تغطية شاملة

كيف ستدافع ضد هجمات الأجهزة المنزلية الذكية؟

وفقا لدراسة جديدة نشرت في مجلة Computers & Security، فإن القدرة على شن هجمات إلكترونية (DDoS) من خلال شبكة الروبوتات تنمو بمعدل متزايد وتشكل خطرا حقيقيا على كل شخص لديه جهاز ذكي وأيضا على مقدمي الخدمات. خدمات الاتصالات التي قد تتعرض بنيتها التحتية للخطر

المنزل الذكي. من Jumpstory.com
المنزل الذكي. من Jumpstory.com


لقد دفعتنا فترة كورونا إلى البقاء في المنزل لفترة طويلة، وإلى زيادة استخدام التكنولوجيا وزيادة استخدام الأجهزة المنزلية الذكية. يعد استخدام الأجهزة فعالاً ومريحًا، ولكنه ينطوي على مخاطر أمنية خطيرة.
وفي ضوء الوضع، طور الباحثون في جامعة بن غوريون في النقب طريقة تمكن من التحديد المبكر للتهديدات المحتملة.

واحدة من العيوب الرئيسية للأجهزة المنزلية الذكية اليوم هي مسألة أمن المعلومات. ترتبط الأجهزة الذكية بشبكة الإنترنت المنزلية وتسمح للصوص بالدخول بسهولة إلى المنزل إلى جانب الهجمات السيبرانية المحتملة مثل سرقة المعلومات الشخصية والبرامج الضارة. 

وفقا لدراسة جديدة نشرت في مجلة Computers & Security، فإن القدرة على شن هجمات إلكترونية (DDoS) من خلال شبكة من الروبوتات تنمو بمعدل متزايد وتشكل خطرا حقيقيا على كل شخص لديه جهاز ذكي وأيضا على مقدمي خدمات الاتصالات الذين قد تتعرض بنيتهم ​​التحتية للخطر.

بدلاً من الاعتماد على أصحاب الأجهزة المنزلية الذكية لحماية أجهزتهم من الهجمات السيبرانية، طورت جامعة بن غوريون في النقب وجامعة سنغافورة الوطنية (NUS) طريقة جديدة تسمح لمقدمي خدمات الاتصالات بمراقبة هذه الأجهزة.

بحسب طالب الدكتوراه يائير ميدان من قسم هندسة البرمجيات ونظم المعلومات في جامعة بن غوريون في النقب: "معظم المستخدمين المنزليين ليس لديهم الوعي والمعرفة أو الوسائل لمنع الهجمات المستمرة أو التعامل معها. ونتيجة لذلك، يقع العبء على مزودي الاتصالات. طريقتنا تجعل من الممكن اكتشاف النماذج الضعيفة حتى قبل أن يتم استغلالها، وبالتالي تقليل خطر الضرر بشكل كبير."

عادةً، يتم تعيين عنوان IP فريد لكل جهاز متصل. ومع ذلك، تستخدم الشبكات المنزلية عادةً أجهزة توجيه مزودة بوظيفة NAT والتي تحل محل عنوان IP الأصلي (المحلي) لحركة البيانات الصادرة بعنوان IP الخاص بجهاز التوجيه المنزلي. ونتيجة لذلك، يعد تحديد موقع الأجهزة المتصلة خارج الشبكة المنزلية مهمة صعبة.

وطوّر الباحثون طريقة لاكتشاف نماذج الأجهزة المنزلية الذكية المتصلة والضعيفة قبل اختراقها، وذلك من خلال مراقبة حركة البيانات الصادرة من كل جهاز. باستخدام هذه الطريقة، سيكون من الممكن التحقق مما إذا كانت نماذج الأجهزة المحددة، المعروفة بأنها عرضة للاستغلال من قبل البرامج الضارة لهجمات الشبكة، متصلة بالشبكة المنزلية. وهذا التحديد سيجعل من الممكن تحديد التهديدات المحتملة لشبكاتهم وشبكات شركات الاتصالات، واتخاذ الإجراءات الوقائية بسرعة.

باستخدام الطريقة المقترحة، في حالة وقوع هجوم سيبراني، سيكون من الممكن اتخاذ خطوات لتقليل العبء الذي سيتحمله مقدمو الاتصالات بسبب الحجم الهائل لحركة المرور الناتجة عن العديد من الأجهزة الذكية المحلية المصابة. ومن شأن هذه الخطوة أن تمنع الزيادة المفاجئة في حركة البيانات التي قد تسبب ضرراً للبنية التحتية للاتصالات، وتقلل من احتمالية انقطاع الخدمة، وتضمن استمرارية توفر الخدمة.

وبالإشارة إلى أهمية الدراسة، يقول ميدن إنه "على عكس الدراسات السابقة التي قيمت أساليبها باستخدام مجموعات بيانات جزئية، فإن موثوقية تصنيفها موضع شك أو أنها لم يتم تصنيفها على الإطلاق، أو أنها تشمل نوع واحد فقط من الأجهزة الذكية، وهو جهازنا الذكي". البيانات متنوعة ومصنفة بشكل واضح ودقيق مع نموذج الجهاز. نحن نشارك بياناتنا التجريبية مع المجتمع العلمي كمعيار مبتكر لتعزيز الأبحاث المستقبلية في المجال المعني."

يعد هذا البحث خطوة أولى نحو تقليل المخاطر التي تشكلها الأجهزة المنزلية الذكية بشكل كبير. وفي المستقبل، يسعى الباحثون إلى التحقق بطريقة أعمق من قابلية تطوير هذه الطريقة، وذلك باستخدام أجهزة منزلية ذكية إضافية تمثل نطاقًا أوسع من النماذج والأنواع والشركات المصنعة.

حصل البحث على اعتراف وتمويل من برنامج البحث والابتكار التابع للاتحاد الأوروبي (Horizon 2020، اتفاقية المنحة رقم 830927)، وهو أكبر منصة في العالم لتمويل البحث والتحليل والابتكار.

يعمل ميدان بالتعاون الوثيق مع باحثين آخرين من جامعة بن غوريون في النقب: البروفيسور يوفال إلوفيتش، رئيس مركز أبحاث أمن الشبكات في الجامعة (CBG) ومدير مختبرات الابتكار في شركة دويتشه تيليكوم، والبروفيسور عساف شبتاي وراشيل سيغرون من جامعة بن غوريون في النقب. قسم هندسة البرمجيات ونظم المعلومات. كما أن التعاون الوثيق مع جامعة سنغافورة الوطنية يسمح للباحثين بتعميق معارفهم وأبحاثهم.

رابط المقال كاملا   
رابط إلى مجموعة البيانات

المزيد عن الموضوع على موقع العلوم:

ترك الرد

لن يتم نشر البريد الإلكتروني. الحقول الإلزامية مشار إليها *

يستخدم هذا الموقع Akismat لمنع الرسائل غير المرغوب فيها. انقر هنا لمعرفة كيفية معالجة بيانات الرد الخاصة بك.