علماء يطورون نظاما ذكيا يمكنه اكتشاف الهجمات الإلكترونية على الأجهزة المنزلية

الأربعاء، 12 فبراير 2020 12:00 ص
علماء يطورون نظاما ذكيا يمكنه اكتشاف الهجمات الإلكترونية على الأجهزة المنزلية اختراق
كتبت زينب عبد المنعم

مشاركة

اضف تعليقاً واقرأ تعليقات القراء

 طور علماء كمبيوتر من جامعة كارديف البريطانية برنامجا يمكنه اكتشاف وتصنيف الهجمات الإلكترونية على الأجهزة المنزلية الذكية، بما فى ذلك مكبرات الصوت والكاميرات الأمنية ومنظمات الحرارة، إذ يدرس البرنامج – والذى يستخدم مثل برامج مكافحة الفيروسات - السلوك العادى على شبكة منزلية ويستخدم ذلك كخط أساس للكشف عن النشاط الضار.

ووفقا لموقع "ديلى ميل" البريطانى، استطاع النظام خلال الاختبارات تحديد الهجمات على أجهزة مثل Amazon Echo Dot وجهاز Apple TV بدقة حوالى 90 فى المئة.

وفقًا للفريق، تعد "أنظمة الكشف عن الاختراق" الرقمية ضرورية لمواكبة الأجهزة الذكية المتطورة و "العيوب الأمنية الهائلة" التى قد تتعرض لها، وفى الوقت الحالى، غالبًا ما تكون الأجهزة الذكية أضعف حلقة فى الشبكات الآمنة - مما يجعلها "هدفًا جذابًا" للمهاجمين.

فى أوروبا الغربية، تمتلك الأسرة العادية 5.4 قطعة منزلية ذكية ، مع 20.4 مليار جهاز آخر من المتوقع بيعها هذا العام وحده.

تأتى التكنولوجيا الجديدة فى أعقاب الإعلان عن قانون المملكة المتحدة الذى سيجبر صانعى الأجهزة الذكية على أن يكونوا واضحين بشأن المدة التى سيقدمون بها تحديثات الأمان.

وقال أحد الباحثين: "إن التدابير الأمنية غير الكافية ونقص أنظمة الكشف المخصصة لشبكات الأجهزة الذكية تجعلها عرضة لمجموعة من الهجمات، مثل تسرب البيانات والخداع وتعطل الخدمة والطاقة، ويمكن أن يؤدى ذلك إلى تأثيرات كارثية، مما يتسبب فى تلف الأجهزة، وتعطيل توفر النظام، مما يؤدى إلى انقطاع التيار الكهربائى عن النظام وحتى إلحاق الضرر بالأفراد، فالهجوم البسيط وغير المؤذى نسبيًا لا يمكن أن يسبب أى ضرر كبير، ولكن إذا تم تنفيذه على جهاز ذو أهمية بالغة، مثل عجلة القيادة فى سيارة لاسلكية، فقد يشكل تهديدًا لحياة الإنسان."

لاختبار نظامهم، أنشأ الباحثون بيئة منزلية وهمية تحتوى على ثمانية أجهزة ذكية مختلفة، وأطلق الفريق العديد من الأشكال الشائعة للهجوم السيبرانى - بما فى ذلك "Man-In-The-Middle" ، مما يعرض الاتصالات من وإلى الجهاز وهجمات رفض الخدمة التى تمنعهم من العم، ويستخدم نظام الفريق نهجًا ثلاثى المستويات لاكتشاف الاختراقات الرقمية.

 

 







مشاركة






الرجوع الى أعلى الصفحة