الإعلانات

كتبنا مؤخرا عن لماذا قد لا يكون إنترنت الأشياء (IoT) هو كل اللمعان 7 أسباب لماذا يجب أن تخيفك إنترنت الأشياءتتزايد الفوائد المحتملة لإنترنت الأشياء ، في حين يتم إلقاء المخاطر في الظل الهادئ. حان الوقت للفت الانتباه إلى هذه المخاطر مع سبعة وعود مرعبة من إنترنت الأشياء. اقرأ أكثر والشمبانيا التي تصدع لتكون. للتوسع في هذه الفكرة ، يجدر النظر في عدد من الأجهزة الذكية التي قد لا ترغب في الاتصال بها على الويب بعد كل شيء. على الأقل ليس بعد ، على أي حال.

ليس من المستغرب أن تدق إنترنت الأشياء بصوت عالٍ أجراس الإنذار. إن الأمن "الناضج" للإنترنت البالغ من العمر 25 عامًا بعيد المنال عن الكمال. كل ما يمكن أن نتوقعه من وجه الطفل الأمن داخل وحول إنترنت الأشياء لماذا إنترنت الأشياء هو أكبر كابوس أمنيفي يوم من الأيام ، تصل إلى المنزل من العمل لتكتشف أنه تم اختراق نظام أمان المنزل الذي تم تمكين السحابة عليه. كيف يمكن حصول هذا؟ مع إنترنت الأشياء (IoT) ، يمكنك اكتشاف الطريق الصعب. اقرأ أكثر هو شيء بدائي للغاية ، مصحوبًا بكل المخاطر التي تنطوي عليها.

وبدلاً من تبني موقف من الخوف حول إنترنت الأشياء ، آمل أن أديم المزيد من اليقظة حول هذه التكنولوجيا. يقظة تتركك على استعداد للأسوأ ، ولكن تأمل في الأفضل.

instagram viewer

سيارات

شاهد هذا المشهد.

هذا العام الساعة قبعة سوداء الولايات المتحدة الأمريكية، تم اختراق سيارة ركاب غير معدلة عن بعد. بمجرد الاختراق ، كان من الواضح أنه يمكن التحكم في السيارة بسهولة (إلى حد كبير) من قبل هؤلاء المتسللين.

يمكنك أن ترى في الفيديو أعلاه مدى إمكانية استخدام هذا الرمز للسيطرة على سيارتك (في الغالب نموذج متأخر من طراز Chryslers ، مع يوكونيكت خاصية. منذ ذلك الحين تم إصدار التصحيح).

يبدأ المتسللون أولاً بتشغيل المشجعين والراديو والمساحات ببراءة. بعد ذلك ، قاموا بقطع المحرك على طريق سريع ، والتحكم في التوجيه (فقط أثناء الرجوع للخلف) ، والأكثر مخيفًا على الإطلاق ، تعطيل فترات الراحة.

على الرغم من أن المركبات لديها أنظمة حسابية معقدة داخلها لسنوات ، إلا أننا بدأنا في الآونة الأخيرة فقط في رؤيتها متصلة بالإنترنت. إذا كانت الأنظمة والشبكات داخل السيارة (Bluetooth ، تقنيات المعلومات ، وظائف الراديو ، إلخ) متصلة ببعضها البعض ، فإن هذا يوسع نطاق ما يمكن أن يفعله المخترق إلى حد كبير.

حقيقة أن هناك بالفعل مثل هذا العدد الكبير من المركبات المتصلة على الطريق اليوم هو ما يجعل هذا التطور مقلقاً بشكل خاص. ولكن مع الامتنان ، المهندسين الذين "اقتحموا" هذه السيارة عن بعد فعل يحذر الصناعة أخلاقيا من نقاط الضعف التي وجدوها. إذا اكتشف مهندس أكثر شراسة نقاط الضعف هذه ، فقد تكون العواقب وخيمة.

أجهزة مراقبة الأطفال

هذا سبتمبر ، ذكرت مجلة فوربس حول مدى سهولة "الاكتئاب" حاليًا لاختراق عدد من أجهزة مراقبة الأطفال داخل المتصفح. لقد كانت هذه مشكلة لبعض الوقت الآن ، حيث تجاوز عمر الفيديو أعلاه أكثر من عام. ومع ذلك ، لا تزال الصناعة تفشل في إجراء التحديثات المطلوبة.

وأوضح فوربس أنه من خلال "قإجراء عمليات بحث أو تعديل عناوين الويب "، يمكن للمتسلل المبتدئ الدخول عن بُعد إلى خلاصة فيديو Baby Monitor ، ويمكنه أيضًا حديث للطفل. باستخدام هجمات Brute Force على عناوين IP الموجودة على مواقع مثل شودانيُقال أن تلقي الفيديو والصوت (أحيانًا) أمر سهل للغاية.

نتائج البحث الذي أجرته شركة التحليل الأمني رابيد 7 وجدت سبعة أجهزة معرضة لنقاط الضعف هذه. هذه هي: نماذج iBaby M3S و M6 فيليبس ان. البصر B120 / 37، ال طفل رضيع الصيف تكبير، ال نظرة خاطفة على العدسة, تريند نت واي فاي بيبي كام و البعض أجهزة Gynoii. يُعتقد أيضًا أن العديد من الأجهزة الأخرى التي لم تختبرها الشركة ضعيفة.

من المرجح أن تكون نقاط الضعف هذه سهلة الإصلاح. يمكن أن يكون أحد الحلول المحتملة هو السماح لعناوين IP المدرجة في القائمة البيضاء فقط بالوصول إلى الخلاصة. وكذلك تحسين "كلمات المرور الافتراضية الرديئة". في غضون ذلك ، لا يزال المراقبون الذين تم بيعهم بالفعل (على الأرجح) عرضة للهجوم. كما ورد في المقال ، "لم يستجب معظم البائعين بتأكيد الإصلاحات "، على الرغم من أن شركة Philips قد وعدت بتحديث أمني.

كاميرات IP الرئيسية

IoT2

كاميرات IP المنزلية هي بشكل عام كاميرات أمان يمكنك التحكم فيها عن بُعد من هاتفك الذكي. شركة الأمن تريبواير تنص في أخبار سبوتنيك المقالة التي "رعادة ما يتم اختراق الأجهزة الخاصة به بسهولة مما يوفر لك إمكانية التفاعل معها. إذا كان لديهم واجهة ويب ، فيمكن اختراقهم باستخدام تقنيات اختراق الويب. إذا كانت لديهم واجهات عبر منافذ تسلسلية - فيمكن اختراقها واختراقها في تلك الطبقة أيضًا ".

فكرة أن شخص ما يمكن أن يحدق في منزلك ، ومشاهدة بينما تعيش حياتك اليومية قد لا تكون محتملة ، ولكن إمكانية يئز. إلى جانب هذا ، إذا أراد متسلل محتمل (سواء كان ذلك في منزلك أو مكتبك أو متجرك) تأكد من أن الساحل واضح ، كل ما عليهم فعله هو التحقق من خلاصة كاميرا IP للتأكد من عدم وجود أحد حول.

تنشأ نفس المشاكل مع كاميرات الويب و تلفزيونات ذكية بكاميرات متصلة (أو مدمجة).

أقفال ذكية

إنترنت الأشياء

بالنسبة لأي شخص يخطئ بشكل روتيني في مفاتيحه ، يمكن أن تأتي فكرة القفل الذكي كشيء يرسله الله. إن القدرة على فتح أبوابك وإغلاقها من تطبيق الهاتف المحمول تبدو جيدة ومبهرة من الناحية النظرية ، ولكن في الواقع ، لا يجب تجاهل المخاوف الأمنية.

في عام 2013 ، سلكي ذكرت أن الملايين من الأقفال الذكية Kwikset كانت عرضة للقرصنة. Smartlock السمسم يزعم أن لديه أمان أقل من الكمال بفضل ميزة البلوتوث "السر السريع". قراصنة في ديف كون اختراق القفل الذكي أمام جمهور مباشر.

ولكن كما هو موضح في هذا مقال Gizmodo، إذا أراد شخص ما حقا اقتحام منزلك ، يمكن أن تؤدي الخدعة أو النافذة المحطمة الحيلة. سيكون ذلك أسهل بكثير من اختراق قفلك الذكي. ولكن إذا كنا نعتمد على الأقفال الذكية لتأمين المكاتب أو المتاجر أو غرف الخوادم أو حتى خزائن نحن ننظر إلى صورة مختلفة تمامًا ، حيث يمكن أن تتعرض المعلومات والمخزون والمعدات ذات القيمة الهائلة للخطر.

ثلاجات

خلال ديسمبر 2013 ويناير 2015 ، شركة Cybernetics Security نقطة إثبات ادعى أنه اكتشف أول هجوم إلكتروني كبير على الإنترنت. في هذا الهجوم, 750,000 رسائل البريد الإلكتروني التصيدية / غير المرغوب فيها ما هو بالضبط التصيد وما التقنيات التي يستخدمها المخادعون؟لم أكن أبدًا من محبي الصيد ، بنفسي. هذا في الغالب بسبب رحلة مبكرة تمكن فيها ابن عمي من اصطياد سمكتين بينما أمسك بسحابات. على غرار الصيد في الحياة الواقعية ، لا تكون حيل الخداع ... اقرأ أكثر تم إرسالها من عند الثلاجات وأجهزة التلفاز ومراكز الوسائط والأجهزة المنزلية الأخرى المتصلة. قد يكون هذا مؤسفًا لمستلمي رسائل البريد الإلكتروني هذه ، لكن النقطة أكثر بروزًا.

نعم ، يمكن الآن استخدام أجهزتنا المتصلة لشن هجمات واسعة النطاق علينا وعلى الآخرين. لكن بملاحظة شخصية أكثر ، انعدام الأمن المدمج في الأجهزة ، مثل العديد من ثلاجات سامسونج الثلاجة الذكية من سامسونج حصلت على Pwned. ماذا عن بقية منزلك الذكي؟اكتشفت شركة Pen Test Parters ومقرها المملكة المتحدة ثغرة في الثلاجة الذكية من سامسونج. لا يتحقق تطبيق Samsung لتشفير SSL من صحة الشهادات. اقرأ أكثر (انظر الفيديو أعلاه) ، يتركنا عرضة للخطر. تم العثور على بعض هذه الثلاجات لإرسال بياناتك عبر الخوادم دون التحقق من شهادة SSL ما هي شهادة SSL ، وهل تحتاجها؟قد يكون تصفح الإنترنت أمرًا مخيفًا عند تضمين معلومات شخصية. اقرأ أكثر . هذا يعني أن الثلاجة لا هل حقا تعرف مع من تتحدث.

إذا طُلب منك تسجيل الدخول إلى حسابك في Google أو Amazon على ثلاجتك ، على سبيل المثال ، فقد يتم اعتراض كلمات المرور الخاصة بك. ليس ذلك فحسب ، ولكن قد يكون من السهل نسبيًا على المخترق تثبيت البرامج الضارة على ثلاجتك أيضًا. قال المحلل الرئيسي في أبحاث أوسترمان Computing.co.uk، "قليل من البائعين يتخذون خطوات للحماية من هذا التهديد ؛ ونموذج الأمان الحالي لن يعمل ببساطة على حل المشكلة ".

هناك العديد من الآخرين

أعلاه ليست سوى أمثلة قليلة من أجهزة إنترنت الأشياء التي يجب أن نحافظ على يقظتنا حولها. هناك أكثر من ذلك بكثير. الخاص بك تي شيرت متصل بنظام GPS يمكن أن تخبر النوع الخاطئ من الناس عندما تكون خارج المنزل ، على سبيل المثال. لكن الخطر الأكثر احتمالاً هو أن يكون هناك توازن يمكن الوصول إلى المزيد من بياناتك الحساسة عبر الأجهزة التي ببساطة ليست مؤمنة.

على الرغم من إثارة إنترنت الأشياء (وهذا هو السبب في أن العديد من الشركات تقفز على عربة اليد ، توصيل أكثر الأجهزة سخافة تغرد الثلاجات وطباخات الأرز التي يتم التحكم فيها عبر الويب: 9 من أغبى الأجهزة المنزلية الذكيةهناك الكثير من الأجهزة المنزلية الذكية التي تستحق وقتك ومالك. ولكن هناك أيضًا أنواع لا يجب أن ترى النور أبدًا. هنا 9 من الأسوأ. اقرأ أكثر ) ، من الخطر القفز أولاً أولاً دون أن تدرك المخاطر الموجودة هناك.

يشكل هذا الاختيار من الأجهزة جميعها نوعًا من التهديد على الأقل ، والذي (سيتم) في الوقت المناسب سيتم حله. في هذه الأثناء ، دعنا لا نقع في الضجيج. دعنا نستخدم التكنولوجيا وراء إنترنت الأشياء بشكل فعلي يحتاج. عندما يتحسن الأمن بشكل حتمي ، ربما عندها ، وعندها فقط ، ينبغي أن يصبح الاعتماد الواسع النطاق لهذه الأجهزة الخطرة سائدًا.

ما الأجهزة الأخرى التي تعتقد أنها تشكل خطرًا؟ وهل هذه المخاطر كبيرة بما يكفي لمنعك من القفز على متن هذه الأجهزة؟

ائتمانات الصورة: هاكر مع غطاء أخضر من خلال بيكارا عبر Shutterstock ، AXIS M11-L بواسطة AXISC Communications (عبر Flickr) ، GOJI Smart Lock بواسطة Maurizio Pesce (عبر Flickr) ،

روب نايتنجيل حاصل على شهادة في الفلسفة من جامعة يورك بالمملكة المتحدة. عمل كمدير واستشاري لوسائل التواصل الاجتماعي لأكثر من خمس سنوات ، في حين قدم ورش عمل في العديد من البلدان. على مدى العامين الماضيين ، كان روب أيضًا كاتبًا تقنيًا ، وهو مدير وسائل التواصل الاجتماعي في MakeUseOf ومحرر النشرة الإخبارية. عادة ما تجده يسافر...