علوم وتكنولوجيا

«كاسبرسكي لاب» تكتشف ثغرات متعددة في الأجهزة المنزلية المتصلة بالإنترنت

أجرى ديفيد جاكوبي المحلل الأمني لـ”كاسبرسكي لاب” تجربة بحثية في غرفة الجلوس بمنزله لاكتشاف إلى أي حد يعتبر منزله آمناً من وجهة نظر الأمن الالكتروني.

وقد قام بتفقد الأجهزة الترفيهية مثل أجهزة التخزين الشبكي “NAS”، أجهزة التلفزة الذكية، محول البيانات اللاسلكي، مشغل “Blu-ray”، وغيرها لتفقد مدى عرضتها للهجمات الإلكترونية، وتبين أنها بالفعل معرضة للتهديدات.

وقد أجرى ديفيد بحثاً دقيقاً في مختلف الأجهزة المنزلية وبالنتيجة تمكن من اكتشاف 14 ثغرة في أجهزة التخزين الشبكي، ثغرة واحدة في التلفاز الذكي وعدة وظائف تحكم عن بعد مخفية وخطيرة في محول البيانات اللاسلكي.

وتبعاً لسياسة عدم الإفصاح، لن تعلن “كاسبرسكي لاب” عن أسماء المصنعين الذين كانت منتجاتهم موضوع البحث لغاية إصدار رقع خاصة لإصلاح الثغرات، وقد تم إعلام جميع الشركات المصنعة بوجود الثغرات.

ويعمل خبراء “كاسبرسكي لاب” إلى جانب المتخصصين في هذه الشركات لسد جميع الثغرات التي يجدونها.

وقال ديفيد جاكوبي في هذا الصدد: “يحتاج الأفراد والشركات على حد سواء إلى تفهم المخاطر الأمنية التي تحوم حول الأجهزة المتصلة بالانترنت. كما يجب ألا ننسى أن بياناتنا لا تكون محمية فقط بوجود كلمة مرور معقدة، كما أن هناك الكثير من الأشياء التي لا يمكننا التحكم بها. لقد قضيت 20 دقيقة فقط في اكتشاف الثغرات الأمنية الخطيرة للغاية والتأكد من وجودها في الأجهزة التي تبدو للوهلة الأولى آمنة وتوحي بالأمن من اسمها. كيف كانت ستبدو نتائج البحث إن تم إجراؤه على مساحة أوسع بكثير من غرفة الجلوس في منزلي؟ إنه أحد الأسئلة الكثيرة التي يجب توجيهها إلى مصنعي الأجهزة، المجمع الأمني ومستخدمي مثل هذه الأجهزة في المستقبل القريب. هناك مسألة أخرى تتعلق “بدورة حياة” الأجهزة”.

وقد توصلت خلال حديثي مع أحد موفري الأجهزة أن بعضهم لن يقوموا بتطوير رقعة أمنية للجهاز بعد انتهاء فترة صلاحيته. عادة يشكل عمر الجهاز سنة أو سنتان في حين أن حياة الأجهزة الفعلية – أجهزة التخزين الشبكي مثلا – أطول بكثير.

كيف تحافظ على الأمن في عالم الأجهزة المتصلة بالإنترنت

– اجعل مهمة المخترقين أكثر تعقيدا: يجب أن تكون جميع أجهزتك محدثة بآخر التحديثات البرامجية الأمنية والثابتة. إن ذلك سيقلل من خطر استغلال الثغرات المعروفة.

– تأكد من أن اسم الدخول وكلمة المرور الافتراضيين تم تغييرهما – إنها أول الأشياء التي سيتفقدها المهاجم لدى اعتزامه اختراق الجهاز.

– معظم محولات البيانات الشبكية تتضمن خيار تخصيص شبكة خاصة لكل جهاز على حده كما تقوم بتقييد إمكانية الوصول إلى الجهاز – بمساعدة عدة شبكات “DMZ” مختلفة (قطاع منفصل من الشبكة للأنظمة الأكثر تعرضاً للخطر) و“VLAN” (آلية تقسيم الشبكة إلى شبكات افتراضية مختلفة ضمن الشبكة المادية نفسها).

وعلى سبيل المثال، إذا كان لديك تلفاز، قد ترغب في أن تقيد الوصول إلى التلفاز وتسمح له بالاتصال بمورد معين ضمن شبكتك، إذ ليس هناك ضرورة بوصل طابعتك بالتلفاز.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى