القراصنة الجدد .. الخطر القادم

LoghetAlasr - - جريمة إلكترونية - نسرين فوزي اللواتي

ح �ذر الخبراء خلال مؤتم �ر الأمن الس �يبراني «بلاك ه �ات Hat Black » الذي عُق �د مؤخ �را بولاي �ة لاس فيج �اس الأمريكية، م �ن احتمالية تمك �ن مجرمي الانترن �ت م � ن اخت � راق أنظم � ة بطاق � ات الائتم � ان الذكي �ة، حت �ى ف �ي ح �ال استخدام أحدث أجهزة التشفير PIN ، فبالرغم من أنه من المفترض أن تكون تل �ك العملي �ة آمنة تماما، حي �ث يقوم صاح �ب بطاقة الائتم �ان بكتابة PIN الخ �اص به دون تخزين تلك البيانات على جهاز التش �فير، اكتش �ف الباحثون أنه يمكن للقراصنة الجدد توجيه آلات التشفير لإتمام العملية بشكل عكسي، وذل �ك من خ �لال إدخال بطاق �ة ائتمان ذكي �ة، مُحملة بالبرمجي �ات الخبيثة داخل الجهاز.. والسؤال هنا كيف يتمكن القراصنة من سرقة بيانات بطاقات الائتمان؟ ف �ي الحقيق �ة نج �د أن محط �ات بطاق �ات الائتم �ان تعتم �د ف �ي عمله �ا على ش �عور زائف من الثقة، فالكثير يتصور أنه طالم �ا عبرت بطاقة الائتمان جهاز التش �فير، فه �ي بطاق �ة مصرفية ليس �ت مُزيف �ة. ولكن عند الاخت �راق يكون السيناريو كالتالي: عن �د عملية الخروج «» out Check يقوم القراصنة بالدفع من خلال بطاقات مُبرمجة مُس �بقا التي من شأنها اقتحام جهاز التشفير، وهنا يجب الانتباه مع وقف التش �فير وتخزين كافة العمليات اللاحقة عل �ى جهاز الكمبيوتر، حيث يقوم جهاز التش �فير طوال اليوم بجمع البيانات الخاصة بالعمليات المصرفية الت �ي تم �ت عليه، وفي نهاية الي �وم يعود القراصنة مرة ثاني �ة ببطاقة ائتمان أخ �رى، الت �ي بدورها تقوم بجمع كل البيانات الس �رية الموج �ودة بالجهاز، دون ملاحظة الموظف المسئول عن الجهاز. دع �ا خب �راء أمني �ون إلى ض �رورة اتخاذ ق �رارات صارم �ة من قب �ل حكومات ال �دول لمواجه � ة تصاعد التهدي �دات الس �يبرانية، التي أصبحت تش �كل تحديا كبيرا لأمن إنترنت الأشياء، ووفقا لدراسة نشرتها شركة PackardHewlett- مؤخرا لاس �تعراض أبرز 10 أجهزة ذكية )الأكثر ش �عبية( بم �ا في ذلك، أجهزة التلف �از، كاميرات الويب، منافذ الطاقة عن بُعد، أقفال الأبواب الأوتوماتيكية، وجد أن %70 من تلك الأجهزة يوجد بها ثغرات أمنية. وقد أشار أحد الخبراء المش �اركين في المؤتمر أنه اكتش �ف بالمصادفة وجود خلل أمن �ي كبير في أحد الفن �ادق Hotel( Shenzhen Regis St. ،) حي �ث وج �د أن الفن �دق يس �تخدم بروتوكول الاتصالات غير المُش �فرة المعروف باسم KNX( ،) المُصمم للأنظمة الس �لكية، ويمك �ن اس �تخدامه ف �ي الأنظمة اللاس �لكية. وق �د أك �د الخبير أنه كان بإمكان �ه الس �يطرة بس �هولة عل �ى ه �ذا النظام من خ �لال تغيي �ر القنوات داخ �ل غرف الفن �دق، لكنه لم يفع �ل، وقام بإب �لاغ إدارة الفندق بش �ان انعدام النظ �ام الأمن �ي، وبالفع �ل اعترف �ت الإدارة به �ذا الخل �ل وأكدت أنه �م قائمون عل �ى إصلاحه. وح �ذر الخبير م �ن عواقب كارثي �ة مُحتملة جراء اس �تخدام بروتوك �ول KNX( ) ف �ي المن �ازل الذكية وأنظمة التش �غيل الآل �ي. ولكن مازال يوج �د غم � وض في كيفي �ة تحديد م �ن صاحب المس �ئولية في توفي �ر أجهزة ذكية آمنة، هل الش �ركة المُنتجة أم المتاجر التي تبيعها أم يجب على المس �تهلك أن يأخذ على عاتقه مسئولية التأكد من أن الجهاز آمن. وق �د تط �رق الخب �راء إلى بعض نق �اط الضعف الأخ �رى في الأمن الس �يبراني والأمن الم �ادي للأجهزة الذكية، موضحين أن أنظمة الإن �ذار المنزلية، وأنظمة دخ �ول الس �يارات ب �دون مفت �اح )الس �يارات الذكية( ليس �ت آمنة كم �ا يعتقد الكثيرون، حيث يس �تغل مجرمو الإنترن �ت الاجهزة الإلكترونية ذات التقنيات العالية في اختراق أنظمة التشغيل الحديثة.

Newspapers in Arabic

Newspapers from Egypt

© PressReader. All rights reserved.