الرئيسية / الاقسام التخصصية / ترجمة / هل يراقبك أحدٌ وأنت تتصفّح الانترنت؟ المخاطر الأمنيّة لإنترنت الأشياء

هل يراقبك أحدٌ وأنت تتصفّح الانترنت؟ المخاطر الأمنيّة لإنترنت الأشياء

هل يراقبك أحدٌ وأنت تتصفّح الانترنت؟ المخاطر الأمنيّة لإنترنت الأشياء

 

ترجمة: نورا محمد

تدقيق: أماني نبهاني

 

إنَّ مجموعة وعدد “الأشياء” المتّصلة بشبكة الانترنت أمرٌ مذهلٌ حقّاً، بما في ذلك كاميرات المراقبة، والأفران، وأنظمة الإنذار، وأجهزة مراقبة الأطفال والسّيارات. جميع هذه الأشياء متّصلة بشبكة الانترنت، بحيث يمكن مراقبتها والتّحكم بها عن بُعد عبر الإنترنت.

تتضمّن أجهزة انترنت الأشياء Internet of Things (IoT) عادةً حسّاسات، مبدلات، قابليّة حفظ سجلّات الدخول والخروج وذلك لتتمكّن من جمع وإرسال البيانات عبر الإنترنت.

قد يتمّ استخدام بعض الأجهزة للمراقبة باستخدام الانترنت لتأمين تحديثات فوريّة. تسمح لك الأجهزة مثل مكيفات الهواء أو أقفال الأبواب بالتفاعل والتحكم بها عن بُعد.

إن معظم الأشخاص لديهم فهم محدود لتداعيات أمن وخصوصيّة أجهزة انترنت الأشياء. يتم مكافَأة الشّركات المصنّعة السّبّاقة للتسويق لتطويرها أجهزة رخيصة الثّمن بميّزات جديدة مع القليل من الاعتبار للأمن أو الخصوصيّة.

يتمّ تثبيت برنامج خاص بالشّركة داخل جميع أجهزة إنترنت الأشياء، ويدعى بنظام التّشغيل الّذي يحدّد الضّوابط والوظائف للجهاز.

وقد أظهرت أبحاثنا السابقة بخصوص برامج أجهزة الانترنت أنّه حتّى أضخم الشّركات المصنّعة للموجّهات (الرواتر) الواسعة النّطاق تستخدم غالباً برامج ضعيفة وغير آمنة.

وتتضاعف مخاطر إنترنت الأشياء بسبب طبيعتها من حيث اتصالها بشكل كبير وسهولة الوصول إليها. بالإضافة إلى المعاناة من مخاوف مشابهة فيما يخص الموجّهات واسعة النّطاق، يجب حماية أجهزة إنترنت الأشياء من مجموعة أوسع من المخاطر المباشرة وغير المباشرة الّتي يمكن أن توجد على الشّبكة.

تهديدات إنترنت الأشياء المباشرة

تُشكّل الأجهزة الذّكية غير المحميّة تهديداً خطيراً لأمن شبكتك، سواء كان ذلك في المنزل أو في العمل، لأنّ أجهزة إنترنت الأشياء غالباً ما تكون متّصلة بشبكتك، فهي تتوضّع حيثما يمكنها الوصول وتراقب تجهيزات الشبكة الأخرى.

قد يسمح هذا الاتصال بالشّبكة للمهاجمين من استخدام أجهزة إنترنت الأشياء المعرّضة للخطر لتجاوز إعدادات الأمن في شبكتك والتعدي على تجهيزات الشبكة الأخرى كما لو كانت “من الدّاخل”.

تستخدم العديد من الأجهزة المتّصلة بالشّبكة كلمات سر افتراضيّة وتملك صلاحيّات أمنيّة محدودة، لذلك بإمكان أيّ شخص إيجاد جهاز غير محميّ على الانترنت والوصول إليه. مؤخراً، تمكّن باحثون في مجال الأمن من اختراق سيّارة، تعتمد أرقام تعريف المركبة (VINs) – يُمكن الوصول إليها بسهولة (والتنبؤ بها) – فقط كجهاز أمني لها.

لقد استغلّ القراصنةُ الإعدادات الأمنيّة الافتراضيّة على مدى عقود. قبل عشر سنوات، عندما أصبحت كاميرات المراقبة المتّصلة بالإنترنت شائعة، استخدم المهاجمون موقع Google للبحث عن الكلمات المفتاحيّة الموجودة ضمن واجهات إدارة هذه الكاميرات.

للأسف، لم يتحسّن أمن الأجهزة كثيراً خلال السنوات العشرة الماضية. حيث أنّ هناك محركات بحث يُمكن أن تسمح للنّاس بتحديد الموقع بسهولة (وربما استغلال) مجال واسع من الأجهزة المتصلة بالإنترنت.

التّهديدات غير المباشرة:

على نقيض التّهديدات الفعّالة، تظهر التّهديدات غير المباشرة من جمع وتخزين الشّركات المصنّعة لبيانات المُستخدم الشخصيّة. ولأنّ أجهزة إنترنت الأشياء تستخدم حسّاسات الشّبكة فهي تعتمد على مُخدّمات الشّركات المصنّعة للقيام بالمعالجة والتّحليل، ممّا يسمح للمستخدمين الآخرين من معرفة كلّ شيء عنك ابتداءً من معلومات البطاقة الائتمانيّة وحتّى تفاصيل الشخصية العميقة، ويمكن أن ينتهي الأمر بمعرفة أجهزة إنترنت الأشياء المزيد عن حياتك الشّخصية أكثر ممّا تعرفه أنت عن نفسك.

تستطيع أجهزة مثل فيتبيت (Fitbit) من جمع البيانات ليتمّ استخدامها للوصول إلى مطالبات التّأمين.

ومع جمع الشّركات المصنّعة للكثير من البيانات، علينا جميعاً فهم المخاطر والتهديدات على المدى الطّويل. إنّ تخزين البيانات إلى أجلٍ غير مسمّى من قبل أطراف أخرى يُعد مصدر قلق كبير، كما أن مدى المسائل المتعلقة بجمع البيانات قد ظهرت الى النور للتو.

إنّ بيانات المُستخدم الشخصية المركّزة على مُخدمات الشبكة تظهر كهدف جذاب لقراصنة  الإنترنت. إنّ مجرّد اختراق أحد أجهزة الشركة المصنّعة يُمكِّن القرصان من الوصول إلى تفاصيل ملايين الأشخاص في هجوم واحد.

ما الّذي يمكننا فعله؟

للأسف، نحن تحت رحمة هذه الشّركات المصنّعة، ويُظهر التّاريخ أنّ مصالحهم لا تتماشى دائماً مع مصالحنا. وتتمثل مهمّتهم في الحصول على تجهيزات جديدة ومثيرة للاهتمام وطرحها بالسّوق بثمنٍ بخس وبأسرع وقتٍ ممكن.

تفتقر أجهزة إنترنت الأشياء غالباً للشّفافيّة. يمكن استخدام معظم الأجهزة فقط مع برنامج الشّركة المصنّعة الخاص بها. ومع ذلك، نمتلك القليل من المعلومات عمّا يتمّ جمعه من بيانات أو كيفيّة تخزينها وتأمينها.

ولكن إذا كان لابدّ من حصولك على أحدث الأجهزة في السّوق ذات الميّزات الجديدة فعليك أن تقوم بالتّالي:

  • اسأل نفسك فيما إذا كانت المنفعة تفوق مخاطر الخصوصيّة والأمن.
  • اعرف من هو مُصنِّع الجهاز، وهل هو معروف بشكل جيد وهل يوفر دعماً جيداً؟
  • هل لديهم اتفاقيّة خصوصيّة سهلة الفهم؟ وكيف يستخدمون بياناتك أو يقومون بحمايتها؟
  • إذا أمكن، ابحث عن جهاز بمنصة مفتوحة بحيث لا يتمّ تقييدك بخدمة واحدة فقط. أن تكون قادراً على تحميل البيانات إلى مُخدم من اختيارك يمنحك مرونة في التّعامل.
  • إذا سبق واشتريت جهاز إنترنت الأشياء ابحث فيGoogle عمّا إذا كان اسم جهازك محميّاً وبالتّالي ستتعرّف على خبرات غيرك من باحثين ومستخدمين بهذا الخصوص.

علينا جميعاً أن نفهم ماهيّة البيانات الّتي نقوم بمشاركتها. بينما تعدنا أجهزة إنترنت الأشياء بالمنفعة، فهي تعرضنا للخطر فيما يتعلّق بالخصوصيّة والأمن.

المصدر

*انترنت الأشياء

 

عن Rania Nouelati

من مواليد دمشق ١٩٨٢، إجازة في الترجمة من جامعة دمشق. أحب الفنون والأدب وأقدر الإبداع، أحلم بترك بصمتي في مجال الترجمة وأسعى لتحقيق ذلك.

شاهد أيضاً

السفارة الكويتية تعود إلى فندق الرئيس ترامب في العاصمة الأميريكية للاحتفال بالعيد الوطني للكويت

   للسنة الثانية على التوالي تقيم السفارة الكويتية احتفالا ضخما في الفندق الذي تعود ملكيته …