كتب وملخصات
(0)

How to Secure Your IoT Devices With a VPN - اثراء المحتوى العربي لإنترنت الأشياء

2,073 قراءة
0 تعليق
alt
التصنيف كتب وملخصات
وقت النشر
2018/11/15
الردود
0

كيفية تأمين أجهزة إنترنت الأشياء الخاصة بك مع شبكة خاصة افتراضية ( VPN ) في كل مرة تقوم فيها بتوصيل جهاز بالإنترنت، سواء كان باستخدام سيارة أو كاميرا أمنية أو كمبيوتر محمول بسيط، تنشأ مجموعة كبيرة من المخاوف الأمنية. يمكن استخدام الجهاز المتصل في المكتب أو المنزل أو كليهما، ولكن هناك دائمًا خطر وقوع معلومات الشركة أو المعلومات الشخصية في الأيدي الخطأ. أجهزة إنترنت الأشياء (IoT) عرضة للهجمات المستهدفة التي يمكن أن تكون ضارة للغاية للشركات والأفراد. في هذه المقالة، بعد مراجعة بعض التهديدات الأمنية الشائعة لشبكات إنترنت الأشياء، سأوضح لك كيفية تأمين أجهزة إنترنت الأشياء مع VPN (الشبكة الافتراضية الخاصة) للتخفيف من مخاطر الأمن السيبراني هذه. التخصص الرئيسي في الأمن السيبراني للإنترنت الأشياء والمخاطر الأمنية الكامنة في استخدام أجهزة إنترنت الأشياء واسعة إلى حد ينذر بالخطر، حتى أن مصطلح "أمن إنترنت الأشياء" مع بقاء التقنية في "مرحلة الإنشاء”، لا توجد ضوابط أو بروتوكولات قياسية للمطورين ليتبعوها. والأهم من ذلك، أن المستخدمين النهائيين ليسوا في الغالب مجهزين بالأدوات أو المعارف للتخفيف من المخاطر بشكل فعال بأنفسهم. وفقًا لدراسة سيمانتيك لعام 2018، كانت هناك زيادة بنسبة 600٪ في عدد هجمات إنترنت الأشياء بين عامي 2016 و2017. تنطوي الهجمات على دوافع مختلفة، بما في ذلك المنافسة، أو الانتقام، أو الرتابة، أو الاحتجاج، أو الابتزاز. فيما يلي بعض الاعتداءات الأكثر شيوعًا على شبكات إنترنت الأشياء التي قد تتمكن الشبكة الظاهرية الخاصة من الدفاع عنها: 1. بوت نت وتعتبر أجهزة إنترنت الأشياء من أكثر الأجهزة التي يستهدفها البوت نت. إن الروبوتات عبارة عن سلسلة من الأجهزة المتصلة بالإنترنت والتي يمكن أن يمارسها قرصان من خلال هجمات واسعة النطاق، مثل هجمات الحرمان من الخدمة الموزعة (DDoS) على نطاق واسع. يمكن أن تكمن البرامج الخبيثة لـ بوت نت حتى يرسل المهاجم أمرًا عبر الإنترنت، ولأن أجهزة إنترنت الأشياء لا تحتوي عادة على جدار حماية من الفيروسات، فقد يكون من الصعب اكتشافها وإزالتها. ومن المشكلات الرئيسية أن العديد من أجهزة إنترنت الأشياء بسيطة نسبياً مقارنةً بأجهزة الكمبيوتر والهواتف الذكية، لذا فإن بنية الأمان المعقدة لا تكون في الغالب خيارًا لمصنعي الأجهزة. هجمات DDoS (رفض الخدمة الموزعة) عادة ما تنطوي على تقيد الشبكة من خلال كسر حركة الدخول. وقد وقع هجوم IoT DDoS رفيع المستوى في عام 2016 عندما تم اختراق Dyn ، وهو مزود نظام النطاق. وشمل الهجوم ما يصل إلى ١٠٠٠٠٠ جهاز إنترنت الأشياء مصابًا ببرامج Mirai الضارة. شكلت هذه الروبوتات التي كانت تستخدم لشل خدمات الشركة. "Sotori botnet" هو نوع آخر من الهجمات على شبكة الإنترنت (DDoS) رفيعة المستوى ضد شبكات إنترنت الأشياء. وقد تم مؤخرا القبض على الجاني (المزعوم) الرئيسي للتباهي مع وسائل الإعلام. 2. هجمات الرجل في الوسط (MITM) يكمن أساس هجوم MITM في طرف ثالث غير مصرح به يدير اعتراض الاتصالات والوصول إلى المعلومات مثل صياد في النهر. تُعد هجمات MITM طريقة مثالية لجريمة إلكترونية لعرض أو تغيير المعلومات الحساسة وحتى خطف حسابات المستخدمين. يمكن أن يكون لأي من هذه الإجراءات تأثير كارثي على الضحية سواء كان فردًا أو شركة أو شبكة سحاب مرتبطة بالعديد من الشركات أو العلامات التجارية. تدفع هجمات MITM إلى المنزل أهمية تشفير حركة المرور بحيث لا يمكن قراءتها أثناء النقل - حتى إذا اعترضها شخص ما. تكون هجمات MITM فعالة بشكل خاص ضد أجهزة إنترنت الأشياء التي لم يتم تأمينها بشكل صحيح من قبل الشركة المصنعة. يترك العديد من موفري الحلول كلمات المرور الافتراضية الخاصة بالشركة المصنعة في مكانها من خلال عملية النشر. يمكن أن يكون الاختراق في جهاز أو مدخل مباشرًا مثل قوقل كلمة المرور الافتراضية لطراز جهاز معين. علاوة على ذلك، بخلاف متصفح الويب الذي يمكنك فيه التحقق من وجود "https" في شريط العنوان لضمان أمان الموقع ، لا تملك أجهزة إنترنت الأشياء مثل هذا البروتوكول القياسي. ليس لديهم طريقة لتنبيه المستخدم إذا انتهت صلاحية شهادة الأمان أو كانت غير صالحة. 3. التطفل العام عندما يكون كل جهاز متصل بالإنترنت، فإن مزودي خدمة الإنترنت والوكالات الحكومية التي تتحكم بهم يمكنهم الوصول إلى كمية هائلة من بياناتك. مع عناوين الـIP في مرأى النظر وحركة مرور البيانات التي يمكن قراءتها بسهولة، يمكنهم تتبع جميع الأنشطة التجارية اليومية. و هذا سبب آخر لتشفير كل حركة مرور البيانات الخاصة بك على الإنترنت. يمكن لشبكة VPN خاصة افتراضية أن تقطع شوطا طويلا نحو تخفيف المخاطر المختلفة المرتبطة بشبكات إنترنت الأشياء. إنها هياكل ويب قديمة وموثوق بها، ويجب أن ننقلها إلى الأمام في ثورة إنترنت الأشياء. عند استخدام VPN، تتدفق حركة المرور من الجهاز، من خلال خادم وسيط، ثم تستمر في الوصول إلى وجهتها النهائية. هذا أقنعة عنوان IP المستخدم ويستبدلها بأحد من خادم VPN. بالإضافة إلى ذلك، عند توصيل جهاز بشبكة ظاهرية خاصة، يتم تشفير كل حركة المرور التي تتدفق من وإلى الجهاز. عادةً ما يكون التشفير الذي يستخدمه موفرو VPN الأكثر تقدمًا هو 256-bit AES، والذي يعتبر تشفيرًا عسكريًا. وبطبيعة الحال، عندما يتعلق الأمر بتخفيف جميع المخاطر المبينة في السابق، هناك العديد من الأجزاء في لغز الأمن السيبراني. وتشمل هذه المشاكل تحسين وعي الموظفين والتدريب مع ضمان تحديث جميع أنظمة التشغيل. لماذا نأمٌن أجهزة إنترنت الأشياء بواسطة الشبكة الافتراضية الخاصة VPN؟ يمكن للتطبيق القياسي لشبكات VPN عبر شبكات IoT أن يجعل هذه الشبكات أكثر قوة بشكل ملحوظ مما هي عليه حاليًا. عندما يكون الجهاز متصلاً بشبكة افتراضية خاصة (VPN)، يتم تشفير كل حركة المرور القادمة إليها والخارجة منها. حتى لو قام شخص ما باعتراض حركة مرور الشبكة، فلن يكون قادرًا على اعتراضها. يمكن أن تساعد الشبكة الافتراضية الخاصة في الحماية من هجمات DDoS من خلال حماية عنوان IP للمستخدم، مما يجعل من الصعب على المتسللين إطلاق هجوم مستهدف. بعض مقدمي الخدمات مثل PureVPN و TorGuard يقدمون خوادم مخصصة لمكافحة DDoS لحماية أكثر ضد هجمات DDoS. كما تمنع عناوين IP المحمية أو "المقنعة" المتطفلين من تتبع نشاط المستخدم. كما أنها تحد من خيارات الهجوم المتاحة للمجرمين السيبرانيين، والتي تمكن فرق الأمن السيبراني من التنبؤ بشكل أفضل بخطوط الهجوم التي قد يسلكها متطفل في شبكة إنترنت الأشياء المحمية بـ VPN. عندما يتعلق الأمر بالتحايل على هجمات MITM، فإن استخدام مواقع HTTPS فقط هي أحد أفضل وسائل الحماية التي توفرها مواقع HTTPS للتشفير. ومع ذلك، هذا ليس دائمًا خيارًا؛ فأفضل فكرة هي استخدام VPN. بهذه الطريقة، ستعرف أن جميع حركة مرور البيانات ستكون دائمًا مشفرة وبالتالي غير قابلة للقراءة من طرف ثالث. وينطبق نفس الشيء على التطفل العام. لن يتمكن مزود خدمة الإنترنت من رؤية محتويات زياراتك أو إلى أين تذهب. كل ما هو مرئي لـ ISP مزودوا خدمة الإنترنت هو حركة مرور البيانات المشفرة من وإلى خادم VPN. يمكن للتطبيق القياسي لشبكات الـVPN عبر شبكات #IoT أن يجعل هذه الشبكات أكثر قوة بشكل ملحوظ مما هي عليه حاليًا. عندما يكون جهاز IoT متصلاً بـ #VPN، يتم تشفير كل حركة المرور القادمة إليها والخارجة منها. كيفية توصيل أجهزة إنترنت الأشياء إلى الشبكة الافتراضية الخاصة VPN إذا استخدمت شبكة افتراضية خاصة (VPN) من قبل، فيمكن تطبيق شبكات الـVPN من خلال كل شيء بدءًا من برامج سطح المكتب سهلة الاستخدام وتطبيقات الجوال إلى البنية التحتية لتقنية المعلومات التابعة لمؤسسات واسعة النطاق. إذن ماذا عن تغطية كل جهاز على شبكة مكتب؟ بالإضافة إلى أن تثبيت VPN على كل كمبيوتر شخصي غير عملي، يمكن أن يكون مستحيلاً. لا تتوافق العديد من الأجهزة الذكية، مثل أجهزة التلفزيون وأجهزة تسجيل المدفوعات النقدية وآلات صنع القهوة، مع برامج الشبكة الافتراضية الخاصة؛ لذا لا يمكنك تثبيت التطبيقات المحلية عليها. هناك حل بسيط: استخدم جهاز توجيه VPN. عندما تتم تهيئة جهاز التوجيه الخاص بك باستخدام شبكة افتراضية خاصة، ستتم حماية كل جهاز متصل بهذه الموجة تلقائيًا بواسطة هذه الشبكة الافتراضية الخاصة. معظم موفري الـVPN الأعلى تقييماً جعلوا إعداد جهاز توجيه الشبكة الافتراضية الخاصة (VPN) أمرًا بسيطًا، بل إن العديد منها يوفر أجهزة توجيه تم تكوينها مسبقًا باستخدام شبكة افتراضية خاصة. ستظل الأجهزة التي تغادر المكتب، مثل أجهزة الكمبيوتر المحمولة والهواتف الذكية، بحاجة إلى تثبيت تطبيقات VPN الأصلية. يؤدي عدم حماية الأجهزة التي تغادر المنطقة الآمنة الأساسية إلى إنشاء ثغرات في بنية أمان المؤسسة. و تعد حماية هذه الأجهزة المحمولة مهمة بشكل خاص إذا تم استخدامها مع نقاط اتصال WiFi العامة. نقطة اتصال WiFi العامة هي إقليم القراصنة الرئيسي. من الضرورة استخدام VPN في كل مرة تتصل فيها بشبكة نقطة اتصال WiFi العامة. عوامل يجب مراعاتها عند اختيار مزود VPN يمكن أن تكون الشبكة الافتراضية الخاصة (VPN) عنصراً أساسياً في حل تأمين إنترنت الأشياء، ولكن ليس جميع مزودي خدمات الشبكة الافتراضية الخاصة (VPN) متساوين أو شاملة لكل حالة استخدام. هناك المئات للاختيار من بينهم. من المهم معرفة ما يجب البحث عنه ليناسب حالة الاستخدام الفريدة الخاصة بك. وكما ناقشنا، فإن تهيئة شبكة افتراضية خاصة (VPN) على مستوى الـ(router) ستكون خياراً مناسباً للعديد من الشركات. على هذا النحو، فإن أول ما يجب البحث عنه هو إمكانية تهيئة VPN بسهولة على مستوى الـ(router). عامل آخر هو أنك تحتاج إلى مزود VPN يتم استخدامه للتعامل مع عملاء المؤسسة. وأخيرا، تأكد من اختيار موفر مشهور بالسرعة. على سبيل المثال، تقدم NordVPN حلولًا للشركات، ولدى SaferVPN منتجًا تجاريًا متخصصًا: Perimeter 81. بالإضافة إلى تلك الاعتبارات، فإن الأشياء الأخرى التي تحتاج إلى أخذها في الاعتبار هي: 1. الأمان 2. الخصوصية 3. السرعة 4. الموثوقية 5. السعر 6. ميزات إضافية دعونا نلقي نظرة على مزيد من التفصيل. 1- الأمان بالطبع، مع كون هذه المقالة حول كيفية تأمين أجهزة إنترنت الأشياء مع VPN، فإن الأمن هو الأولوية الأولى. بالإضافة إلى التشفير 256 AES، ستحتاج أيضًا إلى البحث عن ميزات إضافية، مثل حماية تسرب DNS ومفتاح إلغاء. سوف يمنع المكوٌن تسرب بعض تكوينات عنوان الـIP. و أخيراً سينهي اتصال الإنترنت إذا سقطت اتصالات الـVPN بحيث لا تخرج أي بيانات من النفق المشفر في حالة حدوث خرق. كما ذكرنا، يقدم بعض مقدمي الخدمة خوادم مخصصة تضمن الحماية ضد هجمات DDoS. وتشمل الميزات المفيدة الأخرى تبديل عناوين بروتوكول الإنترنت (IP) العادي، والبروتوكولات الخفية، وحماية واي فأي التلقائي. 2- الخصوصية ناقشنا في وقت سابق إمكانية قيام مزودي خدمات الإنترنت بمراقبة كل تحركاتك أثناء الاتصال بالإنترنت. لا يمتلك مزودو خدمات الإنترنت بالضرورة مصلحة ثابتة في التطفل على بياناتك، ولكن حقيقة أن حركة المرور غير المشفرة مرئية لهم تخلق ثغرة أمنية محتملة أخرى للقلق منها. بالطبع، عندما تذهب مع مزود VPN، فأنت تكلفهم بمعلوماتك كذلك. وعلى الرغم من وجود العديد من مزودي الخدمة ذوي السمعة الجيدة وسياسات الخصوصية المتينة، إلا أن البعض الآخر لا يتمتع بالثقة. يجب أن تكون حذراً في البحث عن مزود VPN. سيقوم بعض مزودي VPN بتتبع عناوين IP إلى جانب عناوين IP الخاصة بالوجهة، مما يعني أنه يمكن تخزين سجلات كاملة لنشاطك لأجل غير مسمى وتسليمه إلى أطراف ثالثة دون علمك. تأكد من اختيار VPN مع سياسة عدم وجود سجلات صارمة. 3- السرعة واحدة من أهم سلبيات استخدام VPN هي أن التشفير يمكن أن يؤدي إلى بطء سرعة الإنترنت العامة. يعمل مزودي VPN دائمًا على تسريع الأمور، لكن الحقيقة هي أن بعضها ما زالت بطيئًة إلى حدٍ ما. عند اختيار مزود، ضع في اعتبارك ما إذا كانت السرعة مهمة حرجة لحالة الاستخدام الخاصة بك. 4- الموثوقية وبصرف النظر عن السرعة، تحتاج إلى مراعاة موثوقية الـVPN . لا يعد التعامل مع الخوادم المزودة بحمل زائد و الاتصالات الرديئة أمرًا جيدًا بالنسبة إلى الأعمال التجارية وفي بعض تطبيقات إنترنت الأشياء، يمكن أن تساهم الاتصالات الرديئة في تكلفة النقود والوقت وتهدد عمليات وأصول الأعمال. عادةً ما يعني العثور على مزود بشبكة كبيرة وقوية أنه يمكنه التعامل مع أحجام الزيارات المرتفعة في أوقات الذروة. ومع ذلك، فمن المحتم أن تظهر المشاكل. أنت بحاجة إلى العثور على مزود يقدم دعمًا سريعًا ومطلوبًا للعملاء. يقدم الكثيرون دردشة حية على مدار الساعة وطوال أيام الأسبوع، والتي يمكن أن تكون مفيدة بشكل خاص عندما تكون في حيرة. 5- السعر السعر مجال آخر يختلف فيه مزودي الـ VPN. سينخفض ​​هذا إلى حجم نشاطك التجاري وعدد الأجهزة التي تحتاج إلى تغطيتها. تمكنك معظم الخطط القياسية من توصيل ثلاثة إلى عشرة أجهزة على اشتراك واحد. قد تعمل خطط العمل بشكل مختلف وتعطيك سعرًا لكل عضو بالفريق. تحتوي بعض الخطط على حدود للبيانات، لذا تأكد من الاطلاع عليها أيضًا. 6- ميزات اضافية تميل معظم الشبكات الافتراضية الخاصة (VPN) إلى تقديم اثنين من الميزات الإضافية التي لا تأتي بشكل قياسي. على سبيل المثال، "النفق المقسم" هي ميزة أنيقة تقدم من عديد كبار مزودي الخدمات. تمكّنك الميزة من انتقاء حركة المرور التي تمر عبر خوادم VPN وأي حركة مرور تنتقل عبر اتصال إنترنت عادي. يمكن استخدام النفق المقسم لتحسين شبكات إنترنت الأشياء حيث يمكن للمشغلين تحليل البيانات الحرجة من غيرها والنواة من طبقات التجريد. الإستنتاج لا يزال أمام تطوير إنترنت الأشياء طريق طويل قبل أن تؤمن بالكامل و توَحد قياسياٌ, و يتم تنظيم الأجهزة المضمونة والموثوقة في السوق. على هذا النحو، تحتاج الشركات إلى زيادة لعبتها للمساعدة في الحماية من الهجمات وضمان عدم وقوع المعلومات في الأيدي الخطأ. قد يكون استخدام VPN بمثابة جزء كبير من هذا اللغز الأمني ​​ويمكن أن يساعد في إحباط هجمات متنوعة. فقط تأكد من العثور على المزود المناسب الذي يمكن أن يقدم لك كل ما تحتاج إليه من حيث الأمان والخصوصية والسرعة والموثوقية والدعم والقيمة. المصدر: Written by Paul Bischoff, privacy advocate at Comparitech.com https://www.iotforall.com/secure-iot-devices-vpn

التعليقات (0)

قم بتسجيل الدخول لتتمكن من إضافة رد