Bloom Gate -بوابة بلوم
Herms2024

تغييرات تنتظر إنترنت الأشياء مع استخدام شرائح eSIM

​ناقشت جلسة «الـ eSIM وأمن إنترنت الأشياء… تأمين المستقبل المتصل» ضمن فعاليات معرض ومؤتمر Cairo ICT، رؤى خبراء الاتصالات والتشغيل الأمني حول فرص وتحديات اعتماد الشرائح المدمجة داخل الأجهزة وتأمين بيئات إنترنت الأشياء (IoT) الحرجة.

​اتفق المتخصصون على أن الانتقال من الشرائح الفيزيائية إلى الشرائح المدمجة (eSIM) يمثل نقلة نوعية في قطاع إنترنت الأشياء، موفراً قدرات إدارية وأمنية متفوقة وخفضاً ملحوظاً في التكاليف التشغيلية. وتعمل الـ eSIM على توفير “هوية مدمجة” للجهاز تمنع استنساخه أو تغيير شريحته، مما يسهّل إدارة الملايين من الأجهزة المتصلة على نطاق واسع. ومع ذلك، شدد المشاركون على أن هذا التحول يتطلب تبني مبدأ “الأمن منذ التصميم” (Secure by Design) وتطبيق معايير عالمية لتأمين البنى التحتية الحيوية (OT) والمدن الذكية، لضمان استدامة المشاريع التي تمتد لعقود.

​أدار مدير الأمن السيبراني بشركة الكان سي آي تي، الدكتور أحمد حسن، الجلسة التي شارك فيها مجموعة من المتخصصين من مزودي الحلول والخبراء الفنيين.

هوية مدمجة داخل الجهاز

​أوضح رئيس مجلس إدارة شركة إيجيبت تراست، المهندس محمد كيوان، أن التطور من الشرائح الفيزيائية التقليدية إلى الشرائح المدمجة داخل الأجهزة (eSIM) يمثل نقلة نوعية، حيث يوفر هذا التطور مميزات هامة تتضمن ​القدرة على البرمجة والتحديث عن بُعد، ودعم أكثر من مزود خدمة على الشريحة نفسها، وعمر تشغيلي أطول يراوح بين عشرة إلى خمسة عشر عامًا، إلى جانب ​انخفاض في الأعطال المرتبطة بالاتصالات الفيزيائية.

​وذكر كيوان أن هذه المميزات تؤدي إلى خفض التكاليف التشغيلية وزيادة إتاحة الخدمة، مشيرا إلى أن الهوية الرقمية المدمجة في الـ eSIM تربط هوية الجهاز بالجهاز نفسه، فتمنع نقل الشريحة أو استنساخها، وتسهِم الإدارة المركزية للهوية في تسهيل إدارة ملايين الأجهزة المتصلة ومنع هجمات نزع الهوية التي كانت شائعة في سيناريوهات الأجهزة المزودة بشرائح فيزيائية مثل نقاط البيع والعدادات.

​التحديات التشغيلية

​عرض الرئيس التنفيذي لشركة ICT Misr، المهندس عمرو نور، تحديات تنفيذ مشاريع إنترنت الأشياء على نطاق المدن والمواقع الصناعية، مشيرا إلى أن أبرز العقبات تتمثل في حجم الأجهزة المتصلة الهائل، وتنوع البروتوكولات المستخدمة، و​تأمين البيانات الحيوية، مع ​الحاجة إلى اتصال منخفض الكمون لتمكين تحليلات الوقت الحقيقي.

​ولفت إلى أن البيانات الناتجة عن أجهزة الـ IoT قد تكون حاسمة لعمل الخدمات والمرافق المدنية، ما يجعل الأمن ضرورة لا غنى عنها.

الأمن منذ التصميم

​أوضح مدير تطوير الأعمال الإقليمي وخبير OT في فورتينت، الدكتور محمد عبد الفتاح، أن تكنولوجيا التشغيل (OT) تشكل العمود الفقري للبنية التحتية الحرجة، وأن ضعف أمن أجهزة الـ IoT والـ OT يعرض سلامة المواطنين والأمن القومي للخطر. وشرح أن الأجهزة غير الحاسوبية (Non-Computers وNon-Servers) تولد بيانات ضخمة وتحتوي على ثغرات كثيرة تحتاج حلول طرف ثالث متخصصة لتأمينها.

وأكد أن الـ eSIM رفعت مستوى الحماية بفضل تشفير أقوى وآليات تحقق متقدمة، وأن استنساخ الشرائح الفيزيائية أصبح أصعب مع الانتقال إلى الشرائح المدمجة.

​وشدد على أهمية اعتماد معايير عالمية للوقاية والامتثال، من بينها NIST 800-213 وNIST 800-82 ومعيار 62443 للأنظمة الصناعية، معتبراً أن مبدأ Secure by Design (الأمن منذ التصميم) عامل حاسم في تقليل المخاطر وضمان استدامة المشاريع.

الرابط المختصر
لمتابعتنا عبر تطبيق نبض اضغط هنا
Bloom and Nabd
آخر الأخبار