أهم 5 تحديات أمنية تتعلق بإنترنت الأشياء الصناعية وطرق التغلب عليها

نشرت: 2023-09-04

في عام 2010، وقعت محطة نووية في نطنز بإيران ضحية للبرمجيات الخبيثة Stuxnet التي استهدفت Simatic Step 7، وهو منتج برمجي لتكوين وتشغيل وحدات التحكم المنطقية القابلة للبرمجة (PLCs). وسمح الهجوم للقراصنة باستغلال وحدات PLC في جميع أنحاء المصنع وإتلاف ما يقرب من ألف جهاز طرد مركزي لتخصيب اليورانيوم، مما وجه ضربة قاسية للبرنامج النووي للبلاد.

وفي حالة إيران، لم يكن هذا أمراً سيئاً بالضرورة؛ نحن لا نريد حقًا المزيد من الأسلحة النووية، أليس كذلك؟ لكن تخيل لو حدث نفس الشيء لمصنعك أو معداتك التي تبلغ قيمتها عدة ملايين من الدولارات للقطعة الواحدة، مع تعرض سمعتك للخطر. من المفيد دائمًا وضع الأمور في نصابها الصحيح، أليس كذلك؟

ما نهدف إليه هنا هو ما يلي: لا يمكن لشركتك تحمل تكاليف التعامل مع الأمن السيبراني باستخفاف، لا سيما إذا كنت تعمل في قطاعات شديدة التنافسية مثل التصنيع وإدارة سلسلة التوريد، وخاصة إذا كانت شركتك قد استفادت من تطوير برامج إنترنت الأشياء - فقط كما فعل 72% من منافسيك.

بدءًا من اكتشاف الحالات الشاذة في أداء المعدات قبل حدوث الأعطال وحتى مراقبة مستويات المخزون في الوقت الفعلي باستخدام علامات RFID وإشارات BLE، هناك العديد من تطبيقات وفوائد إنترنت الأشياء الصناعية المثيرة التي يجب وضعها في الاعتبار. هناك العديد من الطرق التي يمكن أن يؤدي بها حل إنترنت الأشياء الصناعي (IIoT) الخاص بك إلى تعريض البنية التحتية لتكنولوجيا المعلومات لديك للخطر بالكامل، مما يؤدي إلى العواقب التالية:

  • الآلات التالفة
  • توقف الإنتاج
  • حوادث على أرضية المصنع
  • خرق البيانات
  • الضرر بالسمعة
  • الخسائر المالية المباشرة وغير المباشرة الناجمة عن كل ما سبق

ما هي العوامل الرئيسية التي تعرض أمان إنترنت الأشياء الصناعية للخطر - وكيف يمكن لشركتك توقع التحديات الأمنية لإنترنت الأشياء الصناعية وحلها قبل وقوع الكوارث؟ دعونا نحل اللغز معا!

ملخص للأخطاء والتحديات الأمنية لـ IIoT

من أجل الوضوح، دعونا نحدد إنترنت الأشياء الصناعية (IIoT) ومكوناتها التكنولوجية قبل التركيز على آثارها الأمنية.

يشير مصطلح IIoT إلى الشبكة المترابطة من الآلات وأجهزة الاستشعار ووحدات التحكم والأنظمة التي تتواصل وتتبادل البيانات مع بعضها البعض والمنصات المركزية في البيئات الصناعية.

تجمع هذه الأنظمة الفيزيائية السيبرانية بين عناصر المعدات الصناعية التقليدية مع الاتصال وتحليل البيانات وتصور البيانات. تلجأ الشركات إلى مستشاري إنترنت الأشياء الصناعية (IIoT) لمراقبة عمليات التصنيع والمستودعات وأتمتة العمليات الفردية أو سير العمل بأكمله.

وراء الكواليس، يتمتع IIoT بنفس البنية مثل أي حل آخر لإنترنت الأشياء (IoT)، على الرغم من أن عمليات نشر إنترنت الأشياء الطرفية حيث يتم تحليل البيانات بالقرب من أجهزة الاستشعار تميل إلى السائدة في البيئات الصناعية. يمكن للشركات التي تستفيد من إنترنت الأشياء الصناعية شراء معدات جديدة تمامًا معززة بأجهزة استشعار ودعم الاتصال بشكل افتراضي أو ترقية الآلات الحالية باستخدام مجموعات تحديث إنترنت الأشياء الصناعية المخصصة والجاهزة للاستخدام.

من وجهة نظر أمان إنترنت الأشياء الصناعية، ما أهمية فهم كيفية عمل أنظمة إنترنت الأشياء الصناعية خلف الكواليس؟ يمكن أن تظهر مشكلات أمان إنترنت الأشياء الصناعية (IIoT) في كل مستوى من مستويات النظام المادي السيبراني لديك - بدءًا من وحدات التحكم القابلة للبرمجة وحتى التطبيقات القديمة التي تحتوي على ثغرات أمنية لم يتم إصلاحها. للتخفيف من مخاطر أمان إنترنت الأشياء الصناعية، يجب على شركتك حماية جميع نقاط النهاية على شبكتك السلكية أو اللاسلكية، وتأمين البيانات أثناء النقل وأثناء الراحة، وتصحيح الثغرات الأمنية في التطبيقات التي تشتمل على البنية التحتية لتكنولوجيا المعلومات لديك.

دون مزيد من اللغط، دعنا نتحقق من العوامل التي تقوض الأمان في حلول إنترنت الأشياء الصناعية - وما يمكنك فعله لحماية أنظمتك السيبرانية المادية من هذه التهديدات.

التحدي الأول: الاتصالات غير الآمنة

تعد تقنيات الاتصال العمود الفقري لجميع أنظمة إنترنت الأشياء، بغض النظر عن مدى تعقيدها ومجال التطبيق.

في البيئات الصناعية، مع اتصال المزيد من الأجهزة وأجهزة الاستشعار بالإنترنت، يظهر المزيد من نقاط النهاية وقنوات الاتصال وحلول تخزين البيانات. وهذا يتطلب مزيجًا متنوعًا للغاية، ويفضل أن يكون متوازنًا، من بروتوكولات البيانات والشبكات التي تلبي متطلبات أمان إنترنت الأشياء الصناعية المحددة.

في الوقت الحالي، ما يصل إلى 98% من إجمالي حركة مرور إنترنت الأشياء غير مشفرة، مما يعني أنه يمكن للمتسللين تجاوز خط الدفاع الأول بسهولة - على سبيل المثال من خلال معرفة تسجيل دخول المستخدم وكلمة المرور عبر هجوم تصيد احتيالي - ووضع أيديهم على بيانات شركتك.

تنبع ممارسات التشفير السيئة من استخدام تقنيات الاتصال القديمة، مثل Modbus وProfibus وDeviceNet. في الواقع، تفتقر معظم بروتوكولات اتصالات إنترنت الأشياء الصناعية القديمة إلى إمكانات تشفير البيانات تمامًا، مما يجبر مطوري إنترنت الأشياء على البحث عن حلول بديلة، مثل تنفيذ شبكات VPN والأنفاق أو البوابات الآمنة ومعالجة مشكلات التشفير في طبقة المقابس الآمنة (SSL)/أمان طبقة النقل ( TLS) المستوى.

حل

لتأمين تبادل البيانات بين مكونات حل إنترنت الأشياء الصناعية وبالتالي منع الحوادث الأمنية لإنترنت الأشياء الصناعية، نوصيك بتنفيذ حزمة تقنية اتصال مقاومة للفشل تتكون مما يلي.

بروتوكولات بيانات موثوقة

في إنترنت الأشياء الصناعية (IIoT)، تحدد بروتوكولات البيانات كيفية تنظيم المعلومات وترميزها وتفسيرها بواسطة الأجهزة. إذا اختارت شركتك نشر إنترنت الأشياء الصناعي (IIoT) سلكيًا، فيمكنك تسهيل تبادل البيانات بين الأجهزة المتصلة والبوابات من خلال بروتوكولات Ethernet، مثل Profinet وEtherNet/IP وModbus TCP/IP.

على الرغم من أن هذه البروتوكولات لا تدعم تشفير البيانات بطبيعتها، إلا أنه لا يزال بإمكان مطوري IIoT جعل البيانات غير قابلة للقراءة لأطراف ثالثة من خلال تنفيذ حزمة تقنية TLS/SSL في طبقة النقل أو تقديم أجهزة وسيطة، مثل البوابات الآمنة أو جدران الحماية، بين الأجهزة المتصلة والشبكة. شبكة. إذا كنت تبحث عن بروتوكول بيانات أكثر مرونة لـ IIoT وحلول الأتمتة الصناعية، فإننا نوصي بشدة ببروتوكول OPC Unified Architecture (OPC UA)، الذي يدعم التشفير من طرف إلى طرف، ويستخدم شهادات X.509 الرقمية لمصادقة الجهاز، ويمكنه يمكن استخدامها في كل من حلول إنترنت الأشياء السلكية واللاسلكية.

عند إنشاء أنظمة إنترنت الأشياء الصناعية (IIoT)، يلتزم فريق ITRex عادةً بنقل القياس عن بعد لخدمة وضع الرسائل في قائمة انتظار (MQTT)، أو بروتوكول التطبيقات المقيدة (CoAP)، أو بروتوكول انتظار الرسائل المتقدم (AMQP)، أو WebSockets، أو واجهات برمجة تطبيقات RESTful مع HTTPS. توفر هذه البروتوكولات الحديثة إمكانات التشفير من خلال TLS/SSL أو Datagram Transport Layer Security (DTLS) وتساعد في إنشاء قنوات اتصال آمنة بين الأجهزة المتصلة والبوابات والخوادم السحابية.

لمزيد من المعلومات حول بروتوكولات البيانات وتأثيرها على أمان إنترنت الأشياء الصناعية، قم بحجز استشارة مجانية مع فريق البحث والتطوير لدينا.

بروتوكولات الشبكات الآمنة

على عكس بروتوكولات البيانات، التي تتعامل في الغالب مع تبادل المعلومات وقابلية التشغيل البيني، تحدد بروتوكولات الشبكة القواعد والمعايير والإجراءات المتعلقة بكيفية توصيل الأجهزة وكيفية نقل البيانات وكيفية تفاعل مكونات نظام إنترنت الأشياء الصناعي داخل الشبكة.

من وجهة نظر أمان إنترنت الأشياء الصناعية، يمكن أن تكون بروتوكولات الشبكات أهدافًا جذابة للمتسللين. وتشمل أسباب ذلك محدودية آليات التحكم في الوصول والمصادقة ونقص قدرات تشفير البيانات. اعتمادًا على بنية شبكتك - على سبيل المثال، أنماط نقطة إلى نقطة أو نجمة أو شبكة - وحالات الاستخدام المقصودة، يمكنك استخدام بروتوكولات الشبكات المختلفة لمواجهة تحديات أمان IIoT. تشمل هذه البروتوكولات خدمة توزيع البيانات (DDS)، وشبكة المنطقة الواسعة منخفضة الطاقة (LoRaWAN)، وZigbee، وWirelessHART، وإنترنت الأشياء ذات النطاق الضيق (NB-IoT).

لتحديد مجموعة تقنيات الاتصال المناسبة التي تلبي جميع احتياجاتك الأمنية في مجال إنترنت الأشياء الصناعية (IIoT)، من المهم مراعاة نوع النظام المادي السيبراني الذي تتطلع إلى إنشائه، ونطاق نقل البيانات المطلوب، ومتطلبات استهلاك الطاقة. يمكن القيام بذلك أثناء مرحلة اكتشاف مشروع إنترنت الأشياء الخاص بك.

التحدي 2: ممارسات تحديث البرامج غير الكافية

على عكس أجهزة الكمبيوتر والأجهزة اللوحية والهواتف الذكية، لا تدعم أجهزة إنترنت الأشياء أنظمة أمان النقاط النهائية، مثل برامج مكافحة الفيروسات، وذلك ببساطة لأنها غالبًا ما تقوم بتشغيل برامج مدمجة مخصصة للغاية أو قديمة أو مصممة خصيصًا لتكون صغيرة وموفرة للطاقة.

بينما يمكنك حل تحديات أمان إنترنت الأشياء الصناعية جزئيًا من خلال تقديم جدران الحماية، فإن كشف التطفل ومنعه (IDP)، جنبًا إلى جنب مع آليات التحكم في الجهاز على مستوى الشبكة، فإن ترقية التطبيقات التي تشكل النظام البيئي لبرامج إنترنت الأشياء الصناعية إلى الإصدار الأحدث تصبح أمرًا بالغ الأهمية لحل مشكلات أمان إنترنت الأشياء المحتملة .

عند الحديث عن برامج إنترنت الأشياء الصناعية (IIoT)، نحتاج إلى رسم الخط الفاصل بين الأنظمة المدمجة، مثل البرامج الثابتة والبرامج الوسيطة وأنظمة التشغيل (OSs)، والبرامج العادية - مثل تطبيقات الويب وسطح المكتب والهاتف المحمول التي تسهل إدارة الأجهزة.

نظرًا لقيود تصميم أجهزة إنترنت الأشياء الصناعية والعدد الكبير من نقاط النهاية داخل النظام المادي السيبراني، فإن تصحيح الثغرات الأمنية لبرامج إنترنت الأشياء الصناعية يعد مهمة لا يمكن إلا لعدد قليل من الشركات الصناعية معالجتها. ولهذا السبب لا يزال ما يصل إلى 65% من الشركات المصنعة يستخدم أنظمة تشغيل قديمة مليئة بثغرات أمنية يومية.

حل

للتخفيف من مخاطر الأمن السيبراني لإنترنت الأشياء (IIoT)، يجب أن يكون لدى الشركة الصناعية آلية فعالة لإدارة تحديث البرامج.

هنا في ITRex، نحن نؤيد بشدة تحديثات البرامج والبرامج الثابتة عبر الأثير (OTA). في هذا السيناريو، يقوم النظام الأساسي المستند إلى السحابة والمدعوم بواسطة AWS IoT Device Management أو Azure IoT Hub أو حلول SaaS التي تم تكوينها مسبقًا مثل Bosch IoT Rollouts تلقائيًا بتوفير تحديثات البرامج للأجهزة الطرفية ووحدات التحكم والبوابات.

ستقوم أيضًا منصة إدارة الأجهزة التي تم تكوينها بشكل صحيح بتتبع أسطول أجهزتك بشكل أفضل، وتحسين عمليات نشر التحديثات في ضوء الإعدادات الخاصة بالجهاز ومتطلبات الأمان، وإخطار فريق تكنولوجيا المعلومات لديك في حالات الطوارئ.

التحدي 3: ضعف إجراءات الأمن المادي

وبغض النظر عن أمان شبكة IIoT، يجب على الشركة الصناعية المدركة للإنترنت أيضًا منع مجرمي الإنترنت والمطلعين الخبيثين من سرقة الأجهزة بهدف فحص الأجزاء الداخلية للأجهزة وإصابتها بالفيروسات وبرامج التجسس.

لا تؤدي تدابير الأمن المادي غير الكافية إلى تعريض سلامة البيانات الحساسة وسريتها للخطر فحسب، بل تؤدي أيضًا إلى انقطاع الخدمة، وتوقف العمليات، وخسائر مالية. يمكن أن تمتد تداعيات نقاط الضعف الأمنية المادية إلى ما هو أبعد من تأثيرها المباشر، مما قد يعرض السلامة العامة والبنية التحتية الحيوية للخطر.

حل

لمعالجة مشكلات الأمن المادي الضعيفة في إنترنت الأشياء الصناعية، يلزم اتباع نهج متعدد الأوجه. إليك ما يجب على شركتك فعله كجزء من الإصلاح الفعلي لأمن إنترنت الأشياء (IIoT).

إعطاء الأولوية لتنفيذ آليات قوية للتحكم في الوصول

ويشمل ذلك تدابير مثل التحكم في الوصول على أساس الدور (RBAC) إلى المعدات المتصلة، والمصادقة البيومترية، والمراقبة بالفيديو التي تعمل بالرؤية الحاسوبية، فضلاً عن تنفيذ أنظمة كشف التسلل

إجراء عمليات تدقيق منتظمة للأمن المادي وتقييم المخاطر

تساعد عمليات تدقيق أمان إنترنت الأشياء الصناعية (IIoT) في تحديد نقاط الضعف في وقت مبكر. كما أنها تساعد في تطوير استراتيجيات التخفيف المناسبة. يمكّن هذا النهج الاستباقي المؤسسات من البقاء متقدمًا بخطوة على التهديدات المحتملة واتخاذ تدابير وقائية لحماية أنظمة إنترنت الأشياء الصناعية الخاصة بها. من الناحية العملية، يعني هذا فصل الأجهزة مع وجود دليل على التلاعب بالشبكة، وإخفاء علامات الشركة المصنعة على الأجهزة، وحيثما أمكن، إزالة مكونات حلول إنترنت الأشياء الصناعية غير الضرورية لمنع أحداث الهندسة العكسية.

تنفيذ برامج تدريب شاملة للموظفين

يعد رفع مستوى الوعي حول مخاطر الأمن المادي وأفضل الممارسات أمرًا أساسيًا لتعزيز الأمن السيبراني لإنترنت الأشياء (IIoT) (المزيد عن ذلك لاحقًا). يعد التعاون بين فرق تكنولوجيا المعلومات والأمن المادي أمرًا حيويًا أيضًا. تضمن هذه الشراكة اتباع نهج شامل للأمن، حيث يتم أخذ الجوانب الرقمية والمادية في الاعتبار ومزامنتها لتوفير حماية قوية ضد التهديدات الأمنية الناشئة.

التحدي 4: الرؤية المحدودة للأجهزة ونشاط الشبكة

أبلغ ما يصل إلى 90% من المؤسسات عن وجود أجهزة ظل لإنترنت الأشياء على شبكاتها، مع اعتراف 44% من المشاركين بأن هذه الأجهزة كانت متصلة دون علم فرق الأمن أو تكنولوجيا المعلومات لديهم.

ونتيجة لذلك، لا يعرف العديد من موظفي الشركة الأجهزة التي تتواصل مع بعضها البعض، بما في ذلك نوع المعلومات التي يجمعونها ويتبادلونها، وما إذا كان لا يمكن لأطراف ثالثة الوصول إلى هذه المعلومات. وحقيقة أن عمليات التدقيق الأمني ​​لـ IIoT تمتد إلى ما هو أبعد من تحديد حلول الأجهزة من خلال عنوان IP ونظام التشغيل الخاص بها لا تؤدي إلا إلى تعقيد الأمر.

حل

هناك العديد من الخطوات التي يمكنك اتخاذها لتحقيق رؤية الجهاز والشبكة في عمليات نشر IIoT.

  • تحليل جميع اتصالات الشبكة باستخدام حلول الفحص العميق للحزم (DPI).
  • جمع معلومات شاملة عن الجهاز، بما في ذلك نوع الجهاز والطراز والرقم التسلسلي وإصدارات النظام المضمنة.
  • قم بتجميع أجهزتك بناءً على نوعها ووظيفتها وأهمية المهمة والمخاطر الأمنية المحتملة لـ IIoT.
  • قم بإنشاء شبكات محلية افتراضية (VLANs) لكل مجموعة أجهزة لتحسين رؤية حركة المرور والتحكم فيها.
  • استفد من الأنظمة الأساسية الموثوقة لإدارة الأجهزة، مثل AWS IoT Core وAzure IoT Hub وPTC ThingWorks، لتحسين مخزون الأجهزة والمراقبة والتكوين ونشر التحديثات واستكشاف الأخطاء وإصلاحها.

التحدي الخامس: عدم كفاية تدريب الموظفين والوعي السيبراني

كما ذكرنا سابقًا، يمكن أن يؤدي الافتقار إلى التعاون والتنسيق بين فرق تكنولوجيا المعلومات (IT) والتكنولوجيا التشغيلية (OT) إلى ضعف ممارسات إدارة أمان إنترنت الأشياء (IIoT).

في حين أن مشغلي المعدات ومديري المصانع يمكنهم رعاية الأجهزة المتصلة بشكل صحيح، فإنهم غالبًا ما لا يعرفون سوى القليل عن التقنيات المدمجة وتقنيات الاتصال التي تزودهم بالطاقة. وعلى العكس من ذلك، فإن فرق تكنولوجيا المعلومات على دراية جيدة بأمن المعلومات التقليدية ولكنها تميل إلى التعامل مع حلول إنترنت الأشياء الصناعية مثل الأجهزة العادية.

وقد يؤدي ذلك إلى انخفاض مستويات التصحيح، ومحدودية الرؤية لنشاط الشبكة، والتكوينات الخاطئة لأنظمة إنترنت الأشياء الصناعية. بالإضافة إلى ذلك، قد يستغل مجرمو الإنترنت معرفة موظفيك المحدودة بأفضل ممارسات أمان إنترنت الأشياء (IIoT) من خلال هجمات التصيد الاحتيالي وانتحال الشخصية. قد يختار فريقك أيضًا كلمات مرور ضعيفة أو يعيد استخدام كلمات المرور عبر التطبيقات، مما قد يفتح بابًا خلفيًا للبنية التحتية لتكنولوجيا المعلومات لديك، مما يقوض أمان برامج إنترنت الأشياء الصناعية.

حل

فيما يلي خطة عالية المستوى يمكن أن تساعد شركتك على رفع مستوى الوعي بالأمن السيبراني بين الموظفين.

إنشاء برامج تدريبية مصممة خصيصًا لبيئة إنترنت الأشياء الصناعية (IIoT).

يجب أن تغطي هذه البرامج موضوعات مثل أساسيات الأمن السيبراني، وأمن أجهزة إنترنت الأشياء، وممارسات التكوين الآمن، ونظافة كلمات المرور، والتعرف على الحوادث الأمنية المحتملة والإبلاغ عنها، والامتثال لسياسات وإجراءات الأمن الداخلي.

إجراء دورات تدريبية منتظمة للتأكد من بقاء الموظفين على اطلاع بأحدث تهديدات الأمن السيبراني وأفضل الممارسات

يمكن القيام بذلك من خلال ورش العمل أو الندوات أو الندوات عبر الإنترنت أو وحدات التدريب عبر الإنترنت في نظام إدارة التعلم (LMS) الخاص بك. وكجزء من الأنشطة التدريبية، على سبيل المثال، يمكنك تعليم موظفيك كيفية التعرف على التهديدات الأمنية لإنترنت الأشياء الصناعية والاستجابة لها من خلال محاكاة التصيد الاحتيالي واختبار الاختراق. يجب عليك أيضًا تصميم برامج تدريبية لتناسب وظائف وظيفية محددة، مما يضمن حصول الموظفين على التدريب المناسب لمسؤولياتهم. على سبيل المثال، قد يحتاج موظفو تكنولوجيا المعلومات إلى مزيد من التدريب الفني، في حين قد يحتاج موظفو العمليات إلى التدريب على الاستخدام الآمن للأجهزة والأمن المادي.

تطوير سياسات وإجراءات شاملة تعالج التحديات الأمنية لإنترنت الأشياء الصناعية

قم بتوصيل هذه السياسات بشكل فعال للموظفين وتأكد من فهمهم لأدوارهم ومسؤولياتهم في الحفاظ على الأمن. قم بمراجعة هذه السياسات وتحديثها بانتظام مع تطور التكنولوجيا والتهديدات.

عزز ثقافة الوعي الأمني ​​والمسؤولية بشأن إنترنت الأشياء الصناعية في جميع أنحاء مؤسستك

تشجيع الموظفين على الإبلاغ عن أي حوادث أمنية أو أنشطة مشبوهة على الفور. التأكيد على أن الأمن السيبراني هو مسؤولية الجميع، بدءًا من الإدارة العليا وحتى موظفي الخطوط الأمامية، ومكافأة الموظفين على إظهار الممارسات الأمنية الجيدة.

فكر في الشراكة مع خبراء أو مستشارين خارجيين في مجال إنترنت الأشياء الصناعية لإجراء تقييمات الأمان

يمكن للخبراء الخارجيين تقديم رؤى قيمة وأفضل ممارسات الصناعة وأحدث المعلومات المتعلقة بالتهديدات لتعزيز برامج تدريب الموظفين. بالإضافة إلى ذلك، يمكنهم مساعدتك في إدخال ما يسمى بممارسات "الأمان حسب التصميم" في عملية تطوير برامج إنترنت الأشياء الصناعية (IIoT) واستنباط المتطلبات الوظيفية وغير الوظيفية لعمليات نشر إنترنت الأشياء الصناعية (IIoT).

في ملاحظة أخيرة

ارتفعت معدلات تبني إنترنت الأشياء الصناعية في السنوات الأخيرة - وكذلك الحال بالنسبة للهجمات البارزة التي تستهدف البنى التحتية الحيوية لإنترنت الأشياء الصناعية.

وفقًا لاستطلاع حديث أجرته Check Point، في الشهرين الأولين من عام 2023، عانت 54% من الشركات من هجمات مرتبطة بإنترنت الأشياء، مع ما يقدر بنحو 60 هجومًا أسبوعيًا لكل مؤسسة (بزيادة 41% عن العام الماضي). ومن بين الأجهزة الأكثر عرضة لهجمات القراصنة، كانت أجهزة التوجيه، ومسجلات الفيديو الشبكية، وكاميرات IP - وباختصار، الأجهزة التي تشكل العمود الفقري للبنية التحتية لتكنولوجيا المعلومات في كل شركة.

حتى إذا كان فريق تكنولوجيا المعلومات لديك يتبع أفضل ممارسات أمان IIoT طوال عملية التطوير والتنفيذ، فليس هناك ما يضمن أن المتسللين لن يمارسوا السيطرة على أجهزتك وبياناتك من خلال استغلال نقاط الضعف في التطبيقات والأجهزة خارج النظام البيئي لـ IIoT. لهذا السبب تحتاج شركتك إلى استراتيجية أمنية شاملة - وهو ما يمكن أن تقدمه ITRex لك!

سواء كنت تفكر في إطلاق برنامج تجريبي لـ IIoT أو تحتاج إلى مساعدة في توسيع نطاق إثبات مفهوم IIoT (PoC) عبر حالات الاستخدام الأخرى، تواصل معنا! نحن على دراية جيدة بتحليل الأعمال، وهندسة الأنظمة المدمجة، والحوسبة السحابية، وDevOps، بالإضافة إلى تطوير تطبيقات المستخدم النهائي.

تم نشر هذه المقالة في الأصل على موقع itrex.