جعلت الأجهزة الذكية حياتنا أسهل وأكثر أمانًا من أي وقت مضى ، ولكن هذه الراحة يمكن أن تأتي مع بعض المخاوف الخطيرة المتعلقة بالخصوصية والأمان.

بالنسبة لكثير من الناس ، فإن مفهوم المنزل الذكي هو شيء لم نحلم به إلا من قبل. لقد تخيلنا منازل تقوم تلقائيًا بضبط الإضاءة والتحكم في المناخ والتفاعل معها عبر الأوامر الصوتية ، كل ذلك دون أن نرفع إصبعنا. مع الاستخدام المتزايد للأجهزة الذكية ، أصبحت هذه الرؤية حقيقة واقعة.

ومع ذلك ، فإن هذه الراحة تحمل في طياتها مجموعة جديدة من المخاطر ، حيث أن هذه الأجهزة عرضة للهجمات الإلكترونية وانتهاكات الخصوصية. قد تكون إدارة المخاطر التي تأتي مع استخدام هذه الأدوات في منزلك أمرًا شاقًا إلى حد ما. فيما يلي كيفية اكتشاف كيفية حماية خصوصيتك والحفاظ على أمان شبكتك المنزلية.

ما هي مخاطر الأجهزة الذكية في المنزل؟

كما هو الحال مع أي جهاز متصل بالإنترنت ، تشكل الأجهزة الذكية خطرًا على الأمان والخصوصية ويمكن أن تكون عرضة للقرصنة وتستخدم للوصول إلى شبكتك المنزلية. هذا ينطبق بشكل خاص على الأجهزة التي يتم شحنها مع إصدارات سابقة من البرامج الثابتة مع نقاط ضعف متعددة. غالبًا ما تحتوي هذه الإصدارات المبكرة من البرامج على ثغرات أمنية لم يتم اكتشافها وإصلاحها بعد.

instagram viewer

يمكن للأجهزة الذكية غالبًا جمع البيانات الشخصية وتخزين المعلومات مثل أنماط الاستخدام والعناوين وشبكة Wi-Fi بيانات الاعتماد ، وحتى تسجيلات الفيديو والصوت إذا كانت مجهزة بميكروفون أو كاميرا ، مما يمثل أهمية مخاطر الخصوصية.

يجب أن يشعر منزلك دائمًا بأنه مكان مريح وآمن. دعنا نلقي نظرة على طرق تقليل المخاطر الأمنية لاستضافة هذه الأجهزة في منزلك المتواضع.

1. حافظ على أجهزتك محدثة

تعد تحديثات البرامج والبرامج الثابتة ضرورية للحفاظ على الأجهزة المنزلية الذكية آمنة. ستتلقى الأجهزة الذكية بشكل متكرر تحديثات أمنية تعالج الثغرات الأمنية المعروفة والتهديدات المحتملة. عادةً ما تشتمل هذه التحديثات على إصلاحات ، تحديثات البرامج الثابتة و تصحيحات الأمان التي توفر الحماية ضد عيوب أمان التطبيقات غير المعروفة سابقًا.

في كثير من الأحيان ، ستأتي التحديثات أيضًا بميزات وتحسينات جديدة ، لذلك من الجدير بالتأكيد التحقق بانتظام من تحديثات الجهاز وتطبيقها. من خلال الحفاظ على تشغيل أجهزتك وبرامجك بشكل روتيني على أحدث إصدار من التحديث ، فإنك تقلل من مخاطر الهجمات الإلكترونية وسرقة البيانات وانتهاكات الخصوصية.

2. قم بتغيير كلمة المرور الافتراضية على الجهاز

تأتي الأجهزة الذكية مع بيانات اعتماد تسجيل الدخول الافتراضية التي يتم نشرها في كثير من الأحيان في أدلة المستخدم عبر الإنترنت لسهولة الوصول عند استعادة المصنع للجهاز ؛ هذا في الواقع شائع جدًا مع الكاميرات الأمنية وأجراس الأبواب.

إحدى أكثر الطرق فعالية لحماية أجهزتك من الوصول إليها من قبل أطراف غير مرغوب فيها هي تغيير كلمة المرور الافتراضية إلى ملف كلمة مرور معقدة وقوية وفريدة من نوعها. ستكون كلمة مرور مكونة من عدة أحرف وأرقام ورموز يصعب تخمينها. إذا كان لديك أجهزة متعددة ، فاستخدم كلمة مرور مختلفة لكل جهاز وفكر في ذلك تخزينها في مدير كلمات المرور.

3. استخدم تشفير قوي للشبكة

تنشئ معظم الأجهزة الذكية اتصالها بالإنترنت عبر شبكتك المنزلية باستخدام الاتصال اللاسلكي بالمنزل. يكون أمان هذه الأجهزة بنفس قوة تشفير الشبكة اللاسلكية. استخدم قوي بروتوكولات التشفير مثل WPA2 أو WPA3 على الشبكة اللاسلكية المنزلية الخاصة بك ، وتجنب تقنية قديمة مثل WEP و WPA.

يتطور كل من الأمن اللاسلكي ووسائل كسره باستمرار. يعد الحفاظ على تشفير الشبكة اللاسلكية وتحديثها أمرًا ضروريًا للبقاء في طليعة التهديدات المحتملة والحفاظ على منزلك الذكي آمنًا.

4. تعطيل الميزات غير الضرورية

تأتي الأجهزة الذكية مع العديد من الميزات ، والتي قد لا ترغب في تمكينها كلها أو ترغب في استخدامها. يمكن أن تزيد الميزات مثل الوصول عن بُعد والإدارة ومشاركة الملفات من خطر تعرض أجهزتك للاختراق أو اكتشافها من قبل المتسللين الضارين. تأتي بعض الأجهزة الذكية مزودة بإمكانية وصول عامة مدمجة.

على وجه الخصوص ، عند استخدام أي جهاز قادر على تسجيل وبث الصوت والفيديو ، يجب عليك التأكد من تعطيل هذه الميزة. قم بتمكين هذه الميزات فقط عند الضرورة وقم بتعطيلها عندما لم تعد بحاجة إلى الميزة.

5. فصل الشبكة الفرعية للشبكة

طريقة فعالة للغاية لمنع الأجهزة الذكية من الوصول إلى أجهزتك الشخصية وتقييد الشبكة التطفل هو إنشاء شبكة فرعية جديدة على شبكتك المنزلية وتعيين عناوين IP من هذه الشبكة الجديدة لشبكتك الذكية الأجهزة. يتضمن الفصل بين الشبكة الفرعية إنشاء شبكة IP فرعية LAN محلية (شبكة محلية - محلية). يؤدي تعيين القيود عبر سياسات الأمان والتحكم في الوصول إلى منع الأجهزة الموجودة على أي من الشبكتين من الاتصال.

إذا لم تكن على دراية بكيفية عمل عنونة الشبكة ، فإن الطريقة السهلة والفعالة لفصل الأجهزة الذكية هي إنشاء شبكة ضيف لاسلكية على جهاز التوجيه الخاص بك. بشكل افتراضي ، يجب أن يكون لشبكة الضيف حق الوصول إلى البوابة فقط ، ولن تتمكن الأجهزة الموجودة على شبكة الضيف من التفاعل مع أجهزة الشبكة على شبكة المنطقة المحلية المحددة. هذا يحد من قدرة الأجهزة الذكية على التطفل على جهاز الكمبيوتر والأجهزة المحمولة.

6. تمكين Geoblocking

يتضمن الحظر الجغرافي منع الوصول إلى شبكتك وأجهزتك من مواقع جغرافية محددة. يمكن للحظر الجغرافي تقييد الوصول إلى أجهزتك من البلدان التي يُعرف عنها ارتفاع معدل جرائم الإنترنت ، والتي ليس لديك منها أي اتصالات شبكة شرعية. قد يكون للأجهزة الذكية والحسابات المرتبطة بها القدرة على تقييد هذه الاتصالات بالأجهزة الفردية اعتمادًا على إمكانيات البرامج الخاصة بها.

تقدم العديد من أجهزة التوجيه أيضًا ميزة الحظر الجغرافي الذي يقيد الوصول من البلدان المحددة من الوصول إلى شبكتك. سيساعد تمكين الحظر الجغرافي على حماية أجهزتك الذكية وشبكتك من الاكتشاف والمسح والهجمات الإلكترونية. سيؤدي ذلك إلى تقليل احتمالية تعرض أجهزتك المنزلية الذكية للاختراق بشكل كبير.

7. تقييد الوصول إلى الحساب

كلما زاد عدد الحسابات التي لديها وصول إداري إلى جهاز ذكي ، زادت مخاطر وصول المستخدمين غير المصرح لهم. يؤدي تقييد الوصول إلى الحساب إلى حساب رئيسي واحد بامتيازات المسؤول إلى تقليل احتمالية تعرض الجهاز للاختراق من خلال اختراق الحساب. إن امتلاك حساب واحد فقط يعني أيضًا أنك ستسلم عددًا أقل من التفاصيل الشخصية مثل أسماء أفراد العائلة وعناوين البريد الإلكتروني وأرقام الهواتف إلى الشركات المصنعة للأجهزة.

إذا كان هناك شرط لكل فرد من أفراد الأسرة ليكون لديه حساب ، فقم بتقييد الوصول عن طريق إنشاء حساب واحد لكل فرد من أفراد الأسرة به لا تزال الامتيازات الإدارية المخفّضة طريقة رائعة لتقليل مخاطر التعرض للبيانات التي تفرضها تقنية الإنترنت الذكية المتصلة بالسحابة الأجهزة.

8. إنشاء قواعد جدار الحماية

طريقة فعالة لتأمين الأجهزة الذكية هي التحكم في حركة مرور الشبكة التي تصل إلى الجهاز باستخدام قواعد جدار الحماية. بالإضافة إلى إنشاء شبكة فرعية جديدة أو شبكة ضيف للأجهزة ، يمكن حظر حركة المرور الواردة من خلال جهاز التوجيه من عناوين IP أو المنافذ المحددة التي يشيع استخدامها من قبل المتسللين مثل FTP (21) و SSH (22) و HTTP / S (80/443).

يمكنك أيضًا إنشاء قواعد جدار الحماية التي تسمح فقط بحركة المرور الصادرة ، مما يضمن عدم إمكانية الوصول إلى الأجهزة من خارج شبكتك. يمكن أن يمنع هذا الوصول غير المصرح به ويعني أن البيانات تبقى داخل شبكتك المنزلية فقط. تتمتع بعض جدران الحماية الخاصة بجهاز التوجيه أيضًا بالقدرة على إنشاء قواعد خاصة بالتطبيقات. هذه القواعد ، عند تطبيقها على أجهزتك ، ستسمح فقط بالاتصالات من تطبيق معين أو بروتوكول شبكة.

9. مراقبة الشبكة وكشف التسلل

تعد مراقبة الشبكة و IDS (خدمة اكتشاف التسلل) أدوات مهمة للمساعدة في تأمين أجهزتك الذكية وشبكتك المنزلية. يمكن تثبيت أدوات مراقبة الشبكة المجانية مثل WireShark و PRTG Network Monitor واستخدامها لمراقبة حركة مرور الشبكة وإنشاء سجلات معقدة للتحليل.

تكتشف برامج IDS المجانية والمفتوحة المصدر مثل Snort و Suricata حركة مرور الشبكة المشبوهة وغير العادية وتنشئ تنبيهات عبر البريد الإلكتروني أو الرسائل القصيرة أو عبر تطبيق في الوقت الفعلي. يعد الجمع بين كل من IDS ومراقبة الشبكة طريقة قوية لإبقائك على اطلاع بكل من الشبكة المنزلية ونشاط الجهاز الذكي.

10. استخدم VPN

شبكة افتراضية خاصة أو شبكة افتراضية خاصة، طريقة فعالة لحماية الشبكة والأجهزة المنزلية. يمكن تطبيق اتصال VPN على كل من الأجهزة المدعومة عبر إعدادات البرامج والشبكة المنزلية عبر جهاز التوجيه الخاص بك. سيؤدي هذا إلى إخفاء هوية حركة المرور وإخفاء عنوان IP العام الخاص بك. عند شراء خدمة VPN ، يجب عليك البحث عن مزود يتمتع بسرعات اتصال جيدة وخوادم موثوقة داخل بلدك.

يتوفر أيضًا للعديد من أجهزة التوجيه وجدران الحماية المتاحة تجاريًا والمفتوحة المصدر خيار إنشاء اتصال VPN بشبكتك المنزلية. بدلاً من إعادة توجيه المنافذ وعناوين IP للأجهزة الذكية إلى واجهة عامة ، اتصل بشبكتك المنزلية عبر VPN من جهاز كمبيوتر أو هاتف ذكي. يمكنك بعد ذلك التفاعل مع الأجهزة من عنوان IP المعين محليًا.

لا تعتمد على الأمان الذي توفره الشركات المصنّعة للأجهزة الذكية

في النهاية ، أنت مسؤول عن تأمين شبكتك من مخاطر الأمان والخصوصية التي يفرضها وجود أجهزة ذكية في منزلك. من خلال تنفيذ نهج متعدد الطبقات ، يمكنك تقليل مخاطر سرقة بياناتك أو اختراق الشبكة المنزلية والأجهزة الخاصة بك.

من المهم أن تتذكر أنه لا يوجد إجراء أمني مضمون. ابق على اطلاع على الانتهاكات الأمنية المحتملة من خلال توخي الحذر والبقاء على اطلاع بأحدث أخبار الأمن السيبراني.