جهاز ذكي أن يكون لديه ملصق موحد للأمن السيبراني. ستكون الملصقات بمثابة مؤشر لمستوى أمان الجهاز وإعلام المستهلكين حول امتثال الجهاز لمعايير الأمان. سيتم منح الأجهزة التي تلبي أعلى مستوى من الأمان “علامة الثقة السيبرانية”، مما يشير إلى التزامها بأكثر الإجراءات الأمنية صرامة.
سيكون البرنامج قادرًا على مساءلة الشركات عن إنتاج أجهزة آمنة مع تزويد العملاء أيضًا بالمعلومات التي يحتاجونها لاتخاذ قرارات مستنيرة أثناء شراء أجهزة إنترنت الأشياء. تشمل أمثلة أجهزة إنترنت الأشياء الساعات الذكية والمساعدين المنزليين وكاميرات Ring وأجهزة تنظيم الحرارة والأجهزة الذكية. لقد أصبحت التقنيات الجديدة مثل هذه أكثر حضوراً بشكل متزايد في الحياة الحديثة.
ومع ذلك، استمر المتسللون في استغلال نقاط الضعف في هذه الأجهزة، مما يعرض خصوصية المستخدم للخطر. تسمح هذه الأجهزة أيضًا للمتسللين بالدخول إلى شبكات المستهلكين الأكبر حجمًا. وفي الربع الأخير من عام 2022، كانت هناك زيادة بنسبة 98% في البرامج الضارة التي تستهدف أجهزة إنترنت الأشياء. كما ارتفعت أنواع البرمجيات الخبيثة الجديدة بنسبة 22% على أساس سنوي (تقنية شاشة). مقارنة بعام 2018، شهد عام 2022 أكثر من 3 أضعاف كمية هجمات البرمجيات الخبيثة على إنترنت الأشياء (ستاتيستا).
وقد تزايدت الهجمات ذات الدوافع الاقتصادية، ويتم اختراق عدد أكبر من الأجهزة الشخصية للمستهلكين من خلال أجهزة إنترنت الأشياء الموجودة على نفس الشبكة. ثم يحتفظ المتسللون بأجهزة المستخدمين حتى يتم دفع فدية لهم بالعملة المشفرة لإبقاء المعاملة مجهولة المصدر. يمكن أن يساهم هذا الارتفاع في هجمات الأمن السيبراني في حقيقة أنه أصبح من الأسهل على المتسللين استهداف الشبكات أكثر من أي وقت مضى. مع Raas (برامج الفدية كخدمة) العروض، لا يحتاج المتسللون إلى أي خبرة سابقة في مجال الأمن السيبراني، حيث يمكنهم شراء البرامج المكتوبة بواسطة مشغلي برامج الفدية. نظرًا لأن أجهزة إنترنت الأشياء غالبًا ما تُترك بكلمات مرور افتراضية ويمكن اختراقها بسهولة، فقد أصبحت هدفًا أكبر للمتسللين.
لقد تم اختراق أجهزة إنترنت الأشياء عدة مرات في الماضي مما أدى إلى تسريبات لشركات كبيرة مثل وكالة ناسا. وفي عام 2018، تم اختراق أحد مختبرات ناسا من خلال جهاز إنترنت الأشياء الذي تمت إضافته إلى شبكته بواسطة قراصنة. مثال آخر على اختراق إنترنت الأشياء هو اختراق Mirai Botnet في عام 2016. استخدم المتسللون برامج ضارة لإصابة جهاز إنترنت الأشياء، والذي استخدموه لاحقًا لاختراق الأجهزة الأخرى من خلال شبكة مشتركة. ستستخدم البرامج الضارة بعد ذلك الاسم الافتراضي وكلمة المرور لتسجيل الدخول إلى الأجهزة والاستمرار في نسخ نفسها.
لا تقتصر أجهزة إنترنت الأشياء على الأدوات الصغيرة التي تلعب دورًا في المنزل. في عام 2015، تم اختراق سيارة جيب من قبل فريق من شركة IBM، والذي استخدم تحديث البرامج الثابتة للتحكم في توجيه السيارة وتسارعها والمزيد. (إنترنت الأشياء حلول عالم الكونجرس). نظرًا لتزايد شعبية السيارات الكهربائية، يجب على الشركات أن تكون على دراية بالمخاطر الأمنية المحتملة التي قد تسبب ضررًا للسائقين.
وبعد تنفيذ برنامج بايدن الجديد، سيتم فحص أجهزة إنترنت الأشياء وسيُعرض على المستهلكين تصنيف الأمان لكل جهاز. يتم تحديد تصنيف الأمن السيبراني لكل جهاز من خلال التقييمات وإجراءات الاختبار التي يقوم بها مفتشو لجنة الاتصالات الفيدرالية (FCC). ستضمن هذه التقييمات قدرة الأجهزة على مقاومة التهديدات السيبرانية المحتملة وحماية البيانات الخاصة للمستخدمين.
بعض الأساليب التي يستخدمها المتسللون غالبًا هي هجمات القوة الغاشمة، وهجمات الوسيط، وهجمات البرامج الضارة. تتضمن هجمات القوة الغاشمة قراصنة يستخدمون برامج لمحاولة تخمين كلمة مرور الجهاز بشكل متكرر، وتتضمن هجمات الرجل في الوسط قراصنة يعترضون الاتصالات بين الجهاز والإنترنت، وتحدث هجمات البرامج الضارة عندما يستخدم المتسللون برامج ضارة للسيطرة على أجهزة إنترنت الأشياء وفي النهاية شبكات بأكملها (يمر معسكر). لقد حظي برنامج وضع العلامات على الأمن السيبراني بإشادة كبيرة من قبل متخصصي الأمن السيبراني في جميع أنحاء الصناعة. إنها خطوة مهمة نحو بناء شبكة أكثر أمانًا عبر الإنترنت مع السماح أيضًا للمستهلكين باتخاذ قرارات مستنيرة بشأن ما يشترونه.
ومع ذلك، أعرب بعض النقاد عن مخاوفهم بشأن البرنامج. يمكن أن تؤدي الطبيعة السريعة التطور للتكنولوجيا إلى تأخر في معايير الأمان الجديدة، مما قد يترك الأجهزة قديمة في شهادات الأمان. ولمعالجة هذه المشكلة، من المتوقع أن يتضمن البرنامج أحكامًا لإجراء مراجعات دورية لضمان بقاء المعايير ذات صلة وحديثة.
وفي الختام، يمثل إعلان إدارة بايدن عن برنامج تصنيف الأمن السيبراني للأجهزة الذكية علامة فارقة في الجهود المستمرة لتعزيز الأمن السيبراني وحماية مصالح المستهلكين. يمكن للمستهلكين أيضًا بذل الجهود لتأمين أجهزتهم الخاصة باستخدام كلمات مرور أقوى، وتحديث البرامج، وتأمين شبكاتهم. ومن خلال تحفيز الشركات المصنعة على إعطاء الأولوية للأمن في تطوير منتجاتها وتزويد المستهلكين بمعلومات شفافة، يهدف البرنامج إلى خلق بيئة أكثر أمانًا وجديرة بالثقة لعالم الأجهزة الذكية المتصل بشكل متزايد. ومع دخول البرنامج حيز التنفيذ، من المأمول أن يعزز الثقة بشكل أكبر في صناعة إنترنت الأشياء ويشجع على اعتماد برامج قوية للأمن السيبراني في جميع المجالات.
مؤلف هذه المدونة يعمل في مراقبة محيطية.