تعد القدرة على الاتصال والتواصل وإدارة عدد كبير من الأجهزة المؤتمتة والمتصلة بالشبكة عن بعد عبر شبكة الإنترنت أمرا جيدا، ولكنها تدق نواقيس الخطر بشأن الأمن، خاصة بعد أن أصبحنا نعتمد بشكل متزايد على الأجهزة الذكية.
يقول نائب الرئيس الأول لحلول الاتصالات في الشرق الأوسط وأفريقيا لدى شركة جيمالتو شيري زامير "نتبع أربع خطوات لحماية عالمنا الرقمي، حيث نقوم بتصميم الهيكل الأمني من الأساس الذي يحمي العناصر المناسبة في المستوى الصحيح، وتشفير كافة البيانات الحساسة المستخدمة والمخزنة، وإدارة وتخزين جميع مفاتيح التشفير بشكل آمن، والتحكم في الوصول والتحقق من جميع المستخدمين".
وعن المشكلات التي يسببها الاختراق الإلكتروني، قال "يمكن أن يؤثر الاختراق في قطاع الخدمات الصحية المتنقلة بشكل مباشر على الأجهزة الطبية، أو شبكة عمليات المستشفى، والذي بدوره يمكن أن يشكل تهديداً لسلامة المرضى، وقد تصدرت الاختراقات في قطاع السيارات المتصلة عناوين الصحف أخيرا".
حماية ذكية
وحول التدابير الأمنية التي يمكن الاستعانة بها قال زامير "يمكن تأمين الأجهزة عن طريق العنصر الآمن مثل بطاقات MIM، ووحدات التجهيزات الأمنية التي تجمع بين الحماية الذكية على مستوى البطاقات، وأجهزة مقاومة العبث، والتطبيقات المتعددة بما في ذلك وظائف التشفير، ومعلومات تسجيل الدخول وتخزين الشهادات، كما يجب أن يخضع الوصول إلى المنصة لوسائل تحقق قوية وتشفير البيانات، وكذلك اعتماد منهجية تركز على البيانات لحماية المعلومات الحساسة، حيث يمكن تقليل المخاوف المتعلقة بخصوصية البيانات عن طريق تشفيرها، وبالتالي حماية سلامتها وسريتها".
وأوضح زامير أن "التحدي هو تأمين مجموعة متنوعة من أجهزة ربط الشبكات، حيث يمثل ذلك صعوبة عند وضع أي استراتيجية للأمن، لذلك يعتمد النهج الخاص بالأمن على مدى قدرة كل جهاز. ويعتبر بناء الحماية في الجهاز نفسه طبقة أمان ضرورية، حيث يمكن مواءمة الأمن حسب احتياجات الجهاز، كما يجب أخذ الهيكل الأمني الخاص بتقنية الاتصال بين الأجهزة M2M منذ بداية العمل، وتطوير أي برنامج خاص بتقنية الاتصال بين الأجهزة لضمان خصوصية وسلامة البيانات التي يقوم بإيصالها".
بروتوكولات أمنية
وعن إمكانية وجود بروتوكولات أمنية وموحدة خاصة بتأمين قطاع إنترنت الأشياء، قال "يحتل إنترنت الأشياء مرتبة متقدمة في مجال التكنولوجيا، ويعد التوحيد هنا مهما للمساعدة على ضمان الأمن، وقابلية التشغيل المتبادل المستمر في جميع أنحاء العالم. حتى الآن، هناك معايير وتوجيهات من الجمعية الدولية لشبكات الهاتف المحمول، أو الهيئات الحكومية الأخرى، وأدى ذلك إلى مزيد من الابتكار والإبداع، وأسهم في إيجاد عدد من الأنظمة الأساسية المختلفة التي فتحت الباب للمخاطرة، وبناء على ذلك يعد التوحيد أمرا ملحا"، مشيرا إلى أن الجمعية الدولية لشبكات الهاتف المحمول نشرت أخيرا معايير لتوفير الأجهزة الجديدة عن بعد.