الأمن السيبراني

الحفاظ على توازن الأمن السيبراني الأسطول المناسب


ملاحظة المحرر: تابع القراءة للتعرف على مشكلات أمن الأسطول النموذجية وكيفية معالجتها. انتقل إلى Sciencesoft’s خدمات إدارة الأسطول لإعداد نهج استباقي لأمن المركبات المتصلة والأتمتة.

عرضت السنوات القليلة الماضية مدى ضعفنا في عصر التحول الرقمي.

يوحي المسح الأخير الذي أجري بين كبار المديرين التنفيذيين من قبل روبرت والترز وموظفة موظفة أنه في العام المقبل ، سيذهب الطلب على أخصائيي الأمن السيبراني طفرة. وفقًا للنتائج ، يفكر 54 ٪ من المجيبين في توظيف أخصائيين مع خلفية الأمن السيبراني في المستقبل القريب.

أسطول الأمن السيبراني

تكمن المتطلبات المسبقة في خصوصية بيانات الدولة المضطربة والأنظمة التي قد تجدها في الوقت الحاضر نفسها. في عام 2024 ، كانت الحوادث الإلكترونية في المرتبة أولاً بين أفضل المخاطر التي تهدد الشركات على مستوى العالم. هجمات المتسلل على نطاق واسع التي حدثت مؤخرًا ، بما في ذلك أحدهما يرعاها الدولة التعرض من بين 500 مليون حساب من مستخدمي Yahoo ، ساهمت فقط في البيان بأن التشغيل عبر الإنترنت أمر خاطئ الآن.

نظرًا للقلق المتزايد بشأن تعرض النظم ، وقد تستلزم الانتهاكات العواقب ، مثل تسرب البيانات الخاصة للمستهلكين وخبراء الأمن السيبراني وكبار المديرين التنفيذيين والممثلين الحكوميين ، أثار الكثير من القضايا العاجلة. ما هو مستوى الأمن السيبراني كافي بما فيه الكفاية؟ كيف تصمم تشريعًا مناسبًا للأمن السيبراني؟ إلى أي مدى يجب أن يُسمح للحكومة بالوصول إلى البيانات الخاصة للمستهلكين ، حتى لأغراض المراقبة؟ والأهم من ذلك ، كيف عدم التسوية بين خصوصية بيانات المستهلك وأغراض الأمن السيبراني ، والتي لا يُفترض أن تكون حصرية متبادلة ، ولكن يبدو في بعض الأحيان؟

ضمان توازن الخصوصية والأمن السيبراني

يقترح خبراء سلامة البيانات الكثير من الطرق للحفاظ على توازن خصوصية الأمن السيبراني المناسبين ، بدءًا من جمع معلومات النظام (مثل IPS الكمبيوتر) بدلاً من المعلومات التعريف الشخصية (مثل تسجيل الدخول) ، مع إمكانية استرداد الأخير لاستخدامها من أجل حماية البيانات الموحدة من غيرها.

لقد أصبح هذا الأخير الآن واسع الانتشار ، مع مراعاة أن المزيد والمزيد من الشركات تتحول إلى إنتاج الملكية الفكرية وتقديم الخدمات عبر الإنترنت ، وتحتاج إلى أداة عمل لحماية بيانات عملائها. ومع ذلك ، أثارت شعبيتها المتزايدة مناقشات ساخنة بين مكتب التحقيقات الفيدرالي ووادي السيليكون حول ما إذا كان يمكن أن يعيق عملية التحقيق. تدعي السلطات أن التشفير من طرف إلى طرف يسمح بفك البيانات فقط بعد أن تصل إلى نقطة الوجهة يمنعهم من الوصول إلى المعلومات التي يمكن تحديدها الشخصية حتى لو كان يحق لها ذلك.

تتيح الطرق البديلة للتشفير التي اقترحتها وكالة الأمن القومي ، مثل تشفير المفتاح والضمان ، الشركات والوكالات الحكومية الاحتفاظ بمفتاح الانقسام ، وفك تشفير البيانات فقط عن طريق تجميعها عندما تكون هناك ضرورة حقيقية. ومع ذلك ، فإن هذه التقنيات معقدة للغاية بحيث لا يمكن إدخالها في التشغيل اليومي للشركة ، ومكلفة للغاية لإعطاء الشركة ميزة تنافسية إضافية.

هذه هي النقطة التي تصطدم فيها خصوصية الأمن السيبراني وبيانات المستهلك ، وما هو أكثر إثارة للقلق ، مهما كانت النتيجة ، يمكن أن تعرض السلامة العامة للخطر.

ضمان الأمن السيبراني الأسطول

الأمن السيبراني الأسطول هو ظاهرة جديدة نسبيا. على عكس الصناعات الأخرى ، فإن تسرب البيانات الشخصية ليس أسوأ سيناريو هنا. قد يستخدم المتسللون ماكرون البرامج الضارة المتطورة لضرب عناصر السيارات الحاسمة ، مثل الفرامل أو صندوق الإرسال أو حتى المحرك ، خارج العمل ، مما قد يكلف السائقين والركاب والمارة أكثر الأشياء قيمة على الإطلاق-الحياة.

استجابةً لمخاوف الأمن السيبراني المتزايد للأسطول ، قامت الإدارة الوطنية لسلامة المرور على الطرق السريعة ، بتدقيق جميع أفضل تجربة حالية لضمان الأمن السيبراني للأسطول ، والتوصل إلى المبدأ التوجيهي الضروري حول كيفية جعل الأمن السيبراني جزءًا من العملية اليومية للشركة.

توفر ممارسات الأمن السيبراني NHTSA إرشادات غير ملزمة لمصنعي السيارات ، وتقترح النظر في الجوانب التالية لاستحضار سلوك آثار الإلكترونية الإلكترونية:

  • تطبيق نهج الطبقات لهجوم الهجوم والوقاية – تحديد جميع المخاطر المحتملة أولاً ، ثم تصميم طبقة من الدفاع لكل منها ؛
  • في الوقت المناسب معايير صناعة أمن تكنولوجيا المعلومات ، مثل ISO 27000 ؛
  • النظر في الأمن السيبراني في كل مرحلة من مراحل دورة حياة السيارة ؛
  • التعاون بين جميع أصحاب المصلحة من حيث مشاركة بيانات المخاطر السيبرانية.
  • إنشاء إجراء للتقييم الصحيح واختبار وتوثيق ومخاطر الأمن السيبراني ؛
  • إنتاج تقرير سنوي عن ممارسات الأمن السيبراني الحالية ، وجعل من العلنية تقديم المعلومات ذات الصلة لجميع الأطراف المعنية ؛
  • تقييد وصول المطورين إلى وحدة التحكم الإلكترونية للسيارة إذا لم يكن هناك سبب تشغيلي مناسب لمزيد من الحصول عليها ؛
  • حماية البرامج الثابتة من الوصول إليها وتعديلها بواسطة أطراف غير مصرح بها (على سبيل المثال ، قد يتم تأمينها باستخدام التوقيع الرقمي) ؛
  • استخدام تقنيات التجزئة والعزل لمنع الوصول غير المصرح به إلى عنصر النظام من خلال آخر ؛
  • التشفير المناسب للبيانات التي تم توصيلها بين المركبات والخوادم الخارجية.
  • الحماية الإلكترونية للأجهزة الخارجية التي تم إحضارها إلى السيارة (على سبيل المثال ، الهاتف المحمول الشخصي للسائق المتصل بنظام السيارات) حيث يمكن أن يعوق سلامة السيارة بغض النظر عن الغرض الأساسي.



Source link

زر الذهاب إلى الأعلى