تشكل الأجهزة المنزلية المنتشرة والمتصلة بالإنترنت خطرا كبيرا على الأمن الإلكتروني لوجود الثغرات في برامجها والافتقار إلى الإجراءات الأمنية مثل كلمات المرور لمسؤول النظام وتشفير الاتصال بالانترنت.
المحلل الأمني لكاسبرسكي لاب، ديفيد جاكوبي، أجرى تجربة بحثية في غرفة الجلوس بمنزله لاكتشاف إلى أي حد يعتبر منزله آمنا من وجهة نظر الأمن الالكتروني. فقد قام بتفقد الأجهزة الترفيهية مثل أجهزة التخزين الشبكي (NAS)، أجهزة التلفزة الذكية، محول البيانات اللاسلكي، مشغلBlu-ray، وغيرها لتفقد مدى عرضتها للهجمات الالكترونية. وتبين أنها بالفعل معرضة للتهديدات.
وقد أجرى ديفيد بحثا دقيقا في مختلف الأجهزة المنزلية وبالنتيجة تمكن من اكتشاف 14 ثغرة في أجهزة التخزين الشبكي، ثغرة واحدة في التلفاز الذكي وعدة وظائف تحكم عن بعد مخفية وخطيرة في محول البيانات اللاسلكي.
تبعا لسياسة عدم الإفصاح، لن تعلن كاسبرسكي لاب عن أسماء المصنعين الذين كانت منتجاتهم موضوع البحث لغاية إصدار رقع خاصة لإصلاح الثغرات. وقد تم إعلام جميع الشركات المصنعة بوجود الثغرات. ويعمل خبراء كاسبرسكي لاب إلى جانب المتخصصين في هذه الشركات لسد جميع الثغرات التي يجدونها.
وفي هذا الصدد، قال جاكوبي “يحتاج الأفراد والشركات على حد سواء إلى تفهم المخاطر الأمنية التي تحوم حول الأجهزة المتصلة بالانترنت. كما يجب ألا ننسى أن بياناتنا لا تكون محمية فقط بوجود كلمة مرور معقدة، كما أن هناك الكثير من الأشياء التي لا يمكننا التحكم بها. لقد قضيت 20 دقيقة فقط في اكتشاف الثغرات الأمنية الخطيرة للغاية والتأكد من وجودها في الأجهزة التي تبدو للوهلة الأولى آمنة وتوحي بالأمن من اسمها. كيف كانت ستبدو نتائج البحث إن تم إجراؤه على مساحة أوسع بكثير من غرفة الجلوس في منزلي؟ إنه أحد الأسئلة الكثيرة التي يجب توجيهها إلى مصنعي الأجهزة، المجمع الأمني ومستخدمي مثل هذه الأجهزة في المستقبل القريب”.
وأضاف “هناك مسألة أخرى تتعلق بدورة حياة الأجهزة. لقد توصلت خلال حديثي مع أحد موفري الأجهزة أن بعضهم لن يقوموا بتطوير رقعة أمنية للجهاز بعد انتهاء فترة صلاحيته. عادة يشكل عمر الجهاز سنة أو سنتان في حين أن حياة الأجهزة الفعلية – أجهزة التخزين الشبكي مثلا – أطول بكثير”.
كيفية المحافظة على الأمن في عالم الأجهزة المتصلة بالانترنت:
● أجعل مهمة المخترقين أكثر تعقيدا: يجب أن تكون جميع أجهزتك محدثة بآخر التحديثات البرامجية الأمنية والثابتة. إن ذلك سيقلل من خطر استغلال الثغرات المعروفة.
● تأكد من أن اسم الدخول وكلمة المرور الافتراضيين تم تغييرهما – إنها أول الأشياء التي سيتفقدها المهاجم لدى اعتزامه اختراق الجهاز.
● معظم محولات البيانات الشبكية تتضمن خيار تخصيص شبكة خاصة لكل جهاز على حده كما تقوم بتقييد إمكانية الوصول إلى الجهاز – بمساعدة عدة شبكات DMZ مختلفة (قطاع منفصل من الشبكة للأنظمة الأكثر تعرضا للخطر) وVLAN (آلية تقسيم الشبكة إلى شبكات افتراضية مختلفة ضمن الشبكة المادية نفسها). على سبيل المثال، إذا كان لديك تلفاز، قد ترغب في أن تقيد الوصول إلى التلفاز وتسمح له بالاتصال بمورد معين ضمن شبكتك. إذ ليس هناك ضرورة بوصل طابعتك بالتلفاز.

اترك تعليق