أظهرت دراسات حديثة أن ملايين السيارات المتصلة بالإنترنت قد تكون عرضة للاختراق، وذلك نتيجة ثغرات بسيطة في مواقع الويب الخاصة بالشركات المصنعة. هذا الاكتشاف يفتح الباب لتساؤلات حول مستقبل الأمن السيبراني في صناعة السيارات المتصلة، وتأثيره على سلامة المستخدمين.
اختراق السيارات ثغرات بسيطة تفتح أبوابًا لأخطار كبيرة
في الماضي، كان اختراق السيارات المتصلة بالإنترنت يتطلب جهدًا وتقنيات متقدمة جدًا. ولكن الآن، يمكن للقراصنة استغلال ثغرات بسيطة في مواقع الويب للوصول إلى السيارات والسيطرة عليها. وقد تمكن باحثون من اختراق سيارات كيا عبر ثغرة في بوابة إلكترونية للشركة، مما سمح لهم بالتحكم في ميزات حيوية بالسيارة مثل فتح الأبواب وتشغيل المحرك.
اختراق السيارات ثغرات بسيطة تفتح أبوابًا لأخطار كبيرة
آلية الاختراق
اكتشف الباحثون خللًا في آلية التحقق من هوية المستخدم في البنية الرقمية لشركة كيا، مما أتاح لهم الوصول إلى امتيازات وكلاء الشركة. باستخدام هذا الاختراق، تمكنوا من التحكم في وظائف متعددة في السيارات، من خلال رقم لوحة السيارة فقط، مثل تغيير الإعدادات وتتبع موقع السيارة.
من خلال هذه الثغرة، يمكن للمهاجمين الوصول إلى المعلومات الشخصية لأصحاب السيارات مثل العنوان وأرقام الهواتف. ويُمكن للمهاجمين نظريًا استخدام كاميرات السيارات المتصلة للحصول على لقطات فيديو، مما يزيد من خطورة هذه الهجمات على الخصوصية والأمان الشخصي.
الأثر على صناعة السيارات
تتطلب هذه الهجمات استثمارات كبيرة لتطوير أنظمة حماية قوية. وقد تؤدي الثغرات المستمرة إلى تراجع ثقة المستهلكين بالسيارات المتصلة، وزيادة تكاليف التأمين نتيجة لتلك المخاطر المتزايدة. كما تُظهر هذه الحوادث أهمية إعادة ترتيب أولويات صناعة السيارات للتأكد من أن حماية السيارات من الهجمات الإلكترونية أصبحت جزءًا أساسيًا من عملية التصميم.
مع زيادة الاتصال بين السيارات والإنترنت، أصبح من الضروري تحقيق توازن بين الابتكار والأمان. فالسيارات ليست مجرد وسائل نقل بعد الآن، بل هي جزء من نظام إلكتروني متكامل يتطلب حماية مستمرة لضمان سلامة المستخدمين.
كشفت شركة غوغل عن برنامج تجسس سيبراني جديد يحمل اسم LostKeys، طورته مجموعة قرصنة روسية تُعرف باسم COLDRIVER. ووفقًا لتقرير صادر عن فريق استخبارات التهديدات في غوغل (GTIG)، فقد تم اكتشاف البرنامج للمرة الأولى في يناير الماضي، واستخدم في هجمات إلكترونية معقدة استهدفت حكومات غربية، صحفيين، مراكز أبحاث، ومنظمات غير حكومية.
LostKeys تهديد إلكتروني روسي جديد يضرب أهدافًا حساسة في الغرب
LostKeys تهديد إلكتروني روسي جديد يضرب أهدافًا حساسة في الغرب
تعتمد مجموعة COLDRIVER في تنفيذ عملياتها على هجمات رقمية تُعرف باسم ClickFix، ترتكز على الهندسة الاجتماعية لخداع الضحايا. يتم تشغيل نصوص PowerShell مشبوهة لفتح الطريق أمام تحميل برمجيات خبيثة إضافية على أجهزة المستهدفين.
يعمل برنامج LostKeys كـ أداة استخلاص خبيثة، إذ يقوم بتحديد وسحب ملفات معينة من أجهزة الضحايا، خاصة الوثائق النصية وملفات Visual Basic Script. كما يستطيع البرنامج جمع معلومات النظام وتنفيذ أوامر عن بُعد، مما يجعله تهديدًا فعّالًا ومتعدد الاستخدامات في مجال التجسس السيبراني.
تُعرف مجموعة COLDRIVER أيضًا بأسماء مثل Star Blizzard وCallisto Group، وتنشط منذ عام 2017. ويُشتبه في تورطها في هجمات على وزارات الدفاع ومؤسسات حكومية ومنظمات غير ربحية في الدول الغربية.
وبحسب تأكيدات أجهزة استخبارات غربية، منها المملكة المتحدة وتحالف العيون الخمس (Five Eyes)، تعمل المجموعة بإشراف مباشر من جهاز الأمن الفيدرالي الروسي (FSB).
ردًا على تصاعد نشاط المجموعة، فرضت وزارة الخارجية الأميركية عقوبات على اثنين من أعضاء COLDRIVER، أحدهما يُعتقد أنه ضابط في جهاز FSB. كما أعلنت عن مكافأة مالية تصل إلى 10 ملايين دولار لمن يدلي بمعلومات تساعد في تحديد أو توقيف بقية عناصر المجموعة.
نشرت مجلة IEEE Access دراسة علمية حديثة تكشف عن ثغرات أمنية خطيرة في واحدة من أكثر تقنيات الطب الحيوي تقدمًا، وهي تقنية تسلسل الحمض النووي من الجيل الجديد (NGS). وتُعد هذه التقنية عنصرًا حاسمًا في الطب الدقيق، وأبحاث السرطان، والأمراض المعدية، ما يجعل أي تهديد يطالها مثيرًا للقلق على مستوى عالمي.
تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي
تعتمد تقنية NGS على تحليل الحمض النووي (DNA) والحمض النووي الريبي (RNA) بدقة وسرعة، ما يسهم في التقدّم بمجالات عدة، مثل تطوير الأدوية وتحقيقات الطب الشرعي والزراعة وتحليل الطفرات الفيروسية. لكن، وبحسب الدراسة، فإن هذه التقنية تعتمد على أنظمة متصلة بالإنترنت ومعالجات متطورة، ما يجعلها هدفا محتملا لهجمات إلكترونية معقدة.
تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي
جرس إنذار علمي: الحماية الحالية غير كافية
أكدت الدكتورة نسرين أنجم، الباحثة الرئيسية من كلية الحوسبة بجامعة بورتسموث، أن الأمن الجينومي لا يجب أن يقتصر على التشفير، بل يجب أن يشمل استراتيجيات استباقية لمواجهة هجمات مستقبلية لم تحدث بعد، قائلةً:
“نحن بحاجة إلى تحول جذري في كيفية تأمين مستقبل الطب الدقيق.”
تهديدات جديدة: من برمجيات خبيثة إلى تلاعب بالذكاء الاصطناعي
أوضحت الدراسة أن التهديدات لا تتعلق فقط بسرقة البيانات، بل تشمل:
زرع برمجيات خبيثة داخل حمض نووي صناعي.
تعديل البيانات الجينومية باستخدام الذكاء الاصطناعي.
كما شدّدت على ضرورة التعاون بين علوم الحوسبة والتقنيات الحيوية والأمن السيبراني، نظرًا لخطورة العمل بمعزل عن التخصصات الأخرى.
تحذير من استغلال البيانات لأغراض بيولوجية خبيثة
أنهى الباحثون تحذيرهم بالإشارة إلى أن عدم التنسيق الأمني العالمي في مجال الجينوم قد يسمح باستخدام البيانات لأغراض مراقبة، أو تمييز، أو حتى إرهاب بيولوجي، في ظل وجود نقاط ضعف حرجة في الأمن البيولوجي الدولي.
أصبحت المنازل الذكية هدفًا رئيسيًا للقراصنة بسبب الكمية الكبيرة من البيانات الشخصية التي تجمعها. ووفقًا لتقرير من Netgear، تتعرض الشبكات المنزلية لمحاولات اختراق متكررة يوميًا. وقد زادت الهجمات الإلكترونية على الأجهزة المنزلية الذكية بنسبة 124% خلال عام 2024، وفقًا لتقرير شركة SonicWall المتخصصة في الأمن السيبراني.
تعزيز أمان المنازل الذكية خطوات ضرورية لحمايتها من الاختراقات
تعزيز أمان المنازل الذكية خطوات ضرورية لحمايتها من الاختراقات
تعتمد المنازل الذكية على شبكة مترابطة من الأجهزة المتصلة بالإنترنت، بدءًا من المصابيح الذكية وماكينات القهوة وصولًا إلى كاميرات المراقبة وأنظمة الأمان المتطورة. وعلى عكس الأجهزة التقليدية، تعتمد هذه الأجهزة على بروتوكولات الإنترنت (IP) للتواصل معًا.
لكن هذا التكامل يُثير مخاوف تتعلق بالخصوصية، إذ تجمع أجهزة إنترنت الأشياء (IoT) بيانات عن عاداتك اليومية وتُخزنها محليًا أو على خوادم الشركات المصنعة. كلما زاد عدد الأجهزة المتصلة بالشبكة، زادت احتمالات التعرض للاختراقات الإلكترونية وسرقة البيانات.
عند اختيار الأجهزة الذكية، تأكد من مراجعة سياسات الخصوصية الخاصة بالشركة المصنعة. على سبيل المثال، تقوم كاميرات المراقبة الذكية بتخزين اللقطات على خوادم الشركة، مما يستوجب التأكد من مدى أمان هذه البيانات. كما أن المساعدات الصوتية مثل أليكسا وسيري تسجل الأوامر الصوتية وترسلها لتحليلها، مما يتطلب التفكير في مدى الأمان الذي توفره هذه الشركات.
تحديث جهاز التوجيه لتحسين الحماية
أجهزة التوجيه القديمة قد لا تدعم أحدث بروتوكولات التشفير مثل WPA3، مما يجعلها عرضة للاختراق. لذلك، يُفضل الترقية إلى أجهزة التوجيه الحديثة التي تدعم معايير أمان متقدمة، مثل Wi-Fi 6، والتي توفر حماية أفضل للشبكة.
تحديث البرامج الخاصة بالأجهزة المنزلية الذكية يسد الثغرات الأمنية ويُحسن الأداء. تدعم بعض الأجهزة الذكية التحديث التلقائي، وهو خيار يُنصح بتفعيله. أما الأجهزة التي تتطلب تحديثًا يدويًا، فيجب متابعتها باستمرار لضمان بقائها محمية.
يُفضل استخدام كلمات مرور مختلفة لكل جهاز بدلاً من استخدام كلمة مرور واحدة. يمكن الاعتماد على تطبيقات إدارة كلمات المرور لإنشاء كلمات معقدة وتخزينها بأمان. كما يُنصح بتغيير كلمة مرور شبكة الواي فاي بانتظام، خاصة عند مشاركتها مع الآخرين.
تضيف المصادقة الثنائية (2FA) طبقة إضافية من الأمان، حتى إذا تمكن القراصنة من سرقة كلمة المرور. من الأفضل استخدام تطبيقات المصادقة مثل Google Authenticator أو Microsoft Authenticator بدلاً من الرسائل النصية، نظرًا لأن هذه التطبيقات تولد رموزًا مؤقتة أكثر أمانًا.
مع تزايد اعتماد الأجهزة الذكية في المنازل، تزداد الحاجة إلى اتخاذ إجراءات وقائية لحماية البيانات الشخصية من الاختراقات. من خلال مراجعة سياسات الخصوصية، تحديث الأجهزة، استخدام كلمات مرور قوية، وتفعيل المصادقة الثنائية، يمكنك تقليل المخاطر الأمنية والاستمتاع بتجربة منزل ذكي آمنة.