salamatmena.org

أمن الساعات الذكية – السلامة والمخاطر الرقمية

تم التحديث 4 ديسيمبر 2021

دعنا اولا  نشرح ما هو إنترنت الأشياء Internet of Things و هو مصطلح برز حديثا يُقصد به الجيل الجديد من الإنترنت  الذي يتيح التفاهم بين الأجهزة المترابطة مع بعضها وتشمل هذه الأجهزة الأدوات و الأجهزة المنزلية والحساسات وأدوات الذكاء الاصطناعي المختلفة وغيرها. وما يميز إنترنت الأشياء أنها تتيح للإنسان عدم التواجد في نفس المكان مع الاشياء التي يتحكم بها.

تعتبر الساعة الذكية أحد أدوات انترنت الأشياء قد تمثل الساعات الذكية خطرًا على الأمن الشخصي والخصوصية حيث تحتوي جميع الساعات التي تم تحليلها على شكل من أشكال معلومات التعريف الشخصية. يمكن أن تحتوي الساعات الذكية على بيانات مثل معدل ضربات القلب والجنس والعنوان الذي قد يجعل المستخدمين عرضة لسرقة البيانات بسبب الافتقار إلى الأمان.

هل يجب أن نقلق بشأن أمان  الساعة الذكية Smartwatch؟
تشترك خصوصية وأمن Smartwatch في مخاطر مماثلة مع العديد من الأجهزة الذكية وأجهزة إنترنت الأشياء الأخرى. على الرغم من وجود بعض وسائل الحماية للعلامات التجارية الشهيرة ، إلا أن هناك نقاط ضعف معروفة قد تؤثر على ساعتك الذكية. مع تصنيع الساعات الذكية لجميع الأعمار ، من الطبيعي أن تتساءل عن المخاطر التي تهدد خصوصيتك وبياناتك. بعد كل شيء ، لا تأتي تهديدات الساعة الذكية من جميع الاتجاهات ، لكن هذا لا يعني أن بيانات ساعتك الذكية آمنة تمامًا أيضًا.

قد تسهل راحة هذه المنتجات أحيانًا وصول المتسللين إلى بياناتك. ومع ذلك ، على الرغم من هذه المخاوف ، هناك طرق يمكنك من خلالها حماية نفسك.

المخاطر الأمنية للساعة الذكية
الساعات الذكية هي مجرد واحدة من العديد من المنتجات التقنية الذكية التي تساهم في إنترنت الأشياء (IoT). مع استمرار نمو هذا السوق ، ستصبح هذه الأجهزة معرضة بشكل متزايد للهجمات الإلكترونية. بفضل إنترنت الأشياء ، أصبحت الكثير من الأنشطة أسهل بفضل قدرة الأجهزة على “التحدث” مع بعضها البعض. ومع ذلك ، فإن تبادل البيانات هذا ذو قيمة وسيكون حتماً هدفًا للمتسللين.

عدم وجود فحص لسلامة المستهلك في إنترنت الأشياء
تستند معظم المخاوف المتعلقة بخصوصية الساعة الذكية إلى مخاطر التكنولوجيا المتصلة ونقص معايير الأمن السيبراني المحيطة بإنترنت الأشياء.

تعد الساعات من بين العديد من أنواع المنتجات التقنية الذكية التي تدخل “منطقة رمادية” أمنية ، حيث لا أحد يصنف منتجات إنترنت الأشياء على جودة حماية المستخدم وأمانه. بدون وجود سلطة مركزية تضع علامات على أجهزة إنترنت الأشياء بتصنيفات أمان واضحة ، فإن معظم المستهلكين ليس لديهم أدنى فكرة عن مدى أمان ساعاتهم. لذلك ، ليس هناك ما يضمن أن ساعتك يمكنها الحماية من أساليب الهجوم الإلكتروني الحالية.

هل بيانات ساعتك الذكية مكشوفة؟
يمكن لبيانات Smartwatch أن تخبر المحتال كثيرًا عنك وعن أنشطتك. تصبح جميع المعلومات التي تم جمعها وإرسالها واستلامها بواسطة هذه الأجهزة مثالية لاختطاف هويتك وحياتك. ومع ذلك ، هذا لا يعني أنه يجب عليك التخلص من ساعتك الذكية. بدلاً من ذلك ، يجب أن تكون أكثر وعياً بكيفية تعامل الشركة المصنعة للساعة مع بياناتك.

جمع البيانات
تجمع الساعات الذكية الكثير من المعلومات الشخصية عنك – وتمريرها عبر اتصالات مثل Bluetooth والإنترنت. قد يكون موقع GPS الخاص بك ، وتتبع الحركة ، ومعاملات بطاقات الائتمان ، والتقويم بشكل منفصل آمنًا نسبيًا. ولكن مجتمعة ، يمكن أن تكشف هذه التفاصيل عن أرقام PIN الخاصة بـ ATM ، وكلمات المرور ، والروتين اليومي ، والمزيد. من الناحية النظرية ، إذا كانت الشركة المصنعة تستخدم خدمات مركزية داخلية لتخزين بياناتك ومعالجتها – فقد يؤدي خرق شركة واحد إلى تعرضك لسرقة البيانات.

ارسال البيانات
يتم إرسال بيانات المستخدم المجمعة على هذه الأجهزة من مزود الخدمة الخاص بك إلى جهات خارجية. هذا ليس بالضرورة ضارًا ، لأن هذا يساعد مقدمي الخدمات في تخزين البيانات ومعالجتها وتحليلها لمنحك تجربة أفضل.

الهدف

يمكن أيضًا استخدام هذه البيانات من قبل بعض الجهات الخارجية لإنشاء ملفات تعريف إعلانية عنك. قد تنتهي هذه البيانات بالعديد من الشركات المختلفة ، مما يؤدي إلى إنشاء المزيد من نقاط الهجوم لخرق خصوصيتك. الأمر يستحق التذكر. لا تتعامل جميع العلامات التجارية للساعات الذكية مع بياناتك بالطريقة نفسها ، لذلك ستحتاج إلى قراءة سياسات جمع بيانات الشركات المصنعة لهذه الساعات الذكية.

هل يمكن اختراق الساعات الذكية؟
توجد نقاط ضعف في أمان الساعة الذكية. تم بالفعل تسجيل بعض محاولات الهجوم لهذه الأجهزة. ولكن على الرغم من عدم وجود العديد من الانتهاكات الرئيسية للساعات الذكية حتى الآن ، فقد ساعد قراصنة القبعة البيضاء (المعروفون أيضًا باسم المتسللين “الجيدين” ، الذين يساعدون الشركات على تحديد نقاط الضعف في منتجاتهم / برامجهم / برامجهم) في الكشف عن بعض الثغرات الأمنية.

التصيد
يمكن أن يحدث التصيد الاحتيالي إذا قمت بتنزيل تطبيق احتيالي وأدخلت أي معلومات شخصية فيه. هذه التطبيقات أكثر شيوعًا في متاجر التطبيقات غير الرسمية ولكنها ليست غائبة عن متاجر تطبيقات Google و Apple. تعمل هذه التطبيقات المزيفة من خلال مطالبتك بتسجيل الدخول إلى حساب Google الخاص بك ، ثم ينتزع نموذج مزيف بيانات الاعتماد الخاصة بك – مما يجعلك تتنازل عن حسابك عن غير قصد.

بلوتوث منخفض الطاقة
تعمل تقنية Bluetooth Low Energy على إقران ساعتك الذكية بهاتفك  والأجهزة الأخرى. ولكن هناك نقاط ضعف في تشفير بيانات البلوتوث بفضل بروتوكولاتها المعقدة. مع التشفير الضعيف للبيانات ، يمكن للمجرم إجبار نفسه على الاتصال باستخدام الحد الأدنى من الجهد (لسوء الحظ ، تعد Bluetooth ميزة اتصال مهمة على الأجهزة اللاسلكية الأولى مثل الساعات الذكية).

 

كلمات المرور الافتراضية للمصنع
كلمات المرور الافتراضية للمصنع هي أداة تقنية خلفية تستخدم للوصول إلى أجهزة إنترنت الأشياء. نظرًا لأن هذه لم تتغير بعد أخذ هذه الأجهزة إلى المنزل ، يمكن للمتسلل العثور بسهولة على كلمة المرور الخاصة بك عبر الإنترنت أو شراء كلمات المرور الافتراضية هذه على شبكة الإنترنت المظلمة.

عادةً ما يقوم المصنعون بوضع تعليمات تغيير كلمة المرور في كتيبات تقنية لا يقرأها المستخدم مطلقًا. في بعض الأحيان ، سيتعين عليك الاتصال بالشركة مباشرةً لتحديث كلمة مرورك بشكل صحيح. لكن بعض المالكين الذين اشتروا ساعات ذكية أرخص ثمناً لا يمكنهم حتى العثور على طريقة للاتصال بالشركة المصنعة الأصلية.

عادة ما يتم شراء المنتجات الرخيصة عبر الإنترنت بكميات كبيرة وتغيير علامتها التجارية بواسطة أطنان من الموزعين الثانويين. تُباع العديد من ساعات الأطفال بهذه الطريقة ، مما يتركهم في مواجهة تهديد أمني كبير ، ولهذا السبب من الأفضل أن تشتري فقط الساعات الذكية من العلامات التجارية الموثوقة والمعروفة مثل Apple أو Fitbit أو Garmin ، إلخ.

ايضا تم اكتشاف أن بعض الساعات الذكية للأطفال قابلة للاختراق ببساطة عن طريق إرسال رسالة نصية إليهم. باستخدام رسائل نصية مكتوبة خصيصًا ، يمكن إعادة برمجة بعض الساعات لإفادة المخترق. يمكن لهذه الطريقة إصلاح الساعة في هاتف المجرم ، مما يمنحهم مزيدًا من التحكم والوصول إلى الجهاز. يمكنهم بعد ذلك تتبع الساعة من خلال GPS ، ويمكنهم حتى الاتصال بالمستخدم.

على الرغم من اكتشافها في نماذج الأطفال منخفضة التكلفة ، إلا أن العديد من الساعات الذكية الأرخص ثمناً قد تحتوي على نقاط ضعف مماثلة. هذا لأن الشركات المصنعة الأرخص عادةً لا تولي اهتمامًا كبيرًا للسلامة على مدى سهولة الاستخدام عند وضع منتج على مستوى الدخول معًا. في حين أن العلامات التجارية الراقية ذات السمعة الطيبة مثل Apple تخضع لمزيد من المساءلة ، إلا أنها لا تزال في كثير من الأحيان تواجه هذه الملاءمة مقابل الجدل الأمني.

دفعت هذه المخاوف الأمنية الشركات المصنعة إلى الترقية مع التركيز بشكل أكبر على التشفير والحماية من البرامج الضارة لمتجر التطبيقات. ومع ذلك ، فإن الافتقار إلى معايير الصناعة يجعل من المستحيل ضمان حماية أي منتج بشكل مناسب.

 

كيفية حماية بيانات ساعتك الذكية
مع نقص حماية المستهلك ، لا يزال يتعين عليك توخي الحذر في استخدام الساعات الذكية. يمكنك البدء في الحد من المخاطر الخاصة بك ببساطة عن طريق استخدام ميزات خصوصية الساعات الذكية الحالية. تعود بقية الحماية الذاتية إلى إدراكك لما تقوم بتوصيله بساعتك.

إعدادات الأمان على الجهاز
حظر الاقتران غير المصرح به عبر إصدار ساعتك من إعداد قفل التنشيط. هذه الميزة تمنع الوصول إلى الساعات المسروقة. تستخدم كل من Apple Watch و Samsung Gear هذه الميزة.

تستخدم المصادقة ذات العاملين تأكيدًا للمتابعة على جهاز ثانٍ لإبعاد المستخدمين غير المرغوب فيهم. من المعروف أن بعض الأجهزة لا تحتوي على هذا الإعداد ، لذا تأكد من وجود هذا الإعداد في جهازك قبل الشراء.

تعد الحماية بكلمة مرور على شاشة القفل عقبة أخرى أمام اللصوص والمتسللين.

قد توفر الساعات الذكية أنواعًا متعددة من الحماية ، لذا تأكد من تنشيط أكبر عدد ممكنها مثل :

  • رقم التعريف الشخصي أو النمط لفتح للاستخدام PIN or pattern to unlock for use
  • قفل إذا كان بعيدًا جدًا عن الهاتف Lock if too far from the phone
  • كشف “قفل عند الإزالة” Lock on Removal” detection

تأمين الهاتف الذكي المقترن حماية هاتفك الذكي لا تقل أهمية عن تأمين الساعة نفسها. يعمل هذان الجهازان معًا في كثير من الأحيان ، وقد يجعلك تبادل البيانات هذا عرضة للاختراق.

لا تستخدم أبدًا متاجر التطبيقات غير الرسمية مثل تلك التي يتم الوصول إليها على أجهزة مكسورة الحماية أو على الويب. تحميك متاجر التطبيقات الأصلية من تنزيل تطبيقات البرامج الضارة. ومع ذلك ، ثق دائمًا في حدسك مع أي تطبيق وتحقق قبل تثبيته. لا يمكن حتى لمتجر Apple App Store و Google Play التقاط كل التطبيقات الضارة.

لا تقم بعمل جيلبريك لهاتفك لأن هذا يتركك عرضة للمخاطر الأمنية. يعني الخروج من حديقة هاتفك المسورة اختيار تخطي تحديثات نظام التشغيل. نظرًا لأنه لا يمكنك الاحتفاظ بهاتفك في وضع كسر الحماية وتحديث نظام التشغيل باستمرار ، فستفقد أحدث تصحيحات الأمان. بالإضافة إلى ذلك ، يمكن أن تمتلئ الأنظمة البيئية لتطبيقات jailbroken بالتطبيقات الخطيرة التي لم يتم التحقق منها أو إزالتها مطلقًا.

حافظ على جهازك محدثًا بأحدث إصدارات أنظمة التشغيل والتطبيقات. كما هو مذكور أعلاه ، تأتي التحديثات مصحوبة بإصلاحات أمنية مهمة. يمكن أن يؤدي تأخير التحديثات إلى هجمات يمكن تجنبها بسهولة – لذا قم بالتحديث في أسرع وقت ممكن. تأكد أيضًا من إزالة أي تطبيقات لم يتم تحديثها منذ سنوات. يعد رمز البرنامج القديم المستخدم في إنشاء التطبيقات هدفًا متكررًا للجرائم الإلكترونية.

استخدم اتصال شبكة افتراضية خاصة (VPN) لتشفير اتصال الإنترنت بهاتفك الذكي.

التحكم الذكي بالمنزل
لا تقم بتوصيل جميع أجهزة “إنترنت الأشياء” (IoT) بساعتك. يمكن للقراصنة استهداف الساعات الذكية واستخدامها كحلقة مفاتيح للوصول إلى أجهزتك الذكية في المنزل.

قم بإعداد شبكة Wi-Fi للضيوف وحاول إبقاء ساعتك بعيدة عن الشبكة المنزلية الرئيسية تمامًا. اعزل ساعتك الذكية وأي أجهزة ضيف عن الأجهزة المنزلية الآمنة على الشبكة الرئيسية. من المرجح أن يتم اختراق الأجهزة المحمولة التي تتصل بشبكة Wi-Fi العامة أو غيرها من الأجهزة غير المنزلية.

قم بإزالة الأجهزة غير المستخدمة أو القديمة من شبكتك المنزلية. قد تفقد أي تقنية لم تمسها تحديثات برامج مهمة ، وهو أمر مروع لأمانك. قد تفكر في تحديث منتجاتك الذكية ، ولكن من المرجح أن تكون الطرز القديمة غير مدعومة.

قم بتحديث جميع الأجهزة المستخدمة على شبكتك. لا يمكننا أن نقول ذلك بما فيه الكفاية: التصحيحات الأمنية مهمة. احتفظ بجميع أجهزتك – حتى أجهزة التلفزيون الذكية – محملة بأحدث البرامج الثابتة. إذا تعذر تحديثها ، فقد ترغب في استبدال الجهاز بطراز أحدث أو إزالته من شبكتك.

قم بتغيير كلمات مرور الخلفية الافتراضية على الأجهزة المتصلة. قد يكون الوصول للتطوير التقني إلى جهازك موجودًا عبر مجموعة من بيانات اعتماد المصنع الافتراضية. قد يكون لديك تعليمات في الدليل الفني لجهازك. بخلاف ذلك ، اتصل بالشركة المصنعة واسأل عن كيفية تغييرها.

يعد جهاز الرواتر والمودم من بين أهم كلمات المرور التي يجب تغييرها. تأكد من أن كلمات المرور الخاصة بك قوية للغاية وقم بتخزينها بأمان في مدير كلمات المرور ، مثل Bitwarden.

نصائح حول أمان خصوصية Smartwatch
شراء الأسماء الموثوقة في سوق الساعات الذكية. المنتجات ذات الأسماء الكبيرة من غير المرجح أن تقطع الزوايا الأمنية. تأتي سمعة العلامة التجارية مصحوبة بالمساءلة التي لا تمتلكها عادةً علامة تجارية رخيصة غير معروفة..

تقييد أذونات التطبيق. يمكن للمتسللين استخدام خدمات الموقع ، ولكن يمكنك حظر هذا الوصول. عادةً ما يتعين على التطبيقات في نظامي Android و Apple أن تطلب إذنك. لا يحتاج كل تطبيق إلى هذه الميزات ، لذا اخترها على أساس كل حالة على حدة. إذن أقل هو أكثر أمانًا. يمكنك دائمًا تشغيل الأذونات لاحقًا عند الحاجة ، ولكن لا يمكنك أبدًا إلغاء مشاركة البيانات المسربة.

بشكل عام ، تريد تجنب ربط الكثير من الأنشطة الشخصية بالساعات الذكية حتى يتم تعيين معايير أمان لأجهزة مثل هذه. على الرغم من أن هذا ليس مرجحًا للعديد من المستخدمين ، فمن المحتمل أن يكون هذا هو الحل الأفضل للأمان وخصوصية الساعة الذكية.

المصدر: https://me-en.kaspersky.com/resource-center/threats/smartwatch-security-risks