القرصنة التقنية القابلة للارتداء: الخطر المحتمل لتطوير التكنولوجيا القابلة للارتداء

مؤلف: Roger Morrison
تاريخ الخلق: 1 شهر تسعة 2021
تاريخ التحديث: 9 قد 2024
Anonim
ما بعد الإنسانية
فيديو: ما بعد الإنسانية

المحتوى


المصدر: ProductionPerig / Dreamstime.com

يبعد:

بفضل تقدم إنترنت الأشياء ، يستمر سوق الأجهزة القابلة للارتداء في التوسع إلى الحد الذي يجب أن يصل إلى 50 مليار جهاز بحلول عام 2020. في حين أن هذه الأجهزة توفر راحة دون استخدام اليدين لوظائف محددة ، فإنها تقدم أيضًا نقاط ضعف جديدة يمكن أن تكون فرصًا ل قراصنة.

توقعت Cisco أنه بحلول عام 2020 ، سيتم توصيل 50 مليار جهاز جديد يمكن ارتداؤها من خلال إنترنت الأشياء. هذا يزيد من نقاط الاتصال بشكل كبير ، وهذا يترجم إلى فرصة كبيرة للمتسللين.

أظهرت المأجورون

إن الأجهزة القابلة للارتداء مثل Fitbits يمكن معالجتها من خلال التداخل الصوتي وقد أظهر ذلك عدد من التجارب البحثية. صحيح أنه لا توجد تداعيات فورية ذات طبيعة شريرة ، باستثناء ربما تحسب عدد خطوات الشخص ، لكن الباحثين حذروا من ذلك: "على سبيل المثال ، هل يجب أن يثق المرء في الخطوة من فيتبيت كدليل على وجود ذريعة؟" كيف يمكن الاعتماد عليها إذا كان من الممكن تضخيم عدد الخطوات من خلال اختراق؟

هذه مسألة دقة موثوق بها ، ولكن في بعض الأحيان تكون الدقة بحد ذاتها هي التي تشكل مشكلة. قد تلتقط الأجهزة القابلة للارتداء المعلومات الدقيقة التي يتم تتبعها مباشرة للفرد ، وبالتالي تكشف الكثير. (لمزيد من المعلومات حول الأمان القابل للارتداء ، راجع 5 أشياء يجب معرفتها حول BYOD الأمان.)


الكشف عن المواقع

على سبيل المثال ، لدى العديد من الأجهزة القابلة للارتداء الافتراضي الذي سيتم تحديث موقع مرتديها في الوقت الحقيقي. هذه مشكلة خطيرة عندما يرتبط هذا الموقع بقاعدة عسكرية تهدف إلى السرية. في يناير 2018 ، ذكرت صحيفة واشنطن بوست "الولايات المتحدة" الجنود يكشفون معلومات حساسة وخطيرة من خلال الركض ".

كما يوضح مقطع الفيديو أدناه ، كشفت خريطة الحرارة العالمية التي نشرتها Strava في نوفمبر 2017 ، عن بيانات GPS التي التقطتها على الأجهزة القابلة للارتداء.

عندما تكون بيانات الموقع هذه مرتبطة بأفراد عسكريين ، فإنها تكشف عن التحركات أكثر مما يريد الجيش الإعلان عنها ، مثل مواقع القواعد العسكرية التي يُفترض أن تكون سرية. تم لفت انتباه الجمهور إلى هذا الانتهاك الكبير للأمن العسكري من خلال تغريدات من Nathan Ruser ، الذين لاحظوا كيف أن التكبير في مناطق مثل سوريا كشف عن قواعد عسكرية.

ماذا يقول موقعك عنك

حتى لو لم يكشف موقع الفرد عن أسرار عسكرية ، فقد يكشف أكثر مما يريد حيث يربط الناس بين نقاط مجيئهم وذهابهم. بالإضافة إلى السماح للأشخاص الذين قد يرغبون في معرفة ما إذا كان شخص ما غير موجود في المنزل لسرقة المنزل ، فالمعرفة التفصيلية حول المكان الذي يذهبون إليه والوقت الذي يقضون فيه يروي الكثير عنهم - أكثر مما قد يريد الآخرون معرفته.


No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

نقل مقال نُشر في صحيفة نيويورك تايمز مؤخرًا عن السناتور رون وايدن ، ديمقراطي من أوريغون ، الذي يسعى للحصول على مشاريع قوانين تنص على تنظيم لمثل هذا التتبع وبيع البيانات المرتبطة التي تم ربطها بشركات الهاتف. في كلماته: "يمكن أن تكشف معلومات الموقع عن بعض أكثر التفاصيل حميمية عن حياة الشخص - سواء كنت قد زرت طبيبًا نفسانيًا ، سواء ذهبت إلى A.A. الاجتماع ، الذي قد موعد. "

الحلقة الأضعف

حتى إذا لم يتم تعيين جهاز يمكن ارتداؤه لمشاركة الموقع ، فإنه يفرض بعض المخاطر على الأمان بسبب الطريقة التي يعمل بها لنقل البيانات. إنها سلسلة كاملة من إعدادات الاتصال التي تخلق إمكانية العثور على أضعف رابط واستغلاله للوصول إلى بياناتك القيمة.

أوضح مقال نشر في عام 2015 بعنوان "Wearables: Box of the Pandora’s Box for Security؟" ديناميات سلسلة ديزي من البيانات. على الرغم من أن الأجهزة القابلة للارتداء محدودة نوعًا ما في البيانات التي تلتقطها ثم تتغذى لاسلكيًا على الهاتف الذكي عبر اتصال Bluetooth ، إلا أنها تشكل نقطة اتصال أساسية. نظرًا لأن الهاتف الذكي نفسه يحتفظ بمزيد من البيانات ، فهو الهدف الحقيقي للمتسللين الذين يمكنهم العثور على وسيلة من خلال جهاز يمكن ارتداؤه كثيرًا غير آمن.

وقد أظهر بالفعل Candid Wueest ، أحد أعضاء فريق Symantec ، أن المتسللين يمكنهم العثور بسهولة على أهداف سهلة من هذا النوع. أظهر أن Raspberry Pi يمكنه اكتشاف أجهزة Bluetooth في الحشد ، وهي تقنية يمكن أن يستخدمها المتسللون لتتبع الأجهزة القابلة للارتداء.

إن مجرد الوصول إلى الجهاز المحمول الذي يعمل على الأجهزة القابلة للارتداء يمكن أن يكشف عن معلومات قد لا يدرك الناس أنها بعيدة عن الأمان. كل ذلك يضيف إلى مجموعة قيمة للغاية ذات قيمة كبيرة للمتسللين. في الواقع ، يمكن أن تصل قيمة البيانات التي تم جمعها وتخزينها على جهازك المحمول إلى عشرة أضعاف قيمة بطاقة الائتمان في السوق السوداء ، كما تؤكد تك كرانش. (تعرف على المزيد حول حماية أجهزتك في 5 حلول لمواجهة تهديدات أمان الأجهزة المحمولة.)

للمؤسسة

يقدم Wearables أيضًا نقاط ضعف جديدة على مستوى المؤسسة ، مما يوفر نقطة وصول سهلة لهجوم قد يؤدي إلى حصول متسللين على بيانات حساسة. وصف فيناي أناند ، نائب رئيس شركة ClearPass Security بشبكة Aruba Networks المشكلة في مقال CIO:

نظرًا لأن الأجهزة القابلة للربط عادة ما تكون متصلة بمجموعة متنوعة من التطبيقات السحابية ، واعتمادًا على سياسة BYOD الخاصة بالمؤسسة ، وهي شبكة الشركة ، يمكن أن تكون هذه نقطة انطلاق للهجوم. هذا يعني أن البرامج الضارة وغيرها من أشكال الهجمات يمكن أن تستخدم هذا المسار لتسوية الهاتف ومن ثم الموارد الأخرى داخل الشبكة. يمكن للمهاجم الوصول إلى بيانات اعتماد المشروع المشروعة التي من شأنها أن تؤدي إلى فقدان أو فدية البيانات الحساسة.

أحد أشكال البيانات الحساسة ، بالطبع ، هو المعلومات المتعلقة بصحة الشخص. على الطرف الجامع للبيانات القابلة للارتداء ، فإن أي شيء يخضع لـ HIPAA يجب أن يحمي خصوصية الفرد ، لذلك سيكون من الحكمة أن يجد المصنعون وسيلة لإلغاء ارتباط مجموعة البيانات من معلومات التعريف الشخصية التي يمكن الوصول إليها من قبل أي شخص يمكنه الوصول إليها ليس لديه تصريح قانوني لرؤية السجل الصحي للشخص.

بشكل عام ، كما هو الحال مع أي شيء يمثل خرقًا محتملًا للبيانات ، قد يبدو اتخاذ خطوات أمنية قليلة للمصادقة الإضافية أقل ملاءمة ، ولكن يمكن أن يؤتي ثماره في البيانات المضمونة.