الإعلانات

أدى الانتهاك الكبير الذي أثر على الشركة المصنعة لكاميرات الأمان Wyze إلى ترك بيانات ملايين المستخدمين الذين يُحتمل تعرضهم على الإنترنت.

هذا مجرد مثال واحد على التهديدات لأنظمة أمن المنزل. تابع القراءة لمعرفة ما حدث ولمعرفة كيفية تأمين النظام الخاص بك.

ماذا حدث في اختراق وايز؟

خرق Wyze - ماذا حدث

في نهاية عام 2019 ، شركة الأمن Twelve Security كشفت في منشور بلوق أنهم اكتشفوا خرقًا هائلًا للبيانات لشركة ويز لتصنيع كاميرات الأمن المنزلي. تم ترك بيانات ما يصل إلى 2.4 مليون مستخدم في قاعدة بيانات يمكن الوصول إليها بشكل عام ، مما يؤثر على أي شخص قام بإنشاء حساب Wyze قبل 26 ديسمبر 2019.

وأكد وايز تسرب البيانات ، الذي قال إنه سيبدأ تحقيقاً في ما حدث ويحذر العملاء المتأثرين في رسالة بريد إلكتروني. يبدو أن أحد موظفي Wyze نسخ قاعدة بيانات لمعلومات المستخدم لتجربة تنسيق قاعدة بيانات جديد ، لكنه فشل في تأمين قاعدة البيانات بشكل صحيح. تم ترك قاعدة البيانات مفتوحة على الإنترنت لعدة أسابيع. خلال هذا الوقت ، يمكن لأي شخص لديه معرفة كافية الوصول إلى بيانات العملاء.

ما سرقة البيانات؟

تحدث خروقات البيانات للعديد من الشركات. ما كان مخيفًا بشأن تسرب وايز هو مدى سوء التعامل مع البيانات الشخصية. بالنسبة الى

instagram viewer
اثنا عشر الأمن، تضمنت البيانات المسربة المعلومات التالية:

  • اسم المستخدم والبريد الإلكتروني لأولئك الذين اشتروا الكاميرات ثم قاموا بتوصيلها بمنزلهم.
  • البريد الإلكتروني لأي شخص شارك المستخدم الدخول إلى الكاميرا معه مثل أحد أفراد العائلة.
  • قائمة بجميع الكاميرات في المنزل ، والألقاب لكل كاميرا ، وطراز الجهاز ، والبرامج الثابتة.
  • Wi-Fi SSID ، تخطيط الشبكة الفرعية الداخلي ، آخر مرة في الوقت المناسب للكاميرات ، آخر وقت تسجيل دخول من التطبيق ، آخر وقت تسجيل خروج من التطبيق.
  • رموز API المميزة للوصول إلى حساب المستخدم من أي جهاز iOS أو Android.
  • رموز Alexa لـ 24000 مستخدم قاموا بتوصيل أجهزة Alexa بكاميرا Wyze الخاصة بهم.
  • الطول والوزن والجنس وكثافة العظام وكتلة العظام وتناول البروتين اليومي ومعلومات صحية أخرى لمجموعة فرعية من المستخدمين.

في ذلك استجابةقالت وايز إنها لا تجمع معلومات حول كثافة العظام أو تناول البروتين. لكنها لم تنف تسريب بقية المعلومات.

كيف يمكن لأنظمة أمن الوطن أن تكون مخاطر أمنية

خرق Wyze - المخاطر الأمنية
حقوق الصورة: blasbike /إيداع الصور

من المفارقات أن شيئًا تشتريه من أجل الحفاظ على منزلك آمنًا يمكن أن يكون في حد ذاته خطرًا أمنيًا. ولكن مثل جميع أجهزة إنترنت الأشياء (إنترنت الأشياء) ، تسبب الكاميرات الأمنية للمنزل مشاكل أمنية محتملة.

كلما زادت البيانات التي تقدمها لنظام ، زادت المشكلة التي يمكن أن تسببها عند حدوث خرق. نظرًا لأن أنظمة الأمان غالبًا ما تتضمن بيانات شخصية للغاية مثل خلاصات الفيديو لك وعائلتك خلال يومك ، فأنت تريد أن تكون أكثر حرصًا مع هذه الأجهزة.

لا يقتصر القلق على خروقات البيانات. يمكن اختراق أجهزة الأمان نفسها أيضًا. على سبيل المثال ، في ديسمبر 2019 تم الكشف عن أن المتسللين تمكنوا من ذلك خرق كاميرات الأمن الدائري. تمكن القراصنة حتى من إرسال رسائل مزعجة ومهددة من خلال الكاميرات.

أخيرًا ، مثل أجهزة إنترنت الأشياء الأخرى ، تكون كاميرات الأمان المنزلية عرضة للقرصنة حيث غالبًا ما ينسى الناس تغيير كلمات المرور الافتراضية الخاصة بهم. هذا يجعلها سهلة الوصول.

كيف تحمي نظام أمن منزلك

خرق Wyze - حماية نظام أمن منزلك

إذن ماذا يجب أن تفعل إذا كان لديك نظام أمان منزلي وتريد الحفاظ عليه آمنًا؟ هناك بعض الخطوات البسيطة التي يمكنك اتخاذها لتقليل احتمالية أن يصبح نظامك خطرًا أمنيًا.

1. تمكين المصادقة الثنائية

سواء كان من Wyze أو شركة تصنيع أخرى ، فمن المحتمل أن يحتوي نظام الأمان على معلومات تسجيل الدخول. هذا هو اسم المستخدم وكلمة المرور اللذين تستخدمهما لتسجيل الدخول إلى التطبيقات ومواقع الويب. تأكد من استخدام كلمة مرور قوية لهذا ، وبالتأكيد لا تعيد استخدام كلمة مرور قديمة. لتحسين الأمان العام لحسابك ، يجب تمكين المصادقة ذات العاملين حيثما أمكن. سيجعل ذلك من الصعب على أي شخص الوصول إلى حسابك دون علمك.

ومع ذلك ، يجب أن تدرك أن هناك المخاطر والسلبيات إلى المصادقة ذات العاملين 3 مخاطر وسلبيات المصادقة الثنائيةلقد انفجر استخدام المصادقة الثنائية خلال العقد الماضي. لكنها ليست مثالية ، ويمكن أن تعود لتطاردك إذا لم تكن حذراً. إليك بعض السلبيات التي تم تجاهلها. اقرأ أكثر . في حالة اختراق Wyze ، حتى العملاء الذين لديهم كلمات مرور قوية ومصادقة ثنائية العوامل لم يكونوا محميين ، حيث كانت الشركة مهتمة ببياناتهم.

2. النظر في سمعة الشركة المصنعة

عند اختيار نظام أمان منزلي ، قد تنظر إلى عوامل مثل سهولة التثبيت ، وميزات الكاميرات ، وجودة تطبيق الهاتف الذكي ، والسعر. ولكن لا ينبغي أن تنسى أنك تعهد بأمانك إلى الشركة التي تصنع الجهاز وتجمع البيانات.

خذ بعض الوقت للنظر في مختلف مصنعي الأجهزة والتحقق من سياسات البيانات الخاصة بهم. ما نوع البيانات التي سيجمعونها؟ هل سيبيعون هذه البيانات لأطراف ثالثة؟ هل لديهم تاريخ من الخروقات الأمنية؟

إذا كانت لديك شكوك حول الثقة في شركة ببيانات شخصية للغاية ، فيمكنك التفكير فيها بناء نظام الأمان الخاص بك كيفية بناء شبكة كاميرا الأمن من الهواتف الذكية القديمةلا يوجد استخدام للهواتف الذكية القديمة أفضل من بناء نظام كاميرا شبكة أمان DIY - نعرض لك كل ما تحتاج إلى معرفته! اقرأ أكثر في حين أن. بهذه الطريقة ، يمكنك أن تظل متحكمًا في جميع بياناتك بنفسك.

3. تحقق من تمكين الخلاصات الحية

سيتم تنشيط العديد من الكاميرات الأمنية المنزلية فقط وبدء التسجيل في الأوقات المحددة مسبقًا أو عند تمكينها ، على سبيل المثال عندما تكون في إجازة. لكن بعض الكاميرات لديها أيضًا خيار التغذية الحية. هذا هو المكان الذي ستسجل فيه الكاميرا كل ما تراه وقد تحفظ هذا الفيديو أو ترسله إلى السحابة. يمكن أن يكون ذلك مفيدًا ، على سبيل المثال إذا كنت في العمل وترغب في معرفة ما يحدث في منزلك في الوقت الفعلي.

ومع ذلك ، قد لا ترغب في فكرة مراقبة الكاميرا أثناء الاسترخاء في المنزل. لذلك تحقق دائمًا مما إذا تم تمكين الخلاصات المباشرة ، حيث تأتي بعض الكاميرات مع تمكين هذا الخيار افتراضيًا. لا تنس أيضًا التحقق من هذا الإعداد بعد تحديث برنامجك أو إعادة تكوين الكاميرات الخاصة بك.

4. أضف كلمة مرور إلى جهاز التوجيه الخاص بك

عند النظر في التهديدات الأمنية على شبكتك المنزلية ، من السهل تجاهل المحور الرئيسي لشبكتك ، جهاز التوجيه. أ تقرير من شركة الأمن ESET اعتبارًا من عام 2019 ، وجد أن 57 في المائة من المستخدمين الأمريكيين الذين شملهم الاستطلاع إما لم يغيروا كلمة المرور الافتراضية لجهاز التوجيه الخاص بهم أو لا يعرفون ما إذا كان قد تم تغييره.

يجب عليك تمكين حماية كلمة المرور على جهاز التوجيه الخاص بك تمامًا وتغييرها من الخيار الافتراضي للحفاظ على أمان شبكتك المنزلية. حتى إذا كانت الأجهزة مثل الكاميرات الأمنية تتمتع بأمان جيد ، فإنها لا تزال عرضة للخطر من خلال جهاز التوجيه الخاص بك إذا لم تقم بتغيير كلمة المرور.

5. أضف VPN إلى جهاز التوجيه الخاص بك

تتمثل إحدى مشكلات محاولة تأمين أجهزة إنترنت الأشياء في أنها غالبًا لا تدعم استخدام VPN. تعد إضافة VPN إلى جهاز الكمبيوتر أو الهاتف أحد أفضل الطرق لتحسين الأمان ، ولكن ليس من الممكن دائمًا القيام بذلك باستخدام أجهزة مثل الكاميرات الأمنية.

هناك طريقة لإضافة حماية VPN إلى شبكتك بالكامل بالرغم من ذلك ، بما في ذلك ليس فقط أي أجهزة كمبيوتر أو الهواتف المتصلة بشبكة Wi-Fi الخاصة بك ولكنها تتضمن أيضًا أجهزة أخرى مثل الكاميرات أو وحدات التحكم في الألعاب أو الأجهزة الذكية تلفزيونات—قم بإعداد VPN على جهاز التوجيه الخاص بك كيفية إعداد VPN على جهاز التوجيه الخاص بكتعد الشبكات الافتراضية الخاصة رائعة للخصوصية عبر الإنترنت ولكن تشغيل VPN على كل جهاز أمر مؤلم. وفر الوقت وقم بتثبيت VPN على جهاز التوجيه الخاص بك بدلاً من ذلك. اقرأ أكثر . لا تدعم جميع أجهزة التوجيه هذا. ولكن إذا كان لديك ، يمكنك استخدامه لتأمين كل جهاز على شبكتك بما في ذلك نظام الأمان الخاص بك.

6. حافظ على تحديث البرامج الثابتة الخاصة بك

أخيرًا ، من المهم لجميع أجهزتك أن تبقي برامجك الثابتة محدثة. هذا مهم بشكل خاص للأجهزة الأمنية. عندما يكتشف المصنعون الثغرات الأمنية ، سوف يقومون بتحديث البرنامج للحماية منهم. لذلك إذا لم تكن أجهزتك محدثة ، فهي عرضة للخطر.

حدد نقطة للتحقق من موقع الويب الخاص بالشركة المصنعة لمعرفة متى تتوفر تحديثات البرامج. وقم بإعداد التحديثات التلقائية إذا استطعت حتى يتم تحديث أجهزتك في أقرب وقت ممكن.

اصنع نظام أمان خاص بك

على الرغم من أن الشركات تصمم أنظمة أمان منزلية للحفاظ على سلامتك ، إلا أنها في الواقع يمكن أن تسبب مشاكل أمنية خاصة بها. تأكد من البحث عن الشركة المصنعة للكاميرات والثقة بها قبل شرائها. ولا تنس اتخاذ خطوات مثل تغيير كلمة المرور وتأمين الشبكة المنزلية الخاصة بك.

إذا كنت ترغب في التخفيف من بعض هذه المخاطر ، يمكنك المحاولة إنشاء نظام كاميرا الأمان الخاصة بك باستخدام برنامج Linux أفضل 6 تطبيقات وبرمجيات لكاميرا أمان DIY لنظام التشغيل Linuxهل تبحث عن عميل كاميرا ويب للأمان DIY لنظام التشغيل Linux؟ هذه التطبيقات المتوافقة مع Linux مثالية لأي مشروع كاميرا أمان DIY. اقرأ أكثر .

جورجينا كاتبة علوم وتكنولوجيا تعيش في برلين وحاصلة على دكتوراه في علم النفس. عندما لا تكتب ، عادة ما يتم العثور عليها وهي تتلاعب بجهاز الكمبيوتر أو ركوب دراجتها ، ويمكنك رؤية المزيد من كتاباتها على georginatorbet.com.