أخبار أمن المعلوماتأمن المعلومات

5 أهداف قابلة للإختراق يجب على الجميع أن يكون خائفا منها

5 أهداف قابلة للإختراق يجب على الجميع أن يكون خائفا منها

 

5 أهداف قابلة للإختراق يجب على الجميع أن يكون خائفا منها وهي الطائرات والمدافع , والسيارات , ومحطات الطاقة النووية والأجهزة اليومية كل هذه الأهداف قابلة للإختراق والوصول إليها من قبل المخترقين.

لنقم بمعرفة هذه الأهداف الخمس القابلة للإختراق:

1- الأجهزة الإلكترونية المنزلية

smart-home
smart-home

في تقرير سابق قامت بنشره شركة Gartner الرائدة في مجال الأبحاث في تكنولوجيا المعلومات في العالم والشركة الاستشارية على أن أزيد من 2,800 مليون جهاز ألكتروني منزلي يعمل بشبكة الأنترنت وعلى أن حوالي 300 مليون سيارة تعمل تقنياتها بشبكة الأنترنت, والذي فسرته الشركة على أن هذه الأرقام الضخمة قابلة للإختراق طالما كانت تعمل على الأنترنت.

Ted Harrington منظم فعاليات theme park بمؤتمر DefCon وهو مؤتمر الهاكر الدولي يقول على واحدة من الأمور التي تؤدي إلى حدوث مشاكل أمنية هي أنه بشكل دائم يتم النظر الى قيام البرنامج أو الجهاز بالعمل المطلوب دون النظر الى حمايته.

ويقول أيضا على أننا نعطي الأولوية في الحماية لبرامج مراقبة الأطفال و أبواب المرآب الإلكترونية وأيضا لكاميرات المراقبة ويقول أنه سيكون من المثير أننا سنرى في مؤتمر DefCon بعض المخترقين وهم يقومون بتخطي هذه الحماية وإختراق هذه التقنيات لآنها تشكل خطرا وحساسية على المستخدم.

مقال سابق : هل اجهزة التلفاز الذكية تتجسس عليك

مقال سابق : سامسونج قصة نجاحل مسلسل من الطموح

2- السيارات

اختراق السيارات
اختراق السيارات

أزيد من 1.4 مليون سيارة من نوع Jeeps تم اختراقها من قبل بعض الأشخاص وقد دكر في تقرير سابق على أن المخترقين يقومون بقيادة السيارة عن طريق التحكم بها بالشبكة وسياقتها عن بعد ووضعها بأماكن غير موضعها وتركها فيه.

Josh Corman باحث أمني من شركة IoT security company يقول في تعليقه على إختراق السيارات المتطورة ‘ لا أعتقد بأن هنالك اختلافات نوعية بين الإختراقات المتعارف عليها في المجتمعات وبين إختراق السيارات الحديثة. مقارنة بين مجتمع أوروبا والمجتمع الياباني فهذا الأخير مدرك قليلا بخطروة هذه الإختراقات.

مقال سابق : اجهزة تكلفتها اقل من 150 دولار امريكي قادرة على سرقة السيارات بالمفاتيح الإلكترونية

3- الأسلحة

اختراق الأسلحة
اختراق الأسلحة

في مقابلة سابقة أجرتها الإذاعة التلفزية الروسية RT مع باحث أمني قال بأنه لا يجب أن يتم ربط الأجهزة الحساسة مع شبكة عامة مع وجوب استخدام كلمات سرية معينة ومحصورة في عدد قليل من المستخدمين الذين يمتلكون الصلاحيات لإستخدامها.

إن القدرة على إختراق الأجهزة العسكرية للعدو قد تسبب أضرارا كبيرة وغير متوقعة للمنشئة العسكرية المخترقة وقد باتت الجيوش المتقدمة تطور من هذه الخاصية لدى الجنود بحيث تأمن نفسها وتقوم بشن الهجمات على العدو حيث أن بعض الجيوش خصصت مايقارب 5.5 بليون دولار كاميزانية لتنفيذ لتطوير منظومتها الإلكترونية والحربية.

Richard Stiennon المسؤول عن الأبحاث الأمنية والتقنية بشركة IT-Harvest يقول أن بعض المشاكل في طائرات “F-35” هذه الطائرات الحربية المقاتلة المتطورة تكلف للواحدة أكثر من 100 مليون دولار تحتولي على 9 مليون سطر برمجي في برمجيتها الواحدة الأساسية لتشغيلها وعلى أزيد من 17 مليون سطر برمجي في برمجيات أخرى لدعم وظيفتها الأساسية حيث أن تدميرها سيكلف مئات المليارات من الدولارات للولايات المتحدة.

ويقول الباحث الأمني إذا كنا سنخوض حربا مع عدو متقدم تكنولوجيا فسيجعل من الولايات المتحدة الأمريكية تخوض حربا تظهرهم فيها مثل الحمقى و يعتقدون أن المشكلة لحلها هو الإعتماد على تكنولوجيا المفروضة عليهم منجانب وزارة الدفاع الأمريكية بانتاغون.

مقال سابق : بعد الحواسيب و السيارات جاء الدور لإختراق بنادق القنص

4- الخطوط الجوية

اختراق الخطوط الجوية
اختراق الخطوط الجوية

الباحث الأمني “Chris Roberts” من الولايات المتحدة يقول ببحث أرسله لمكتب التحقيقات FBI بأنه تمكن من إختراق طائرة كان على متنها من خلال ربطه لجهازه الشخصي الشبكة الداخلية للطائرة الذي قام بتوصيله مع جهاز الطاقة الخاص بالطائرة وقد تمكن من تفعيلا بعض المحركات وتشغيلها داخل الطائرة وأنه كان بمقدوره تغيير مسار الطائرة والتحكم بها.

في سنة 2008 كانت تعاني بعض الطائرات بالخطوط الجوية من ضعف أمني ومن ثغرات أمنية على مستوى أنظمتها وقد كانت تشكل خطرا كبيرا على سلامة مستعمليها ورغم ذلك للأن هناك بعض الطائرات الجوية مازالت تعاني من هذا الضعف الأمني كما جاء في تقرير الباحث الأمني, وكانت من بين هذه الإشكالية ضعف المواقع الإلكترونية لشركات الطيران بحيث يتم اختراقها وزرع أكواد برمجية لإختراق أجهزة زوار الموقع واختراق أجهزتهم وفي حين استعمالها بالطائرة يتم مباشرة وبكل سهولة اختراق الطائرة عن بعد, هذا الأمر الذي تخشاه للأن شركات الطيران الأجنبية من قبل أن يتم إستغلاله بأعمال ارهابية تهدد سلامة وأمن مستخدمين خطوطها الجوية.

5- منشآت الطاقة النووية

منشآت الطاقة النووية
منشآت الطاقة النووية

من الصعب تخيل حرب أو صراع مابين الولايات المتحدة الأمريكية والصين, إلا أن هذا الصراع يمكن أن يكون قائما بين الدول الصغيرة وبين القوى العظمى. مثال على هذا الكلام والأكثر شهرة برنامج “ستكسنت” الذي كان من الولايات المتحدة والكيان الصهيوني لتدمير أجهزة المركز النووي في إيران, والذي تم إكتشافه في وقت لاحق باليابان وكان تهديده أقل بكثير من سابقه.

في تقرير سابق نشرته مؤسسة أمريكية وضحت فيه على أن 35 دولة على أن أزيد من نصف الأجهزة الأمنية المخصصة لمرافق البنية التحتية الحيوية مثل محطات الطاقة والسدود والمطارات قد تعرضت للإختراق ولتغير بياناتها من قبل أطراف خارجية.

لمتابعة المزيد من الأخبار و المقالات و الفيديوهات التعليمية, تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي : صفحة موقع تكناوي.نت

الوسوم

أحمد فردوس

مغربي الجنسية , مهندس برمجيات أمتلك خبرة كبيرة في عدة لغات برمجية سواء في برمجة تطبيقات الويب أو تطبيقات الأندرويد أيضا أمتلك خبرة بعض الشيء في إدارة الخوادم لينكس وحمايتها ومهتم بمجال الأمن المعلوماتي بشكل عام.

مقالات ذات صلة

تعليق واحد

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

14 + 7 =

إغلاق