الجامعة تنفي استقالة الركراكي وتؤكد استمراره على رأس المنتخب    العواصف والشدائد والمحن والمخاوف ومنسوب الإيمان لدى المغاربة    بعد الوقفة أمام البرلمان.. هيئات المحامين تصعّد وتلوّح بخطوات غير مسبوقة وتطالب بسحب مشروع القانون        سهرة كناوية وندوة حول المثقف وذاكرته بمسرح رياض السلطان    الصحافي الحسين البوكيلي في ذمة الله    تقييد تصدير السردين .. إجراء مؤقت    سؤال المعنى في العالم العربي    كيف التقيتُ بابلو نيرودا في شارع باوليستا        إقليم الحسيمة.. شجار بين قريبين ينتهي بمصرع شخص    على خلفية قضية إبستين.. الخارجية الفرنسية تستدعي رئيس معهد العالم العربي وسط دعوات لاستقالته    أداء إيجابي لتداولات الإغلاق بالبورصة    إجلاء 154 ألفا و 309 شخص بالجماعات الترابية المعنية بمخاطر الفيضانات (وزارة الداخلية)    عودة جزئية لحركة الملاحة بين الجزيرة الخضراء وطنجة المتوسط    إجهاض محاولة للتهريب الدولي للمخدرات بالكركرات وحجز خمسة أطنان و600 كيلوغراما من مخدر الشيرا    نقابة تنتقد تردي جودة التعليم وتطالب وزارة التربية الوطنية بالوفاء بالتزاماتها    استئناف تدريجي لحركة الملاحة البحرية بين الجزيرة الخضراء وطنجة المتوسط    مقاييس الأمطار المسجلة بالمملكة خلال ال 24 ساعة الماضية    أحوال الطقس ليوم غد السبت.. توقع نزول أمطار وزخات مطرية رعدية بكل من منطقة طنجة واللوكوس والريف    مشجعو السنغال المعتقلون في المغرب يضربون عن الطعام    "فدرالية اليسار" تطالب الحكومة بحماية الحقوق التاريخية والاجتماعية لساكنة قصر "إيش" بإقليم فجيج    المغرب يتعادل مع ليبيا ويخسر فرصة لقب دوري شمال إفريقيا تحت 16 سنة    مؤتمر الأحرار يؤجل دورة مجلس جماعة المحمدية وآيت منا يتحرك في الكواليس لضمان مقعد في القيادة الجديدة    نشرة جوية إنذارية برتقالية في المغرب    مع اقتراب اختتام الشطر الأول.. الإثارة تتصاعد في مقدمة الترتيب    اتحاد طنجة لكرة السلة يتعاقد مع مدرب بلجيكي    البنك الإفريقي يدعم تعميم الأداء الإلكتروني بالمغرب ب510 آلاف دولار    كُلُّنا ذاك الإنسان في مهبِّ الطوفان !    الجولة ال11.. الرجاء يطارد الصدارة والنادي المكناسي يراهن على الأرض والجمهور    اتفاق منحة بين مجموعة البنك الإفريقي للتنمية وبنك المغرب لتطوير المدفوعات الإلكترونية وتعزيز الشمول المالي    مستشارو "فيدرالية اليسار" ينتقدون اختلالات جماعة أكادير    بدء مفاوضات إيرانية أمريكية في سلطنة عمان    بتوقيع مذكرتي تفاهم..الاتحاد العام لمقاولات المغرب يعزز التعاون الدولي مع الصين    قتلى وجرحى في تفجير مسجد بباكستان    الفيضانات موعظة من السماء أم اختبار من الله؟    الوداد يشدّ الرحال إلى كينيا استعدادًا لمواجهة نيروبي يونايتد    الجليد يوقف حركة الطيران بمطار برلين    أسطول الصمود العالمي يعلن إطلاق "أكبر تحرك" لكسر حصار غزة    النفط يواصل التراجع مع انحسار المخاوف بشأن الإمدادات    المغرب واجتماع المعادن الاستراتيجية والنادرة        كأس إسبانيا.. أتلتيكو مدريد يفوز على بيتيس بخماسية ويتأهل لنصف النهاية    أسعار الذهب والفضة يتجهان لتراجع أسبوعي وسط قوة الدولار    تقرير رسمي: عدد مستخدمي الإنترنت في الصين يبلغ 1.125 مليار شخص    قصر إيش... شاهد حي على مغربية الأرض وعمق التاريخ في الجنوب الشرقي للمملكة    رواية محمد سعيد الأندلسي: "لعنة الدم الموروث" ثلاثية كاملة تغطي الماضي والحاضر والمستقبل    رحيل مفاجئ للشاف "كيمو"    لأول مرة.. رئة صناعية تبقي مريضا على قيد الحياة 48 ساعة    الموت يغيّب الشاف كمال اللعبي «كيمو»        "ريمالد" ترصد تحولات حق الإضراب    دراسة: الأطعمة فائقة المعالجة ترفع خطر وفاة مرضى السرطان    شهادات ليلة البرق..ورسائل الرعد للغافلين    دراسة علمية تكشف علاقة وضعية النوم بتدهور بصر مرضى الجلوكوما    علماء يحددون جينات تحمي المسنين من الخرف    من يزرع الفكر المتشدد في أحيائنا؟    طارت الكُرة وجاءت الفكرة !    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



إريكسون تقدم دليلا لحماية خصوصية مستعملي الأجهزة الذكية
نشر في بيان اليوم يوم 25 - 01 - 2021

تقوم أجهزتنا الذكية التي نستخدمها على نحو يومي، بجمع البيانات وإرسالها إلى مجموعة من الأطراف الخارجية: إنذار السلامة المنزلي، والشركة المزودة للكهرباء، والشركة المصنعة لساعات اللياقة البدنية، وعلامة السيارات المتصلة التي نستخدمها، وغيرها من المراجع والمصادر المتنوعة. وعلى صعيد آخر، يستمع المساعدون الأذكياء إلى أوامرنا الصوتية، ليتم نقلها إلى شبكة الإنترنت لتنفيذ أوامرنا.
إلا أن الأجهزة الذكية تقوم بعمليات تتجاوز مزاياها المعروفة- حيث تشمل: جهاز التحميص المتصل، أو الغسالة أو ماكينة الخياطة أو فرشاة الأسنان!.
إن البيانات التي يتم نشرها عبر جهاز واحد لا تشكل أي تحد حقيقي، إلا أن دمج البيانات من أجهزة متعددة، قد يؤدي إلى تشكيل منظومة من البيانات الخاصة حول مستخدم معين أو شركة من أي نوع كانت. ومع توفر المزيد من الأجهزة الذكية في المنازل، تتزايد المخاوف بشأن طريقة إدارة البيانات الشخصية والقدرة على التحكم فيها واستخدامها من قبل الأجهزة والمؤسسات.
قد يشكل كل جهاز جديد مصدر مهدد لأمن البيانات، في حال لم يتم إدارته بشكل صحيح خلال الاستخدام. وعلى هذا الأساس، يجب التركيز على هذه المخاطر الرقمية من قبل جميع الجهات الفاعلة في سلسلة القيمة، بما في ذلك مالك الجهاز، بغض النظر عما إذا كانت الأجهزة تستخدم من قبل المستهلكين أو القطاعات أو المدن الذكية.
العناصر الأكثر أهمية
يعتمد إنترنت الأشياء بالدرجة الأولى على البيانات التي يتم إنشاؤها واستهلاكها بواسطة أجهزة إنترنت الأشياء. في البداية، قد ينظر إلى هذه البيانات على أنها آمنة، إلا أن كافة البيانات، وحتى البسيطة منها قد تصبح حساسة، في سياق معين. فمثلا:
– يمكن أن توفر بيانات استهلاك الطاقة المسجلة بواسطة عداد ذكي، الكثير من المعلومات حول ما يحدث في المنزل. على سبيل المثال، استنادا إلى ملف تعريف استهلاك الطاقة لأجهزة التلفزيون، يمكن التعرف على وقت التشغيل باستخدام البيانات، وتعتبر إمكانية مطابقة وقت تشغيل التلفزيون مع دليل التلفزيون، مؤشرا جيدا يدل على وجود المستخدمين في المنزل.
– يحرص أي مصنع مختص للأقفال الذكية، على ضمان تشفير الاتصال بالقفل والتأكد من سلامته. ومع ذلك، قد لا يكون هذا التدبير كافيا، حيث يمكن عبر مراقبة حركة المرور الناتجة عن القفل الذكي، الاستنتاج عما إذا كان القفل قد تم فتحه من الداخل أو الخارج، وبالتالي التنبؤ بما إذا كان هناك أي شخص في المنزل في أي لحظة. كما يمكن استخدام البيانات الأخرى التي تم إنشاؤها بواسطة المنزل الذكي، بما في ذلك استهلاك الطاقة وبيانات تبديل الإضاءة، لتعزيز مستوى التنبؤ.
– من المحتم في مرحلة ما، أن يصل الجهاز الكهربائي إلى نهاية عمره الافتراضي، حيث يجب التخلص منه. وفي حال لم تتم إزالة المعلومات المخزنة على الجهاز بشكل صحيح، يمكن للمتسللين الذين قد يحصلون على الجهاز من سلة المهملات، أو عبر شرائه من متجر مخصص لبيع الأجهزة المستعملة، الحصول على البيانات ومن ضمنها بيانات الاعتماد، بالإضافة إلى بيانات حول الخدمات التي قام الجهاز باستخدامها متصلا. وتعتبر هذه البيانات مثالية للتجسس على المالك بطريقة أكثر فاعلية، أو حتى التحكم في الأجهزة الأخرى الخاصة بالمالك أو تعديلها من الواجهة الخلفية.
تجنب الاستخدام غير المصرح
لا يوجد حل سحري لهذه المشكلة، حيث تتزايد التعقيدات مع تزايد عدد الأجهزة والخدمات التي نتفاعل معها كأفراد. وتقع مسؤولية تطبيق أفضل الممارسات الأمنية على عاتق العديد من الكيانات، حيث يحتاج مصنعو الأجهزة ومزودو الخدمات إلى توفير أجهزة/خدمات آمنة، مع القدرة على التحكم والصيانة المناسبين لضمان سلامة الجهاز في المستقبل.
وتتوفر في هذا الإطار، بعض القواعد الأساسية التي يمكن لكل واحد منا إتباعها لضمان السلامة والخصوصية عند استخدام أجهزتنا. باتباع هذه التوصيات، يمكن للمرء بناء نظام يتحمل قدرا واسعا من النوايا الهجومية، ومع القدرة على ردع غالبية الهجمات ومحاولات التطفل. قد يتمكن عدد قليل من المجموعات أو الأفراد ذوي المهارات العالية والمتصلين جيدا من تجاوز حتى أكثر الأنظمة أمانا، غالبا عبر الهندسة الاجتماعية والتصيد الاحتيالي، أي الضعف البشري، بدلا من مآثر الأمان التقنية. ومع ذلك، فإن الجهد المطلوب نموذجيا، يتعدى "متوسط الجو" المعتمد.
وتشمل مسؤوليات المستخدم النهائي اختيار الحلول المناسبة والآمنة، وتثبيتها واستخدامها بطريقة آمنة. وتعتبر المنتجات ذات التصميم الجيد، مثالية لتسهيل هذه العملية، أو الاعتماد على خبرات المحترفين. على نحو مشابه، يمكن الاستفادة من عدة مبادرات في هذا الإطار، مثل ملصق الأمن السيبراني الفنلندي الذي يوفر ملصقات أمان لأجهزة إنترنت الأشياء، والتي تهدف إلى مساعدة المستهلكين على اختيار المنتجات ذات السلامة الموثوقة.
ومن الأمور الهامة في هذا الإطار، الحرص على تحديث برنامج الجهاز.
فاستنادا إلى الإحصائيات المتعلقة بكيفية فشل أمان النظام في أغلب الأحيان، فإن المهمة الحاسمة للمستخدم النهائي تتمثل في تغيير كلمة المرور الافتراضية لجميع الأجهزة المثبتة.


انقر هنا لقراءة الخبر من مصدره.