3 طرق تسمح للمخترقين باختراق أجهزة إنترنت الإشياء

  • تاريخ النشر: الخميس، 09 مارس 2017
مقالات ذات صلة
هذه الطرق يستخدمها المخترقون لسرقة معلوماتك عبر شبكات الانترنت العامّة
كيف تمكن المخترقون من إسقاط الإنترنت بهجماتهم الأخيرة
هذه هي قدرات المخترقين المحترفين

العديد من الأجهزة المعتمدة على تقنية إنترنت الأشياء عرضة للاختراق، ومن بين هذه الأجهزة هاتفك الذكي، تلفازك، وحتى السيارات والمبردات. فالأجهزة المعتمدة على هذه التقنية ماهي إلا أجهزة كمبيوتر في النهاية، وأجهزة الكمبيوتر عرضة بكل تأكيد للاختراق بالعديد من الطرق. بل إن هذه الأجهزة أكثر عرضة لهذه الاختراقات حيث لا يمكن للمستخدم أن يتحكم في مدى اتصالها بشبكة الإنترنت، وهو ما يحرمه بالتبعية من التحكم في إمكانية حمايتها من عدمه.

ومن هنا تأتي أهمية انتباه الشركات التي تقوم بتصنيع هذه الأجهزة كل اليوم إلى ضرورة وضع جدران حماية غاية في القوة، لحماية هذه الأجهزة من التعرض لأي هجمات إلكترونية، بل عليهم أن يراعوا عند تصميم هذه الجدران تصور وتخيل أسوأ السيناريوهات على الإطلاق.

فيديو ذات صلة

This browser does not support the video element.

ولنعرف كيفية حماية أجهزتنا المعتمدة على تقنية إنترنت الأشياء، علينا أن نعرف أولاً الطرق التي من خلالها يمكن اختراق هذه الأجهزة، واليوم نستعرض أكثر هذه الطرق شيوعاً.

1- استغلال الثغرات ونقاط الضعف

تشير بعض تقارير الأمن المعلوماتي إلى أن الأجهزة العاملة بتقنية إنترنت الأشياء تتعرض للهجمات الإلكترونية عبر الثغرات الإلكترونية حوالي 800 مرة في الساعة الواحدة بواسطة مخترقون من كافة أنحاء العالم، حيث يقوم هؤلاء المخترقون بما يمكن وصفة بدق الأبواب الخلفية لهذه الأجهزة في محاولة لإيجاد وسيلة للدخول إليها.

وكشفت التقارير ذاتها إلى أنه يوجد أكثر من 400 محاولة للدخول لكل جهاز، 66 بالمائة منها تنجح بالفعل. وبمجرد نجاح المخترق في تنفيذ الاختراق الأولي سيتمكن من إحكام سيطرته على الجهاز في حدود 6 دقائق فقط.

2- الاختراق عبر uPNP

تقنية uPNP هي تقنية تسمح لبعض الأجهزة مثل كاميرات الفيديو على سبيل المثال، أن تتصل بالإنترنت وأن تقبل الاتصالات الخارجية بمجرد شبكها. وقد طورت هذه التقنية للتسمح للمستخدمين بالتحكم في أجهزتهم عن بعد عبر الإنترنت، ولكنها في الوقت ذاته تسمح لهذه الأجهزة بالتعرض المفتوح للعالم، وطالما تمكن الاتصال الخارجي من الوصول إلى هذه الأجهزة، فسيتمكن المخترقون من الوصول إليها أيضاً.

3- اعتراض شبكات الهواتف

تعتمد بعض أجهزة إنترنت الأشياء على الاتصال الخليوي عبر شبكات الهاتف عوضاً عن الاتصال اللاسلكي عبر الواي فاي، وبينما يسمح الاتصال عبر الوافاي بفتح بعض الثغرات، يسمح الاتصال عبر شبكات الهاتف بفتح ثغرات أكثر.

فعندما تقوم باستخدام هاتفك لإجراء اتصال لا يمكنك توقع أن هناك من يمكنه اختراق هذا الاتصال. ولكن الحقيقة هي أنه يمكن اختراق هذه الاتصالات عبر أجهزة قد لا تكلف أكثر من 600 دولار. ومن بين الأجهزة التي تعمل بهذه الطريقة السيارات الحديثة على سبيل المثال. فلنفترض أن أحد المخترقين قد استطاع أن يخترق اتصال سياراة جيب جراند شيروكي التي تعتمد على الاتصال الخليوي، هل يمكنك تخيل مدى المخاطر التي سيمكنه التسبب فيها عبر التحكم الكلي في هذه السيارة.