تغطية شاملة

"أي شيء متصل بالإنترنت يمكن اختراقه"

هذا ما يقوله ماتان شرف، المستشار الاستراتيجي لمركز بلافاتنيك متعدد التخصصات للأبحاث السيبرانية وورشة يوفال نعيم لادا، في إطار أمسية دراسية بمناسبة نشر كتاب لليئور تابانسكي وإسحق بن إسرائيل - الأمن السيبراني في إسرائيل 

ماكينة صنع القهوة الذكية بشاشة تعمل باللمس. الصورة: شترستوك
ماكينة صنع القهوة الذكية بشاشة تعمل باللمس. الصورة: شترستوك

"أي شيء متصل بالإنترنت يمكن اختراقه." هذا ما قاله ماتان شرف المستشار الاستراتيجي لمركز بلافاتنيك متعدد التخصصات للأبحاث السيبرانية وورشة يوفال نعمان لادا في إطار أمسية دراسية بمناسبة نشر كتاب ليئور تابانسكي وإسحق بن إسرائيل - يقول الأمن السيبراني في إسرائيل.

شرف، الذي يصف نفسه بأنه هاكر ويقدم المشورة لشركات الأمن السيبراني وهو محاضر في جامعة تل أبيب. يقدم في محاضرته الإلهام من عالم القهوة إلى عالم الإنترنت.

لا يعرف الكثيرون ولكن أول جهاز IOT كان عبارة عن كاميرا تم وضعها عام 1991 وكانت تنقل ثلاث صور في الدقيقة لآلة القهوة الوحيدة في مكتب إحدى الشركات التي قامت بتركيب أول أجهزة الصراف الآلي المتصلة بالشبكة. لقد كان مبنىً كبيرًا به العديد من الممرات، وأكثر ما أزعجهم هو أنهم قطعوا كل الطريق إلى الآلة ووجدوا أنها لا تحتوي على قهوة أو ماء. عملت أول كاميرا ويب لمدة عشر سنوات، وأثار انقطاعها موجة من الاحتجاجات.

وحتى اليوم، لا تزال صناعة القهوة في طليعة إنترنت الأشياء. على سبيل المثال، أصدر السيد كوفي ماكينة صنع القهوة تحتوي على مستشعر يمكنه قياس ما إذا كان هناك ماء فيها أم لا، وشاشة تعرض الرسائل الضرورية للمستخدم، ووحدة تحكم - مكون إلكتروني يتحكم في المطحنة، وأجهزة استشعار تعمل على التحكم في المطحنة يمكن قياس درجة الحرارة والضغط. ومفاتيح التحكم الإلكترونية في حالة تغيير البرامج. كما أن لديها أيضًا اتصالات Bluetooth وWIFI التي تتيح لك التحكم في الجهاز من هاتفك الذكي. علاوة على ذلك، تمتلك الشركة خدمة سحابية تقوم بطلب الحبوب تلقائيًا من أمازون، عندما تبلغ الآلة أن الحبوب على وشك النفاد.

هل هذه المنتجات آمنة؟ بدلا من. وهنا، على سبيل المثال، قامت شركة سامسونج ببناء ثلاجة ذكية تحتوي على شاشة على الباب تعرض التقويم والمهام المتوقعة. يوجد في أحد أركانه جهاز، عند حدوث عطل، يتم توصيل الهاتف به، وهو ينقل للفنيين (في إسرائيل، في بيتح تكفا) ما تعطل وما هي الأجزاء التي يجب على الفني إحضارها معه. المشكلة - هذا الجهاز غير محمي، وقد يتم اختراق هذا الفتح ويمكن للمتسلل استخراج اسم المستخدم وكلمة المرور من هناك، في هذه الحالة لبرنامج Outlook.

أصبح اختراق السيارات رياضة وطنية حيث يقوم المتسللون الجيدون بالإعلان عنها حتى تقوم شركات السيارات بإصلاح الإصلاحات اللازمة. وهكذا، قبل بضعة أسابيع، قام أحد القراصنة باختراق أجهزة الكمبيوتر في سيارة جيب شيروكي وتمكن من تحويلها عن الطريق. واضطرت شركة جيب إلى الاتصال بجميع مالكي هذه المركبات لتحديث البرامج. تخيل لو أن أحد المتسللين السيئين فعل ذلك بك؟ ويزداد الأمر سوءًا عندما تكون هناك سيارات ذاتية القيادة.

وليس فقط السيارات وآلات القهوة. جميع أنظمة ICS - وحدات التحكم الصناعية، والأنظمة التي يتم التحكم فيها بواسطة الآليات القائمة على البرمجيات يمكن اختراقها وتسبب مشاكل.

الاستنتاج بطبيعة الحال هو أننا بحاجة إلى بناء حلول أمنية، ولكننا نحتاج أيضا إلى التغلب على الفشل الكبير في الحماية من الهجمات السيبرانية التي تنطوي على العامل البشري. وإذا عدنا إلى مثال القهوة، فإن نسبريسو أخذت عملية معقدة من عشرات المكونات ولخصتها في كبسولة واحدة وبضغطة زر واحدة. وأي حل محوسب يجب أن يتبنى هذا الأسلوب، وبالتأكيد حلول الأمن السيبراني. يجب أن يتخذ النظام معظم القرارات ويقوم بمراقبة الجودة.

 

 

تعليقات 3

  1. وقياساً على ما جاء في المقال يمكن القول:
    يمكن اختراق أي طريق ذو اتجاهين، حتى لو لم يكن لديك تصريح.
    على سبيل المثال ومثلا:
    إذا قاموا بتركيب أنظمة طرق منفصلة في جميع أنحاء الضفة الغربية للعرب واليهود
    وكما يطالب بعض المستوطنين، فإن ذلك لن يجدي نفعا. سيكون الانفصال قابلاً للاختراق!
    من الواضح أن المشكلة ليست مشكلة كمية، بل مشكلة أساسية ونوعية.
    الحل إذن لا يكون في منع الاقتحام، بل في سرعة اكتشافه وإحباطه
    بعد أن حدث بالفعل.
    ما هو مماثل ل؟
    تخيل إطار سيارة يحتوي على سائل إصلاح الثقوب. يجف السائل ويتحول
    بالنسبة للمطاط فقط حيث يتكون الثقب في الإطار.
    السائل لا يمنع السقف بل يتعرف على وجوده في وقت قصير ويزيله.

  2. لم تقل شيئا في المقال..
    من الواضح لكل طفل أن الاتصال بالإنترنت يحمل مخاطر.. مزيد من التفاصيل كان سيجعل الأمر مثيرًا للاهتمام..

ترك الرد

لن يتم نشر البريد الإلكتروني. الحقول الإلزامية مشار إليها *

يستخدم هذا الموقع Akismat لمنع الرسائل غير المرغوب فيها. انقر هنا لمعرفة كيفية معالجة بيانات الرد الخاصة بك.