اختراق غرفة الجلوس.. كاسبرسكي لاب تجد ثغرات متعددة في الأجهزة المنزلية المتصلة بالانترنت
الأجهزة المنزلية المتصلة بالانترنت تشكل خطرا كبيرا على الأمن الالكتروني لوجود الثغرات في برامجها والافتقار إلى الإجراءات الأمنية مثل كلمات المرور لمسؤول النظام وتشفير الاتصال بالانترنت.
أجرى المحلل الأمني لكاسبرسكي لاب ديفيد جاكوبي تجربة بحثية في غرفة الجلوس بمنزله لاكتشاف إلى أي حد يعتبر منزله آمنا من وجهة نظر الأمن الالكتروني. فقد قام بتفقد الأجهزة الترفيهية مثل أجهزة التخزين الشبكي (NAS)، أجهزة التلفزة الذكية، محول البيانات اللاسلكي، مشغلBlu-ray، وغيرها لتفقد مدى عرضتها للهجمات الالكترونية. وتبين أنها بالفعل معرضة للتهديدات.
وقد أجرى ديفيد بحثا دقيقا في مختلف الأجهزة المنزلية وبالنتيجة تمكن من اكتشاف 14 ثغرة في أجهزة التخزين الشبكي، ثغرة واحدة في التلفاز الذكي وعدة وظائف تحكم عن بعد مخفية وخطيرة في محول البيانات اللاسلكي.
تبعا لسياسة عدم الإفصاح، لن تعلن كاسبرسكي لاب عن أسماء المصنعين الذين كانت منتجاتهم موضوع البحث لغاية إصدار رقع خاصة لإصلاح الثغرات. وقد تم إعلام جميع الشركات المصنعة بوجود الثغرات. ويعمل خبراء كاسبرسكي لاب إلى جانب المتخصصين في هذه الشركات لسد جميع الثغرات التي يجدونها.
وقال ديفيد جاكوبي في هذا الصدد: يحتاج الأفراد والشركات على حد سواء إلى تفهم المخاطر الأمنية التي تحوم حول الأجهزة المتصلة بالانترنت. كما يجب ألا ننسى أن بياناتنا لا تكون محمية فقط بوجود كلمة مرور معقدة كما أن هناك الكثير من الأشياء التي لا يمكننا التحكم بها. لقد قضيت 20 دقيقة فقط في اكتشاف الثغرات الأمنية الخطيرة للغاية والتأكد من وجودها في الأجهزة التي تبدو للوهلة الأولى آمنة وتوحي بالأمن من اسمها. كيف كانت ستبدو نتائج البحث إن تم إجراؤه على مساحة أوسع بكثير من غرفة الجلوس في منزلي؟ إنه أحد الأسئلة الكثيرة التي يجب توجيهها إلى مصنعي الأجهزة، المجمع الأمني ومستخدمي مثل هذه الأجهزة في المستقبل القريب. هناك مسألة أخرى تتعلق بدورة حياة الأجهزة. لقد توصلت خلال حديثي مع أحد موفري الأجهزة أن بعضهم لن يقوموا بتطوير رقعة أمنية للجهاز بعد انتهاء فترة صلاحيته. عادة يشكل عمر الجهاز سنة أو سنتان في حين أن حياة الأجهزة الفعلية - أجهزة التخزين الشبكي مثلا - أطول بكثير
كيف تحافظ على الأمن في عالم الأجهزة المتصلة بالانترنت
●اجعل مهمة المخترقين أكثر تعقيدا: يجب أن تكون جميع أجهزتك محدثة بآخر التحديثات البرامجية الأمنية والثابتة. إن ذلك سيقلل من خطر استغلال الثغرات المعروفة.
● تأكد من أن اسم الدخول وكلمة المرور الافتراضيين تم تغييرهما - إنها أول الأشياء التي سيتفقدها المهاجم لدى اعتزامه اختراق الجهاز.
● معظم محولات البيانات الشبكية تتضمن خيار تخصيص شبكة خاصة لكل جهاز على حده كما تقوم بتقييد إمكانية الوصول إلى الجهاز - بمساعدة عدة شبكات DMZ مختلفة (قطاع منفصل من الشبكة للأنظمة الأكثر تعرضا للخطر) وVLAN (آلية تقسيم الشبكة إلى شبكات افتراضية مختلفة ضمن الشبكة المادية نفسها). على سبيل المثال، إذا كان لديك تلفاز، قد ترغب في أن تقيد الوصول إلى التلفاز وتسمح له بالاتصال بمورد معين ضمن شبكتك. إذ ليس هناك ضرورة بوصل طابعتك بالتلفاز.