عبد المنعم: جرائم إنترنت الأشياء تجمع سيئات كل التقنيات السابقة

الدكتور عادل عبد المنعم

11/9/2019 2:02:33 PM
109
تكنولوجيا

استعرض خبير الأمن السيبراني الدكتور عادل عبد المنعم رئيس مجموعة عمل التأمين بغرفة الاتصالات وتكنولوجيا المعلومات، عدد من الجرائم التي ظهرت على الساحة الدولية في مجال تأمين الأنظمة التكنولوجية، وذلك خلال مؤتمر القمة الثاني لأمن أنظمة التحكم الصناعي الذي يتم تنظيم حاليا بالقاهرة تحت رعاية المهندس محمد شاكر وزير الكهرباء والطاقة والدكتور عمرو طلعت وزير الاتصالات وتكنولوجيا المعلومات.

ومن ضمن الموضوعات التي تم طرحها على أجندة المؤتمر التي من المتوقع أن تحدث تأثير كبير في عمليات تأمين التحول الرقمي في المجتمع كان موضوع إنترنت الأشياء IOT الذي وصفه الدكتور عادل عبد المنعم بأنه "سيئات كل التكنولوجيا السابقة" نظرا للتحديات الجسيمة الناتجة عن هذا التطور التكنولوجي، موضحا أن IOT هو توصيل ملايين الأجهزة مع بعضها عن طريق مجسات تتيح للإنسان التحكم في هذه الأشياء عن بعد.

وأشار خبير الأمن الرقمي الي عدد من الجرائم التي حدثت بسبب إنترنت الأشياء والتحليل الذي يحدث لكم البيانات الضخم على شبكة الإنترنت ومن هذه الجرائم على سبيل المثال:

- هاكر يشن هجوم على أشعة طبية تم تغير نتائجها عن بعد لتوضح ان المريض مصاب بالسرطان ويحتاج لبتر جزء من جسمه ليتعافى.

- إحداث شلل في مدينة امريكية بالكامل لمدة 20 يوما بكل المرافق والخدمات داخل هذه المدينة للحصول على فدية 60 مليون دولار.

- إحداث شلل في حركة مطار أوكرانيا بالكامل لمدة ساعات مما أدى إلى استخدام لوائح ارشادية مكتوبة بخط اليد بسبب تعطل شاشات عرض المواعيد والتعليمات داخل المطار لمدة ساعات.

- إحدى الأمهات منعت بنتها من استخدام الموبيل لمدة يوم كامل وفي نهاية اليوم قامت البنت بإرسال رسالة نصية عبر احد الشبكات الاجتماعية عن طريق الثلاجة الذكية الموجودة داخل المنزل لتشتكي امها وهنا تظهر حجم المشكلة وهي إمكانية اختراق خصوصية المنازل الذكية عن طريق الأجهزة المتصلة بالمجسات والإنترنت.

- الهاش تاج وبصمات الوجه والصوت والإصبع كل ذلك بيانات يمكن عن طريقها اختراق خصوصية الأشخاص، ليس ذلك فقط بل يمكن القتل بطلقات ذكية تستطيع أن تصل للشخص المستهدف وتتخطى أي حواجز للوصول لهذا الشخص دون غيره حتى لو كان في وسط أعداد كبيرة من الأشخاص، فهذه الطلقات تستطيع المراوغة وعبور الحواجز على مسافات بعيدة للوصول للشخص المستهدف والتحكم فيها يكون عن بعد

- اختراق حسابات أشخاص من الهواتف المحمولة أثناء وقوفهم بالسيارات في إشارة مرور لمدة دقيقة او دقيقتين، عن طريق المجسات الموجود داخل السيارة والمتصلة بطبيعة الحال بهاتف قائد السيارة بهدف التحكم في كل نقاط الاتصال داخل السيارة وهم حوالي 10 نقاط مزودة بالمجسات داخل السيارة. 

- تطبيق جوجل لينس وهو تطبيق تسويقي تابع لشركة جوجل العالمية ويقوم هذا التطبيق بتحليل بيانات كافة الصور المستخدمة داخل هذا التطبيق سواء كانت لأشخاص أو أماكن أو معدات ويقوم بالتطبيق بتحليل كافة معلومات الصور، ومن الممكن أن تكون هذه الصور لمعدات أو آلات داخل منشأة صناعية فيوفر التطبيق كل البيانات عن هذه الصورة مثل تاريخ إنتاجها والموديل والسعر والحالة وغيرها من البيانات المتاحة مجانا امام المخترقين

 

اليوم الجديد