5 خطوات للحفاظ على منزلك من القرصنة

تحذيرات من أدوات ذكية تفتقد الخصائص الأمنية

5 خطوات للحفاظ على منزلك من القرصنة
TT

5 خطوات للحفاظ على منزلك من القرصنة

5 خطوات للحفاظ على منزلك من القرصنة

كشفت الدراسات، مرة تلو أخرى، وجود نقاط ضعف خطيرة في الأجهزة المصممة لأتمتة المنازل، فالكثير من تلك الأجهزة يأتي بخصائص أمنية ضعيفة من حيث كلمات المرور لا توفر الحماية أمام هجمات القراصنة المتربصين، وفقا لمسح أجرته شركة «إتش بي» لعشرة من نظم الأمن الجاهزة. كما لا يمنع البعض الآخر الوصول إلى واجهة التنقيح، مما قد يسمح بسهولة القرصنة على الجهاز، وفقا لدراسة نشرت في أبريل (نيسان) بواسطة شركة «فيراكود» لأمن التشفير.
وإذا استطاع القرصان الوصول إلى الجهاز، فإن بمقدوره تعريض كل الأجهزة الأخرى لخطر الاختراق وتحويلها إلى حصان طروادة داخل المنزل، وفقا لدراسة أجرتها شركة «سايناك» الأمنية. وفي واقع الأمر، فقد استغرق الأمر 5 إلى 20 دقيقة للباحثين في التوصل إلى طريقة لاختراق كل جهاز، وذلك بمجرد تفريغهم لمحتويات الأجهزة.

* أدوات ذكية

يقول كولبي مور، وهو محلل أمني لدى شركة «سايناك» في حديث لـ«بي سي وورلد»، إن «الشركات العاملة في ميدان المنازل الذكية تسعى جاهدة لطرح منتجاتها في الأسواق للتنافس في محيط إنترنت الأشياء المزدهر، ولكنهم لا يوظفون خبراء الأمن داخل فرق العمل لديهم، ولذلك فهناك الكثير من الأمور الصغيرة التي يتغافلون عنها، حيث تتجاهل أغلب الشركات أبسط الأساسيات».
بحلول نهاية العام، يتصل نحو 2.9 مليار جهاز للمستهلكين بشبكة الإنترنت، وفقا لشركة «غارتنر» المختصة في أبحاث السوق. وفي حين أن ساعة أبل هي أشهر الأجهزة المعروفة بين مجموعة أجهزة إنترنت الأشياء، إلا أن الكثير من تلك «الأشياء» التي تتصل بالإنترنت في المستقبل سوف تكون جزءا من منزلك. ولسوء الحظ، فإن الاندفاع في توفير قدرات التشغيل الآلي وأتمتة المنازل للمستهلكين قد أدى إلى وجود أنظمة أمنية سيئة للغاية مما يفسح المجال أمام سبل جديدة للهجوم والقرصنة من الإنترنت.
يقول براندون كريتون، مهندس الأبحاث الأمنية لدى شركة «فيراكود»: «من الصعب عدم الشعور بالدهشة والحماس لما توفره إنترنت الأشياء من قدرات وإمكانات في المستقبل، على الرغم من أن ذلك لا يعني بالضرورة التضحية بالأمن الإلكتروني خلال تلك العملية».

* سيناريوهات الاختراق

وقد أجرت شركة «سايناك» الأمنية، على سبيل المثال، اختبارات على الكاميرات، والمنظمات الحرارية، ومستشعرات الدخان، ومنظمات أتمتة المنازل، بحثا عن نقاط الضعف الأمنية فيها. وتنظر الشركة في أربعة سيناريوهات ذات تأثير على المستهلكين: اختراق من أحد القراصنة، حيث يتاح له دقيقتان فقط من الوقت مع أجهزة المنزل، أو لص يسرق الهاتف الجوال لصاحب المنزل، أو متصنت ما في أحد المقاهي يراقب جلسات الإنترنت للضحية، أو قرصان ذو خبرة متقدمة يتمكن من تعديل جهاز أتمتة المنزل قبل شراء الضحية للجهاز ذاته.
لكل جهاز من الأجهزة زاوية ما للقصور الأمني. وللمستهلكين الراغبين في إدارة منازلهم عبر الهواتف الذكية، على سبيل المثال، فإن فقدان هاتفهم قد يكون له عواقبه الوخيمة على أمن المنزل. بالإضافة إلى ذلك، فإن الكثير من المنتجات لا تستخدم خاصية التشفير التقني.

* خطوات الحماية

بالنسبة لأولئك المستهلكين الذين يشرعون في عملية أتمتة منازلهم، هناك خطوات بسيطة للغاية لحماية أجهزتهم بقدر الإمكان.
* إغلاق جهاز موجه الإشارة. أجهزة موجه الإشارة router هي المدخل الرقمي إلى المنازل. ويمكن لجهاز التوجيه الضعيف أمنيا أن يسمح للمتتبعين على الإنترنت بالوصول إلى كل الأجهزة الإلكترونية في المنزل والمتصلة بالشبكة الداخلية لديك. وفي مايو (أيار)، على سبيل المثال، اكتشفت شركة «إنكابسولا» الأمنية مجموعة من المتتبعين قد حولوا أجهزة التوجيه بكلمات مرور افتراضية إلى شبكة يتحكمون بها استخدموها في إسقاط المواقع الإلكترونية باستخدام هجمات الحرمان من الخدمة.
ينبغي على المستخدمين الاستثمار في جهاز للتوجيه ذي سجل تتبع أمني جيد، والتأكد من أن كلمة المرور للمستخدم الأول تتغير باستمرار، وأن الجهاز يعمل عليه أحدث البرمجيات الدائمة.
منع العبث بالأجهزة. ينبغي على أصحاب المنازل وضع تلك الأجهزة في أماكن لا يمكن لغير الموثوق بهم الوصول إليها بسهولة، مع مزيد من التأكيد على الأجهزة ذات منفذ التحكم. والأجهزة التي تعتمد في تحديثها على شريحة «يو إس بي»، رغم ذلك، هي الأكثر عرضة للهجمات السريعة.
* الانتقال إلى الخدمات السحابية. الخدمات السحابية مصممة لمساعدة المستخدمين على إدارة الأجهزة الإلكترونية المنزلية، مثل شركة «فيفينت» أو «إيه دي تي»، أو ما يماثلها من موفري تلك الخدمات، وهي تكلف أموالا في المعتاد ويمكنها التنبيه على مسائل الخصوصية والأمن إن لم تكن مؤمنة بشكل جيد. ومع ذلك، وفي أغلب المواقف، يقوم موفر الخدمة بعمل أفضل عندما يعمل على تأمين الخدمة المتوفرة أفضل من صاحب المنزل نفسه. وإذا لم تستخدم الخدمة الحاسوبية، فسوف يتعين عليك مراجعة أمن النظم عندك بصورة شخصية.
لذا ينبغي على المستهلكين إنفاق بعض الأموال للحفاظ على ملاءمة أجهزتهم الإلكترونية المنزلية وتأمينها جيدا في ذات الوقت. ومع ذلك، يتعين على المستخدمين اختيار كلمات مرور صعبة ومعقدة وعليهم كذلك الاستفسار عن التحقق المزدوج والذي يضيف طبقة أخرى من التأمين للوصول إلى حسابك.

* أجهزة حديثة

* تحديث الأجهزة. غالبية المطورين الذين يعملون على برمجيات منتجات الأتمتة المنزلية هم من المبتدئين نسبيا من حيث المسائل الأمنية. حاول ديفيد جاكوبي، وهو محلل أمني لدى مختبر «كاسبرسكي»، اختراق منزله وعثر على عدد من نقاط الضعف البسيطة في منتجات التخزين بمنزله ومما أعطاه موطئ قدم إلى شبكته الخاصة. ويقول السيد جاكوبي: «لدى المطورين عذرهم بأنهم ليسوا من خبراء الأمن». ولكننا في حاجة إلى مناصحة البائعين لتصحيح نقاط الضعف التي يعلمون بشأنها.
وبسبب الحاجة إلى تحسين الكثير من الوظائف الأمنية، فإن تطبيق التحديثات يعد من الخطوات الحاسمة لضمان بقاء الأجهزة الإلكترونية المنزلية آمنة ضد أبسط الهجمات، على حد قوله.
* استخدام العلامات التجارية المعروفة. إن الشركة التي تبدأ أولى خطواتها في مجال الأتمتة المنزلية لن تأخذ الاعتبارات الأمنية مأخذ الجدية. ينبغي على المستهلكين التركيز على الشركات الملتزمة بمنتجاتها وأمن تلك المنتجات، كما يقول السيد مور من شركة «سايناك»: «أنت بحاجة إلى شركة معروفة، ولديها سمعة جيدة. فعلى الأقل سوف يدعمون منتجاتهم ويوفرون التحديثات لها».
جاءت نتائج اختبارات شركة «سايناك» بتوصيات إيجابية لمنظم الحرارة طراز «نيست» ومعدات التشغيل الآلي المنزلية. بطبيعة الحال، كانت الدراسة تحت رعاية شركة «نيست»، وهي الآن جزء من شركة «غوغل». كما جاءت نتائج شركة «هايف» لمعدات التكامل المنزلي جيدة جدا على اختبارات «سايناك»، وفقا لعرض مقدم حول الدراسة. أما شركة «سمارت ثينغز» التي بدأت أعمالها بمشروع ناشئ في عام 2012، فقد حازت على أفضل معدلات الأداء في اختبارات شركة «فيراكود» الأمنية.



خوارزمية «تيك توك» سر نجاح التطبيق وتحدياته المستقبلية

خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)
خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)
TT

خوارزمية «تيك توك» سر نجاح التطبيق وتحدياته المستقبلية

خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)
خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)

بينما تواجه «تيك توك» (TikTok) معركة قانونية مع الحكومة الأميركية، يظل العنصر الأبرز الذي ساهم في نجاح التطبيق عالمياً هو خوارزميته العبقرية. هذه الخوارزمية ليست مجرد تقنية تقليدية أو عادية، بل هي القلب النابض للتطبيق، وهي التي جعلته مميزاً عن أي منصة أخرى منافسة لها.

عبقرية خوارزمية «تيك توك»

خوارزمية «تيك توك» تعتمد على الذكاء الاصطناعي وتحليل البيانات الضخمة لتقديم تجربة شخصية فريدة لكل مستخدم. من خلال تحليل التفاعلات، ومدة المشاهدة، والسلوكيات السابقة، تُقدّم الخوارزمية محتوى مثيراً وجديداً على صفحة «For You» يجعل المستخدم يشعر بأن المحتوى صُمم خصيصاً له، ما يجعل المستخدم يستمر في المشاهدة دون توقف.

هذا التخصيص الدقيق لا يقتصر على تعزيز شعبية الفيديوهات فقط وانتشارها، بل يساعد أيضاً منشئي المحتوى الجدد على الوصول لجمهور واسع بسهولة، مما يعزز التنوع والابتكار على المنصة.

كيف تعقّد الخوارزمية الأزمة القانونية؟

تمثل خوارزمية «تيك توك» عقبة رئيسية في الأزمة الحالية بين «بايت دانس» (ByteDance) والحكومة الأميركية. السبب هو أن هذه الخوارزمية تُعتبر واحدة من أكثر التقنيات قيمة في العالم، وهي مدرجة ضمن قائمة التقنيات التي تتطلب موافقة الحكومة الصينية قبل تصديرها.

هذا يعني أن بيع «تيك توك» إلى جهة أميركية لن يكون مجرد صفقة مالية، بل سيكون مصحوباً بتحديات قانونية وسياسية تتعلق بنقل التكنولوجيا.

الخوارزمية تحت المجهر الأمني

أحد أسباب تصاعد الأزمة هو القلق من أن الخوارزمية قد تُستخدم لجمع بيانات المستخدمين الأميركيين أو التأثير على آرائهم. ورغم أن «تيك توك» تنفي هذه المزاعم، فإن طبيعة الخوارزمية التي تعتمد على معالجة كميات ضخمة من البيانات تجعلها محور قلق كبير بالنسبة للحكومات.

مستقبل «تيك توك» والخوارزمية

في ظل القرار الأميركي ببيع التطبيق أو حظره، قد تُصبح خوارزمية «تيك توك» نقطة تفوق أو عقبة. إذا تمكنت «بايت دانس» من التوصل إلى اتفاق يحافظ على سرية الخوارزمية، قد يُساهم ذلك في استمرار نجاح التطبيق عالمياً. أما إذا فرضت الحكومة الأميركية سيطرة كاملة، قد يُغير ذلك جوهر تجربة «تيك توك» كما يعرفها المستخدمون اليوم.

معركة «تيك توك» في الولايات المتحدة ليست مجرد قضية قانونية أو اقتصادية، بل هي صراع على مستقبل التكنولوجيا، خصوصاً عندما يتعلق الأمر بخوارزمية تُعتبر واحدة من أعظم الابتكارات الرقمية في العصر الحديث. قدرتها على البقاء أو التكيف مع الضغوط القانونية قد تكون العامل الحاسم في كتابة مستقبل التطبيق.