أفضل الممارسات لتأمين أجهزة إنترنت الأشياء والبنية الأساسية للمنطقة المدرسية



هل أجهزة إنترنت الأشياء في منطقتك المدرسية آمنة؟


كان لظهور تقنيات الهاتف المحمول وإنترنت الأشياء (IoT) تأثيرٌ هائل على مدارس رياض الأطفال وحتى الصف الثاني عشر، داخل الفصول الدراسية وخارجها. يبدو أن الأجهزة المتصلة بالإنترنت موجودة في كل مكان، من السبورات التفاعلية إلى كاميرات المراقبة المتصلة، ومن أنظمة إدارة المعدات عبر الإنترنت إلى أنظمة تتبع نظام تحديد المواقع العالمي (GPS) المدعومة بإنترنت الأشياء والتي تراقب موقع وحركة الحافلات المدرسية.

الأهم من ذلك، أن كل جهاز من هذه الأجهزة المتصلة يُشكل خطرًا أمنيًا. وبمجرد اختراق ثغرات جهاز واحد، يسمح اتصال الأجهزة للمجرمين بالتسلل عبر أجهزة المنطقة التعليمية، مما يُشكل تهديدًا وشيكًا للسلامة والأمن.

يقدم هذا المنشور بعضًا من أفضل الممارسات لضمان أمن أجهزة إنترنت الأشياء والبنية التحتية للمنطقة التعليمية. ولكن، للوصول إلى أفضل الممارسات، لنبدأ أولًا بالنقطة الأكثر منطقية، وهي البداية.



ما هو إنترنت الأشياء؟


إنترنت الأشياء، كما مُعرَّف بواسطة Oracle، هي "شبكة من الأشياء المادية - الأشياء - المضمنة بأجهزة استشعار وبرامج وتقنيات أخرى لغرض الاتصال وتبادل البيانات مع أجهزة وأنظمة أخرى عبر الإنترنت". مجموعة سوفت بنك، وهي شركة خدمات إنترنت، ويتوقع أن يكون هناك أكثر من تريليون جهاز من المتوقع أن يصل عدد الأجهزة المتصلة بإنترنت الأشياء إلى حوالي 100 جهاز لكل شخص بحلول عام 2025.

لذا، فإن إنترنت الأشياء واسع النطاق، وهذا يُفاقم مشكلةً متنامية. وحتى مع استمرار نمو إنترنت الأشياء بشكل متسارع، يرى رواد الفكر في هذا المجال، مثل فورستر، أن معظم فرق الأمن ليس لديها أي رؤية في شبكة أجهزة إنترنت الأشياء المتشابكة.



التهديد المتزايد لثغرات أمن إنترنت الأشياء


إن العديد من المخاطر الأمنية المتعلقة بأجهزة إنترنت الأشياء ناتجة عن إعطاء المصنّعين الأولوية لوقت طرح المنتجات في السوق على حساب ميزات الأمان الأكثر متانة. في الواقع، يُشحن المصنّعون أجهزةً ببرامج ثابتة وبرامج غير مكتملة. ويفاقم غياب المساءلة لدى بعض المصنّعين غياب الرقابة التنظيمية، مما يتطلب إجراءات أمنية أكثر صرامة.

تُشكّل أجهزة إنترنت الأشياء غير الآمنة نقطة انطلاق مثالية للمخترقين الخبثاء الذين يتطلعون إلى دخول النظام البيئي الرقمي. في العديد من المناطق التعليمية، ثمة ثغرة يجب معالجتها. وكما أفاد موقع Comparitech، المتخصص في مراجعة منتجات الأمن السيبراني والخصوصية على الإنترنت، فإن هجمات برامج الفدية العالمية ضد مؤسسات التعليم من الروضة إلى الصف الثاني عشر ومؤسسات التعليم العالي - والتي اخترقت أكثر من 6.7 مليون سجل شخصي - تُقدّر تكلفتها بأكثر من 18.53 مليار دولار أمريكي في فترات التوقف بين عامي 2018 ومنتصف سبتمبر 2023.

للاستفادة الكاملة من شبكة إنترنت الأشياء الخاصة بالمنطقة المدرسية، يجب على فرق تكنولوجيا المعلومات دمج أفضل الممارسات السبع الموضحة أدناه.



7 أفضل الممارسات لتأمين البنية التحتية لإنترنت الأشياء في المنطقة المدرسية


1- التحقق الكامل من البائعين المحتملين لضمان إعطاء الأولوية للأمن

عند إعداد قائمة مختصرة بالبائعين المحتملين، تأكد من أن الأمان بندٌ أساسي في معايير التقييم. يجب استبعاد البائعين ذوي الأمن الضعيف - أي ذوي السمعة السيئة في السوق - قبل إدراجهم في قائمتك المختصرة.

ستكون تكلفة البائعين ذوي السمعة الطيبة في مجال الأمن أعلى. وهذا أمر طبيعي؛ فالثمن الذي تدفعه هو ما تحصل عليه (راجع، مرة أخرى، مبلغ $53 مليار المذكور أعلاه). وكما يقول المثل: "درهم وقاية خير من قنطار علاج".

مع ذلك، من الاعتبارات المهمة ضرورة استيعاب مبادرات "إحضار جهازك الخاص" (BYOD) في المناطق التعليمية. لأن المعلمين والموظفين والطلاب سيستخدمون أجهزة قد لا تخضع لتقييم كامل من فريق تكنولوجيا المعلومات، فلا يمكن الاعتماد فقط على التدقيق الشامل للموردين.

2- تقسيم الشبكة إلى أجزاء فرعية

تجزئة الشبكة هي تكتيكٌ تُقسّم فيه المنطقة التعليمية شبكتها الأكبر منطقيًا إلى شبكات فرعية أصغر، مكتفية ذاتيًا نسبيًا، تتألف من مجموعات مترابطة من أجهزة وأنظمة إنترنت الأشياء، والتي تتطلب اتصالًا محدودًا ببعضها البعض. يُقلّل هذا التكتيك من المخاطر، وفي حال وجود ثغرات أمنية أو تهديدات وشيكة، يُمكن لفريق تكنولوجيا المعلومات لديك عزل أي شبكة فرعية مُعرّضة للخطر، لضمان استمرار عمل الشبكة بأكملها بكفاءة وفعالية.

3-تشفير اتصالات الشبكة

الشبكات الافتراضية الخاصة (VPN) هي وسيلة شائعة تستخدمها المناطق التعليمية لربط الموظفين والمعلمين والطلاب بأمان، لا سيما مع تطبيقات التعلم عن بُعد. ورغم أنها تُعدّ نقطة انطلاق ممتازة، إلا أنها تنطوي على بعض نقاط الضعف. ولأنها تُوسّع شبكة المنطقة التعليمية بشكل أساسي، فإذا كان المستخدم البعيد متصلاً بشبكة غير آمنة - كطالب متصل بشبكة منزلية غير آمنة على سبيل المثال - فهناك احتمال أكبر للمهاجمين الخبثاء لخلق ثغرة لاستغلالها بشكل أكبر.

هناك خيارات لشبكات VPN، وإذا كانت منطقتك المدرسية كبيرة ومعقدة، فقد تتطلب إجراء تقييم كامل لها. البدائل.

4- نشر أمان نقطة النهاية

بالنسبة لبيئات BYOD مثل المناطق المدرسية، فإن أمان نقطة النهاية يطبق التشفير على الأجهزة المعتمدة المملوكة شخصيًا والمتصلة بشبكة المنطقة، مما يوفر لفريق تكنولوجيا المعلومات الوعي بالأجهزة الشخصية وأي تهديدات في الوقت الفعلي تشكلها.

يُحسّن أمان نقاط النهاية رؤية فريق تكنولوجيا المعلومات لديكم للنظام البيئي المتصل بإنترنت الأشياء، ويُطبّق متطلبات أمان إضافية على أجهزة نقاط النهاية. وبالتالي، يُعدّ طبقة أمان مثالية لأي منطقة مدرسية كبيرة تربط العديد من أجهزة إنترنت الأشياء عبر شبكاتها.

5- طلب مصادقة صارمة ومستمرة من المستخدمين

لطالما كانت كلمات المرور، بالطبع، وسيلة الحماية الأمنية الأساسية منذ البداية. لكن كلمات المرور البسيطة لا تكفي، بل إن تغييرها باستمرار واستخدام كلمات مرور معقدة يُعدّان من الأساليب الشائعة نسبيًا. إضافة المصادقة الثنائية - على سبيل المثال، إرسال رمز إلى المستخدمين بعد إدخال كلمات مرورهم - يعزز الأمان بشكل أكبر.

مع ذلك، لا تُطبّق كلمات المرور إلا على أجهزة إنترنت الأشياء المتصلة بالشبكة والمستخدمة بشكل فردي. أما بالنسبة للعمليات الآلية التي تستخدم أجهزة إنترنت الأشياء غير المأهولة، فتُشكّل متطلبات كلمات المرور عوائق كبيرة.

6- نشر أنظمة المراقبة

تتيح أنظمة المراقبة للمناطق التعليمية مراقبة شبكاتها المعقدة من أجهزة إنترنت الأشياء وحمايتها بشكل مركزي واستراتيجي. يُمكّن تتبع حالة الجهاز وصحته وتدفقات بياناته فريق تكنولوجيا المعلومات لديكم من تحديد المخالفات ومنع الوصول غير المصرح به. علاوة على ذلك، تُصدر هذه الأنظمة تنبيهات وإشعارات آلية تُساعد في منع أي هجمات والحد من أضرارها.

7-تسهيل التدريب المستمر لموظفي المنطقة

داخل المنطقة التعليمية، لا يُعتمد إلا على فريق تكنولوجيا المعلومات كخبراء أمنيين. ومع ذلك، فإن لغير الخبراء، من الموظفين والمعلمين، تأثيرًا بالغًا على نقاط ضعف المنطقة. لذا، يُعدّ التدريب المكثف أمرًا بديهيًا. ينبغي تطوير وتقديم تدريب مستمر لموظفي المنطقة على كيفية تحديد التهديدات الوشيكة والحد من التعرض للمخاطر على الأجهزة.



خاتمة


تؤثر الأجهزة المتصلة إيجابًا على قدرة المنطقة التعليمية على تحقيق رسالتها بفعالية وكفاءة أكبر. ومع ذلك، فإنها توفر أيضًا للجهات الخبيثة نقطة دخول محتملة إلى الشبكة بأكملها. تتطلب هذه المخاطر من فرق تكنولوجيا المعلومات في المنطقة وضع إجراءات أمنية شاملة.

في الوقت نفسه، يجب على مسؤولي تكنولوجيا المعلومات في المناطق التعليمية التأكد من أن بروتوكولات الأمان الخاصة بهم لا تحد من فعالية ما صُممت شبكات إنترنت الأشياء لتحقيقه. ادرس أفضل الممارسات المذكورة أعلاه، وحدد أي مزيج منها يوفر أفضل قيمة تآزرية لمنطقتك التعليمية وأصحاب المصلحة فيها.