الأمن السيبراني

الذكاء الاصطناعي والحوسبة السحابية وإنترنت الأشياء تتطلب نهجًا يركز على البرمجيات


لقد تطور إنترنت الأشياء بشكل كبير منذ نشأته، حيث أصبح يربط بين الأجهزة المادية لنقل البيانات والتواصل والتحكم عن بعد. ركزت حالات الاستخدام المبكرة على جمع البيانات البيئية، مثل درجة الحرارة والرطوبة والاهتزاز والتدفق والضغط والحركة، ونقلها إلى خادم مركزي للمعالجة والتحليل.

كان الهدف الأساسي هو الحصول على مزيد من الرؤية في الوقت الفعلي للبيانات، والقضاء على الحاجة إلى الإشراف البشري اليدوي وأتمتة اكتشاف الشذوذ من خلال سياسات وحدود محددة مسبقًا.

مع زيادة عدد الأجهزة المتصلة بشكل كبير، أصبح هناك شيء واحد واضحًا: تحتاج المؤسسات إلى نهج حديث يركز على DevSecOps لدعم مبادرات إنترنت الأشياء المتقدمة والسيطرة على أمان سلسلة توريد البرامج.

كل شيء تقريبا يعمل عن طريق البرمجيات

لقد تجاوز عدد أجهزة إنترنت الأشياء المتصلة عدد سكان العالم أجهزة إنترنت الأشياء النشطة قد يتضاعف عدد مستخدمي إنترنت الأشياء بحلول عام 2030. وفي السنوات الأخيرة، مهدت العديد من الثورات التكنولوجية الطريق أمام حالات استخدام إنترنت الأشياء الأكثر تطورًا، مما مكن الأجهزة (أو “الأشياء”) من العمل بشكل مستقل واتخاذ القرارات محليًا بناءً على البيانات التي تم جمعها. وتشمل بعض أهم التطورات ما يلي:

  • أجهزة استشعار أكثر كفاءة والبيانات المتنوعة. إن البيانات ذات الجودة الأعلى تمكن “الأشياء” من رؤية محيطها والاستماع إليه واستشعاره. وغالبًا ما تتطلب حالات الاستخدام المستقلة مثل المركبات والطائرات بدون طيار والروبوتات التعاونية مزيجًا من تقنيات الاستشعار المتعددة لتنويع مجموعة البيانات المجمعة وتمكين نشر أنظمة الذكاء الاصطناعي الأكثر تطورًا لضمان الموثوقية في ظل ظروف مختلفة.

متعلق ب:AIOps وDevSecOps وما بعد ذلك: استكشاف جوانب جديدة من DevOps

  • الأجهزة المتطورة والحوسبة الموزعةفي الماضي، كانت معالجة بيانات إنترنت الأشياء وتحليلها تتم في خوادم مركزية بسبب طبيعة الحوسبة عالية الأداء التي تتطلب موارد كثيفة. وقد مكّنت التطورات في المعالجة متعددة النواة من القدرة على تنفيذ أحمال العمل مباشرة على الأجهزة، مما يتيح العمليات في الوقت الفعلي. وهذا يخلق العديد من الفوائد في مرونة النشر وقابلية التوسع وخصوصية البيانات.

  • تطبيقات برمجية تعتمد على الخدمات المصغرة مع الذكاء الاصطناعي المضمنلقد أدى نموذج الحوسبة الموزعة إلى تضخيم الحاجة إلى ممارسات وعمليات تطوير البرمجيات الحديثة. تعمل التطبيقات القائمة على الخدمات المصغرة على إنشاء خيارات نشر مرنة، مما يسمح بنشر الخدمات المهمة في مكان أقرب إلى مصادر البيانات بينما يمكن تجميع أحمال العمل غير المهمة بشكل مركزي.

لقد تطورت أجهزة إنترنت الأشياء إلى مستويات جديدة من الذكاء، مما يجعل من المهم بشكل متزايد صيانة وتحديث برامج الجهاز بشكل استباقي وتلقائي لتظل آمنة وموثوقة ومحدثة بأحدث الميزات وتصحيحات الأمان والتحسينات.

متعلق ب:11 طريقة لتطور تهديدات الأمن السيبراني

ثغرات في وضع الأمن السيبراني

أصبحت سلسلة توريد البرمجيات ناقلاً خطيراً للهجمات. فمثلها كمثل أي جهاز حاسوبي آخر، تستخدم أجهزة إنترنت الأشياء مكونات برمجية متعددة لتنفيذ المهام. وتتطلب هذه المكونات تحديثات منتظمة لإصلاح الأخطاء وإدخال ميزات جديدة ومعالجة الثغرات الأمنية لمنع التهديدات الأمنية المحتملة. وقد يؤدي إهمال التحديثات إلى ثغرات لم يتم معالجتها، مما يجعل الأجهزة قابلة للاستغلال من قبل المهاجمين.

في سياق إنترنت الأشياء، يمكن أن تؤدي نقاط الضعف في البرامج في مكون واحد إلى تعريض النظام بأكمله للخطر؛ وغالبًا ما يهدف الهجوم على جهاز إنترنت الأشياء إلى تعريض النظام الأكبر للخطر. على سبيل المثال، يمكن استخدام هجوم على كاميرا أمنية، تتواصل مع مساعدين أذكياء في الخلفية، لفتح الأبواب المتصلة. كما تتعرض الأجهزة بشكل متزايد للهجمات الخبيثة عندما لم تعد الأجهزة الأساسية متوافقة مع البرنامج لضمان الحماية. فكر في موقف حيث يمكن أن تسمح ثغرة أمنية غير مُدارة في البرنامج لممثل خبيث بالسيطرة على سيارتك. تتوقع شركة جارتنر أن 45% من سلاسل توريد البرمجيات سيتم مهاجمتها بحلول عام 2025.

متعلق ب:هل حان الوقت لإعادة التفكير في إعادة التدريب مرة أخرى في ظل الصعوبات المتزايدة التي تواجهها الذكاء الاصطناعي؟

وليس من المستغرب أن تفتقر العديد من المنظمات إلى الثقة في قدرتها على الدفاع ضد الهجمات الإلكترونية، ويرجع هذا في المقام الأول إلى غياب اللوائح الموحدة والمتماسكة في جميع أنحاء العالم. وعلاوة على ذلك، فإن ممارسات تحديث البرامج لأجهزة إنترنت الأشياء تتخلف عن تطوير البرامج التقليدية، مما يزيد من تفاقم هذه المشكلة. ويتفاقم هذا التحدي بسبب الطبيعة الديناميكية لمشهد إنترنت الأشياء وتطبيقاته المتنوعة، إلى جانب السعي الدؤوب من قبل الجهات الخبيثة التي تبحث باستمرار عن طرق جديدة لمهاجمة الأنظمة.

تتحمل المنظمات نفسها مسؤولية تنفيذ أفضل ممارسات الأمان والإرشادات لتولي السيطرة على أمن سلسلة توريد البرامج الخاصة بها. ويبدأ هذا من تنظيم البرامج واكتشاف الثغرات الأمنية ويمتد عبر دورة حياة البرنامج بالكامل من التطوير إلى الجهاز.

تولد حلول إنترنت الأشياء كميات كبيرة من البيانات وتتعامل معها، مما يستلزم التركيز المتزايد على الموثوقية وقابلية التوسع. كما تؤكد على القدرة على تطبيق الأتمتة في تسجيل ونشر وتحديث ودعم هذه الأجهزة الذكية على نطاق واسع.

من المهم لمقدمي خدمات إنترنت الأشياء تعزيز التعاون الوثيق بين فرق تطوير البرمجيات والأمن والعمليات وعلوم البيانات لدفع الابتكار مع الحفاظ على موثوقية الأنظمة وأدائها وأمنها. سيسهل هذا التعاون دمج الأمان في أجهزة إنترنت الأشياء من خلال التصميم وبشكل افتراضي (عقلية التحول إلى اليسار) بدلاً من الاستجابة، بهدف جعل الأنظمة خالية من الثغرات القابلة للاستغلال.





Source link

زر الذهاب إلى الأعلى