الحفاظ على توازن الأمن السيبراني المناسب للأسطول
ملاحظة المحرر: تابع القراءة للتعرف على مشكلات أمان الأسطول النموذجية وكيفية معالجتها. أنتقل إلى ScienceSoft خدمات إدارة الأسطول لإعداد نهج استباقي لأمن المركبات المتصلة والآلية.
أظهرت السنوات القليلة الماضية مدى ضعفنا في عصر التحول الرقمي.
يشير الاستطلاع الأخير الذي أجراه روبرت والترز وجوبسايت بين كبار المسؤولين التنفيذيين إلى أنه في العام المقبل، سيزداد الطلب على المتخصصين في مجال الأمن السيبراني. طفرة. ووفقاً للنتائج، يفكر 54% من المشاركين في توظيف متخصصين ذوي خلفية في مجال الأمن السيبراني في المستقبل القريب.
تكمن المتطلبات الأساسية في الحالة المضطربة لخصوصية البيانات وسلامة الأنظمة التي قد تجد نفسها في الوقت الحاضر. في عام 2013، كانت المخاطر السيبرانية مرتبة المركز الثالث بين أكبر خمسة مخاوف كبرى تهدد الشركات الحديثة. هجمات القراصنة واسعة النطاق التي حدثت مؤخرًا، بما في ذلك تلك التي يُزعم أنها ترعاها الدولة التعرض من بين 500 مليون حساب مستخدم لـ Yahoo، ساهمت فقط في التأكيد على أن العمل عبر الإنترنت أصبح أمرًا خطيرًا الآن.
في ضوء القلق المتزايد بشأن ضعف الأنظمة، والعواقب التي قد تترتب على الانتهاكات، مثل تسرب البيانات الخاصة للمستهلك، أثار خبراء الأمن السيبراني وكبار المسؤولين التنفيذيين وممثلي الحكومة الكثير من القضايا الملحة. ما هو مستوى الأمن السيبراني المناسب بما فيه الكفاية؟ كيفية تصميم قطعة مناسبة من تشريعات الأمن السيبراني؟ إلى أي مدى ينبغي السماح للحكومة بالوصول إلى بيانات المستهلك الخاصة، حتى لأغراض المراقبة؟ والأهم من ذلك، كيف لا نتوصل إلى حل وسط بين خصوصية بيانات المستهلك وأغراض الأمن السيبراني، والتي ليس من المفترض أن تكون متنافية، ولكن يبدو أنها كذلك في بعض الأحيان؟
ضمان الخصوصية وتوازن الأمن السيبراني
يقترح خبراء سلامة البيانات الكثير من الطرق للحفاظ على توازن مناسب بين الأمن السيبراني وخصوصية البيانات، بدءًا من جمع معلومات النظام (مثل عناوين IP للكمبيوتر) بدلاً من معلومات التعريف الشخصية (مثل تسجيلات الدخول)، مع إمكانية استرداد هذه الأخيرة لأغراض المراقبة، إلى التثقيف موظفي الأمن، لاستخدام أنواع مختلفة من التشفير، مثل التشفير الشامل، لحماية البيانات من الوصول غير المصرح به.
لقد أصبح هذا الأخير واسع الانتشار الآن، مع الأخذ في الاعتبار أن المزيد والمزيد من الشركات تتحول إلى إنتاج الملكية الفكرية وتقديم الخدمات عبر الإنترنت، وتحتاج إلى أداة عمل لحماية بيانات عملائها. ومع ذلك، فقد أثارت شعبيتها المتزايدة مناقشات ساخنة بين مكتب التحقيقات الفيدرالي ووادي السيليكون حول ما إذا كان يمكن أن يعيق عملية التحقيق. تدعي السلطات أن التشفير الشامل الذي يسمح بفك تشفير البيانات فقط بعد وصولها إلى نقطة الوجهة يمنعها من الوصول إلى معلومات التعريف الشخصية حتى لو كان يحق لها ذلك.
إن طرق التشفير البديلة التي تقترحها وكالة الأمن القومي، مثل تشفير المفتاح المقسم وتشفير الضمان، تسمح للشركات والهيئات الحكومية بالاحتفاظ بالمفتاح المقسم، وفك تشفير البيانات فقط عن طريق تجميعها عندما تكون هناك ضرورة حقيقية. ومع ذلك، فإن هذه التقنيات معقدة للغاية بحيث لا يمكن إدخالها في العمليات اليومية للشركة، كما أنها مكلفة للغاية بحيث لا تمنح الشركة ميزة تنافسية إضافية.
وهذه هي النقطة التي يتصادم فيها الأمن السيبراني وخصوصية بيانات المستهلك، والأمر الأكثر إثارة للقلق هو أن السلامة العامة قد تتعرض للخطر، مهما كانت النتيجة.
ضمان الأمن السيبراني للأسطول
يعد الأمن السيبراني للأسطول ظاهرة جديدة نسبيًا. على عكس الصناعات الأخرى، فإن تسرب البيانات الشخصية ليس هو السيناريو الأسوأ هنا. قد يستخدم المتسللون الماهرون برامج ضارة متطورة لتعطيل عناصر السيارة المهمة، مثل الفرامل أو صندوق ناقل الحركة أو حتى المحرك، مما قد يكلف السائقين والركاب والمارة أغلى شيء على الإطلاق: الحياة.
استجابةً للمخاوف المتزايدة المتعلقة بالأمن السيبراني للأسطول، قامت الإدارة الوطنية لسلامة المرور على الطرق السريعة بفحص أفضل الخبرات الموجودة لضمان الأمن السيبراني للأسطول، والتوصل إلى إرشادات أساسية حول كيفية جعل الأمن السيبراني جزءًا من العملية اليومية للشركة.
توفر ممارسات الأمن السيبراني الخاصة بالإدارة الوطنية لسلامة المرور على الطرق السريعة (NHTSA) إرشادات غير ملزمة لمصنعي السيارات، وتقترح النظر في الجوانب التالية لغرس سلوك الأمان السيبراني:
- تطبيق نهج متعدد الطبقات لتحديد الهجمات ومنعها – أولاً تحديد جميع المخاطر المحتملة، ثم تصميم طبقة دفاع لكل منها؛
- مراجعة معايير صناعة أمن تكنولوجيا المعلومات في الوقت المناسب، مثل ISO 27000؛
- مراعاة الأمن السيبراني في كل مرحلة من دورة حياة المركبة؛
- التعاون بين جميع أصحاب المصلحة فيما يتعلق بتبادل بيانات مخاطر الأمن السيبراني؛
- إنشاء إجراء للتقييم والاختبار والتوثيق والإبلاغ المناسب عن مخاطر الأمن السيبراني؛
- إصدار تقرير سنوي عن ممارسات الأمن السيبراني الحالية، ونشره لتوفير المعلومات ذات الصلة لجميع الأطراف المعنية؛
- تقييد وصول المطورين إلى وحدات التحكم الإلكترونية الخاصة بالمركبة إذا لم يكن هناك سبب تشغيلي مناسب لمواصلة الحصول عليها؛
- حماية البرامج الثابتة من الوصول إليها وتعديلها من قبل أطراف غير مصرح لها (على سبيل المثال، قد يتم التأمين عليها باستخدام التوقيع الرقمي)؛
- استخدام تقنيات التجزئة والعزل لمنع الوصول غير المصرح به إلى أحد عناصر النظام من خلال عنصر آخر؛
- التشفير الصحيح للبيانات المتبادلة بين السيارة والخوادم الخارجية.
- الحماية الإلكترونية للأجهزة الخارجية التي يتم إحضارها إلى السيارة (على سبيل المثال، الهاتف المحمول الشخصي للسائق المتصل بنظام السيارة) لأنها يمكن أن تعيق سلامة السيارة بغض النظر عن الغرض الأساسي منها.