الأربعاء 8 مايو 2024
محطة مصر

    اتصالات وتكنولوجيا

    في تقرير هام لإريكسون

    كيف تتجنب اختراق بياناتك من خلال الأجهزة الذكية؟

    اختراق البيانات
    اختراق البيانات

    مع الاعتماد المتزايد على الأجهزة الذكية التي تقوم بجمع البيانات وإرسالها، تتزايد المخاوف من القرصنة على هذه البيانات أو تجميعها وتسريبها لتشكل منظومة كاملة من البيانات الخاصة حول شخص معين أو شركة محددة.

    ومع توفر المزيد من الأجهزة الذكية في المنازل، تتزايد المخاوف بشأن طريقة التحكم في هذه البيانات الشخصية، وإمكانية تسربها إلى جهات تستخدمها بما يهدد الشخص أو الأسرة.

    ويشكل كل جهاز جديد مصدر مهدد لأمن البيانات، في حال لم يتم إدارته بشكل صحيح خلال الاستخدام. وعلى هذا الأساس يجب التركيز على هذه المخاطر الرقمية من مالك الجهاز سواء كان فردًا أو شركة.

    والسؤال الهام .. ما هي العناصر التي يجب التنبه لها لتجنب المخاطر التي تهدد أمن المستخدم؟ وكيف يمكن تجنب نشر الصور أو الفيديوهات أو البيانات الهامة من جهازك من خلال كاميرات أجهزة الموبايل التي تلازمنا على امتداد النهار والليل؟

    شركة إريكسون أعدت تقريرًا بشأن النصائح أو التوصيات اللازمة لتجنب مخاطر اختراق خصوصية المستخدم واختراق بياناته أو صوره أو فيديوهاته.

     

    الأجهزة الذكية والخصوصية

     

    يتفاعل الكثير منا مع ما لا يقل عن 3 إلى 5 أجهزة يوميًا - هاتف ذكي أو حتى اثنين، وساعة ذكية، وجهاز كمبيوتر لوحي، وكمبيوتر محمول للعمل، وربما تلفزيون ذكي.

     

    وتشير أحد التقديرات إلى أنه بحلول عام 2030، سيمتلك كل فرد منا 15 جهازًا متصلًا، ويتم توصيل بعض الأجهزة، مثل السيارة المتصلة أو العداد الذكي، بشكل افتراضي، حيث يتم إدارتها عادةً من قبل الشركة المزودة للجهاز أو السلعة، باعتماد خدمات الاتصال الخلوي. بالنسبة للعديد من الأجهزة الأخرى، يقوم المستخدمون باختيار نوع الاتصال وتشغيله، غالبًا عبر شبكة Wi-Fi أو شبكة خلوية، حيث يكونون مسؤولين بشكل شخصي عن إدارة هذه الأجهزة.

     

    قبل كل شيء، يجب أن تكون البنية التحتية للشبكة والأجهزة آمنة، فمن المهم بالنسبة لنا جميعًا أن نثق في كيفية عمل أجهزتنا ومعالجة البيانات التي تمر عبرها، وتجدر الإشارة هنا، إلى أهمية ضمان أمان الجهاز خلال دورة حياته الاعتيادية. ومع النمو السريع لمجموعة واسعة من الأجهزة الذكية والمتصلة من مختلف العلامات التجارية - التي تتوفر مع واجهات ووظائف مختلفة للمستخدم - قد يكون من الصعب تحديث جميع الأجهزة من حيث البرامج الثابتة وحالة الأمان، على سبيل المثال، منذ شراء الجهاز وحتى إعادة تدويره. ومع ذلك، يعد هذا الأمر غاية في الأهمية، لتمكين بيئة آمنة وموثوقة لمنظومة أجهزة إنترنت الأشياء.

     

    وسلطت لائحة النظام الأوروبي العام لحماية البيانات، وغيرها من المنظمات الضوء على أهمية خصوصية البيانات للجميع دون حصرها بالأشخاص المشهورين أو الذين يتولون مناصب قيادية هامة، وشهد القطاع جهود وتحركات واسعة النطاق لتعزيز الوعي بهذا الموضوع. ويسود الاعتقاد الدافع لهذا التوجه، في إطار رؤية خاصة تشير إلى أن تعزيز الوعي والثقافة لدى شرائح المجتمع المتنوعة، يجعلهم أكثر إلمامًا بمثل هذه القضايا، مع حثهم على توسيع دائرة معلوماتهم للتعرف على كيفية استخدام أجهزتهم وبياناتهم وإدارتها على النحو الأمثل، الأمر الذي سيؤدي إلى تزايد الطلب على الأدوات والحلول التي يمكنها التعرف على البيانات التي تجمعها الأجهزة، ومشاركتها والتحقق منها والتحكم فيها.

     

    التحدي الأساسي 

     

    دعونا ننتقل الآن إلى بعض القضايا التي يتعين على المشاهير التعامل معها، فيما يتعلق بالمصورين والمتطفلين، وكيفية حدوث مواقف مماثلة أيضًا في عالم إنترنت الأشياء. كما سنكشف أيضًا دور إستراتيجيات التخفيف المماثلة في الحد من اطلاع المصورين العاديين، ومصوري البيانات على خصوصيات المستخدمين.

     

    توافر المعلومات

     

    رغم انتشار المثل القائل إن "كل علانية هي علانية جيدة"، إلا أن الكثيرين لا يوافقون هذه المقولة، حيث يفضلون التحكم في المعلومات التي يتم مشاركتها عنهم، لبناء صورة عامة ذات صلة مع تجنب الكشف عن العلاقات الخاصة، أو العادات الشخصية السيئة، أو ما شابه ذلك.

     

    وتمتد هذه الرؤية لتشمل سلامة تقنيات إنترنت الأشياء؛ حيث يجب توفير المعلومات اللازمة لإتمام العمليات عبر الجهاز المتصل بتقنية إنترنت الأشياء، مع الحفاظ على خصوصية باقي البيانات. ومع ذلك، بالنسبة لإنترنت الأشياء، غالبًا ما يتوفر نهج أكثر دقة حيث يجب أن تكون البيانات المتاحة في كثير من الحالات متوفرة حصرياً لمجموعة محدودة من المراقبين على أساس الحاجة إلى المعرفة.

     

    تحدي المتطفلين

     

    قد يضطر الكثيرون إلى التعامل مع المتطفلين - الأفراد الذين يهتمون بهم بشكل مفرط، وقد يحاولون الحصول على أكبر قدر ممكن من المعلومات حولهم، حتى باستخدام وسائل غير قانونية.

    وتحدث الظاهرة ذاتها في عالم إنترنت الأشياء، ويمكن للمنزل الذكي الذي يتيح الوصول إلى البيانات، أن يصبح بسهولة هدفًا مناسباً للمهاجمين؛ ويمكن استخدام المعلومات التي تم إنشاؤها بواسطة المنزل لجمع بيانات مختلفة عن السكان، والتي يمكن الاستفادة منها لاحقًا للقيام بهجوم إلكتروني. يمكن أن تكون المعلومات المتعلقة بوقت استخدام الأجهزة المختلفة، على سبيل المثال عند فتح الأبواب، وتشغيلإطفاء الأنوار، وتقلبات استهلاك الطاقة بمثابة كنز حقيقي من البيانات. ما يعني أيضًا أن المهاجمين المحتملين قد يستطيعون النفاذ إلى المنزل رغم تطبيق بعض مزايا الأمان، ما يعني ضرورة تبني نظام آمن فعال بما يكفي، لردع المهاجمين أو عرقلة مساراتهم.

     

    استراتيجيات التخفيف 

     

    يميل المشاهير إلى اتخاذ الاحتياطات اللازمة لمنع المصورين والمتطفلين من اختراق خصوصيتهم، عبر اتخاذ مجموعة من الإجراءات والتي تتضمن: العيش في مجمعات سكنية مسورة، أو على الأقل التحكم في كيفية الوصول إلى منازلهم، عبر الجدران والبوابات على سبيل المثال. كما قد يلجؤون إلى اتباع إجراءات المراقبة، مثل استخدام أجهزة استشعار الحركة وكاميرات المراقبة، وحتى اعتماد الإجراءات الأمنية مثل الحراس أو كلاب الحراسة. كما قد يلجأوا إلى توظيف حراس شخصيين لمواكبتهم عند التنقل في الأماكن العامة، وإبعاد المعجبين بقدر يوفر لهم شيء من الأمان والخصوصية.

     

    ويجب على المنوال ذاته، مراعاة السياسات المشابهة في عالم إنترنت الأشياء. على سبيل المثال، في المنازل الذكية، يجب التحكم بقدرة النفاذ في الوصول إلى الشبكة الداخلية والبيانات التي يتم إنشاؤها وتخزينها وحمايتها، كما يجب اعتماد سياسة المراقبة لملاحظة السلوكيات المشبوهة، مع ضرورة اتخاذ تدابير أمنية تفاعلية، مثل الحظر وتسجيل الدخول، عند اكتشاف خرق ما.

     

    وبالتالي، فما كان طبيعيًا بالنسبة للمشاهير يجب أن يصبح الآن معيارًا لأي شخص في بيئة إنترنت الأشياء. عندما يتعلق الأمر بالخصوصية، يجب اتخاذ تدابير فعالة للحفاظ عليها، فعلى الرغم من أن هذا قد يبدو مخيفًا - وبدون اتخاذ إجراءات مناسبة سيكون كذلك - إلا أنه ليس بالأمر الصعب تحقيقه. بدلاً من ذلك، يتعلق الأمر بتبني العقلية المناسبة، والإدراك أن أمن البيانات يحتاج إلى التطوير والاهتمام به على نحو أكثر فأكثر في العالم المتصل، حتى بالنسبة للمستخدمين العاديين.

     

    ولكن ما هي العناصر الأكثر أهمية، والتي يجب الحفاظ عليها وحمايتها؟

     

    يعتمد إنترنت الأشياء بالدرجة الأولى على البيانات التي يتم إنشاؤها واستهلاكها بواسطة أجهزة إنترنت الأشياء. في البداية، قد يُنظر إلى هذه البيانات على أنها آمنة، إلا أن كافة البيانات، وحتى البسيطة منها قد تصبح حساسة، في سياق معين. فمثلا:

     

    • يمكن أن توفر بيانات استهلاك الطاقة المسجلة بواسطة عداد ذكي، الكثير من المعلومات حول ما يحدث في المنزل. على سبيل المثال، استنادًا إلى ملف تعريف استهلاك الطاقة لأجهزة التلفزيون، يمكن التعرف على وقت التشغيل باستخدام البيانات، وتعتبر إمكانية مطابقة وقت تشغيل التلفزيون مع دليل التلفزيون، مؤشرًا جيدًا يدل على وجود المستخدمين في المنزل.
    • يحرص أي مصنع مختص للأقفال الذكية، على ضمان تشفير الاتصال بالقفل والتأكد من سلامته. ومع ذلك قد لا يكون هذا التدبير كافيًا، حيث يمكن عبر مراقبة حركة المرور الناتجة عن القفل الذكي، الاستنتاج عما إذا كان القفل قد تم فتحه من الداخل أو الخارج، وبالتالي التنبؤ بما إذا كان هناك أي شخص في المنزل في أي لحظة. كما يمكن استخدام البيانات الأخرى التي تم إنشاؤها بواسطة المنزل الذكي، بما في ذلك استهلاك الطاقة وبيانات تبديل الإضاءة، لتعزيز مستوى التنبؤ.
    • من المحتم في مرحلة ما، أن يصل الجهاز الكهربائي إلى نهاية عمره الافتراضي، حيث يجب التخلص منه. وفي حال لم تتم إزالة المعلومات المخزنة على الجهاز بشكل صحيح، يمكن للمتسللين الذين قد يحصلون على الجهاز من سلة المهملات، أو عبر شرائه من متجر مخصص لبيع الأجهزة المستعملة، الحصول على البيانات ومن ضمنها بيانات الاعتماد، بالإضافة إلى بيانات حول الخدمات التي قام الجهاز باستخدامها متصلا. وتعتبر هذه البيانات مثالية للتجسس على المالك بطريقة أكثر فاعلية، أو حتى التحكم في الأجهزة الأخرى الخاصة بالمالك أو تعديلها من الواجهة الخلفية.

    لذلك لا ينبغي أن يكون السؤال، "ما الذي أحتاج إلى حمايته؟"، حيث يجب أن يكون السؤال بدلاً من ذلك، "ما الذي لا أحتاج إلى حمايته؟"، بمعنى "ما هي البيانات التي أحتاج لمشاركتها؟".

     

    كيفية تجنب الاستخدام غير المصرح به للبيانات الشخصية

     

    لا يوجد حل سحري لهذه المشكلة، حيث تتزايد التعقيدات مع تزايد عدد الأجهزة والخدمات التي نتفاعل معها كأفراد. وتقع مسؤولية تطبيق أفضل الممارسات الأمنية على عاتق العديد من الكيانات، حيث يحتاج مصنعو الأجهزة ومزودو الخدمات إلى توفير أجهزة/خدمات آمنة، مع القدرة على التحكم والصيانة المناسبين لضمان سلامة الجهاز في المستقبل.

     

    وتتوفر في هذا الإطار، بعض القواعد الأساسية التي يمكن لكل واحد منا اتباعها لضمان السلامة والخصوصية عند استخدام أجهزتنا. باتباع هذه التوصيات يمكن للمرء بناء نظام يتحمل قدرًا واسعًا من النوايا الهجومية، ومع القدرة على ردع غالبية الهجمات ومحاولات التطفل. قد يتمكن عدد قليل من المجموعات أو الأفراد ذوي المهارات العالية والمتصلين جيدًا من تجاوز حتى أكثر الأنظمة أمانًا، غالبًا عبر الهندسة الاجتماعية والتصيد الاحتيالي، أي الضعف البشري، بدلاً من مآثر الأمان التقنية. ومع ذلك، فإن الجهد المطلوب نموذجياً، يتعدى "متوسط الجو" المعتمد.

     

    وتشمل مسؤوليات المستخدم النهائي اختيار الحلول المناسبة والآمنة، وتثبيتها واستخدامها بطريقة آمنة. وتعتبر المنتجات ذات التصميم الجيد، مثالية لتسهيل هذه العملية، أو الاعتماد على خبرات المحترفين. على نحو مشابه، يمكن الاستفادة من عدة مبادرات في هذا الإطار، مثل ملصق الأمن السيبراني الفنلندي الذي يوفر ملصقات أمان لأجهزة إنترنت الأشياء، والتي تهدف إلى مساعدة المستهلكين على اختيار المنتجات ذات السلامة الموثوقة.

     

    ومن الأمور الهامة في هذا الإطار، الحرص على تحديث برنامج الجهاز.

     

    فاستنادًا إلى الإحصائيات المتعلقة بكيفية فشل أمان النظام في أغلب الأحيان، فإن المهمة الحاسمة للمستخدم النهائي تتمثل في تغيير كلمة المرور الافتراضية لجميع الأجهزة المثبتة.

     

    ماذا يمكنني أن أفعل بصفتي مالك الجهاز؟

    • التحقق مما إذا كانت الشركة المصنعة للجهاز / مزود الخدمة يقدم ترقيات للبرامج الثابتة / البرامج في حالة حدوث مشكلات أمنية.
    • ضع في الاعتبار البيانات التي يتم إنشاؤها وكيفية استخدامها وتخزينها، على سبيل المثال، محليًا و/أو في السحابة.
    • تحقق من شروط وأحكام المستخدم لمعرفة كيفية استخدام البيانات.
    • تذكر تغيير كلمة المرور الافتراضية للجهاز.
    • تذكر أن تحافظ على تحديث برامج الجهاز.
    • تذكر أن تمسح البيانات عن الجهاز قبل إعادة التدوير.
    اريكسون الأجهزة الذكية أمن المعلومات تأمين البيانات

    أسعار العملات

    العملةشراءبيع
    دولار أمريكى​ 29.526429.6194
    يورو​ 31.782231.8942
    جنيه إسترلينى​ 35.833235.9610
    فرنك سويسرى​ 31.633231.7363
    100 ين يابانى​ 22.603122.6760
    ريال سعودى​ 7.85977.8865
    دينار كويتى​ 96.532596.9318
    درهم اماراتى​ 8.03858.0645
    اليوان الصينى​ 4.37344.3887

    أسعار الذهب

    متوسط سعر الذهب اليوم بالصاغة بالجنيه المصري
    الوحدة والعيار الأسعار بالجنيه المصري
    عيار 24 بيع 2,069 شراء 2,114
    عيار 22 بيع 1,896 شراء 1,938
    عيار 21 بيع 1,810 شراء 1,850
    عيار 18 بيع 1,551 شراء 1,586
    الاونصة بيع 64,333 شراء 65,754
    الجنيه الذهب بيع 14,480 شراء 14,800
    الكيلو بيع 2,068,571 شراء 2,114,286
    سعر الذهب بمحلات الصاغة تختلف بين منطقة وأخرى

    مواقيت الصلاة

    الأربعاء 06:50 صـ
    29 شوال 1445 هـ 08 مايو 2024 م
    مصر
    الفجر 03:29
    الشروق 05:06
    الظهر 11:52
    العصر 15:28
    المغرب 18:37
    العشاء 20:03

    استطلاع الرأي