الأطراف الصناعية الذكية.. بين راحة مستخدميها وخطر اختراقها

الرابط المختصرhttp://khaleej.online/wrw89N

قرابة 46 مليار جهاز صناعي ذكي سيكون متصلاً بالإنترنت نهاية هذا العام

Linkedin
whatsapp
الاثنين، 23-08-2021 الساعة 11:00

ما أهداف المخترقين للأطراف الاصطناعية الذكية؟

تتنوع أهداف المخترقين بين جمع البيانات والقرصنة، وقد تمتد إلى التجسس.

ما أبرز الشركات المنتجة للأطراف؟

معظم الأطراف الاصطناعية الذكية الموجودة الآن في الأسواق هي من تطوير شركة "Motorica" الروسية (وهي شركة متخصصة في صناعة وتطوير الأطراف الاصطناعية الرقمية) وتم تأسيسها قبل 7 أعوام.

كيف يتم اختراق الأطراف الذكية؟

الكثير من تلك الأجهزة تحتوي على عدد من نقاط الضعف، من بينها نقاط اتصال (بروتوكول نقل النص التشعبي)، أو ما يعرف بـ"http".

نمت الأجهزة المتصلة بالإنترنت بشكل كبير خلال السنوات القليلة الماضية، ويتوقع أن يكون هناك قرابة 46 مليار جهاز متصل بالإنترنت نهاية هذا العام.

من ضمن الأجهزة المتصلة التي بدأت بالانتشار في السنوات القليلة الماضية "الأطراف الصناعية الذكية"، حيث تساعد في تعويض الجزء المفقود من الجسد بسبب الحروب والحوادث، مما يسبب ضرراً جسدياً وآثاراً دائمة وعبئاً نفسياً ثقيلاً.

لكن هذه الأجهزة حالها حال أي تقنية متصلة بالإنترنت، فهي معرضة لخطر الاختراق الإلكتروني؛ ومؤخراً ارتفعت أصوات المحذرين من خطر اختراقها لما يمكن أن تسببه من مخاطر على مستخدميها.

ميزات كبيرة وثغرات أكبر

وفقاً لتقرير نشره موقع "sofrep" الأمريكي العسكري، فإنّ معظم الأطراف الاصطناعية الذكية الموجودة الآن في الأسواق هي من تطوير شركة "Motorica" الروسية، وهي شركة متخصصة في صناعة وتطوير الأطراف الاصطناعية الرقمية وأُسست قبل 7 أعوام.

جُهزت الأطراف الاصطناعية الحديثة بأجهزة استشعار مخصصة متصلة بالجلد، تقرأ تقلصات العضلات وتحللها لإنشاء الحركة المطلوبة.

وبحسب الشركة الروسية، يمكن تصنيع الأيدي الإلكترونية باستخدام الطابعة ثلاثية الأبعاد من البلاستيك والمعادن والمركبات الأخرى، وتحتوي على مجموعة من الميزات الذكية، من بينها شاشة مدمجة وشريحة "NFC"، وهي شريحة للِمدفوعات، ووحدة "GSM"، وهي خدمة تتيح لك إجراء المكالمات واستقبالها عبر الهاتف المحمول، إضافة لِمتحسسات تتبع الأنشطة ووظائف الساعة الذكية.

ومن أجل توفير هذه الميزات كان الوصول إلى الإنترنت أمراً مفروغاً منه، لكن هذا الاتصال هو الذي مهد الطريق لاستهداف مستخدمي الأطراف الذكية وجعلهم عرضة محتملة للهجمات الإلكترونية.

بحسب ما نشره موقع "Independent" قال إبراهيم المسلّم، مستشار البحث والابتكار في الشركة السعودية لتقنية المعلومات (SITE): "ما يجعل هذه الأطراف تعمل بهذه الفاعلية والذكاء هو أنها متصلة بالإنترنت، وهذا يجعلها عرضة للاختراق، مما يعرض خصوصية المريض للكشف من أطراف غير مصرحين".

وأضاف: "هذه الأطراف تحتوي على حساسات وأجهزة إرسال قد تستغل لمعرفة بيانات المريض وأدق حركاته"، مشدداً على "ضرورة تبني هذه التقنية بحذر، والتعلم من الدروس السابقة في مجال الطب وتقنية المعلومات، خصوصاً فيما يتعلق بالخصوصية والأمان".

طرق الاختراق والغاية منها

تتعدد الغاية من الاختراق على حسب نوع الجهة المهاجمة، لكن في معظمها تركز على سرقة بيانات المستخدم، وقال باحثون من موقع "securelist": "الغاية من الهجوم على الأطراف الاصطناعية هو الحصول على البيانات التي تسجلها الأطراف الاصطناعية، ومعلومات الشخص الذي يحملها، فكلما كانت الأطراف الميكانيكية الحيوية أكثر ذكاءً يمكن أن تكون الهجمات أكثر فائدة لمرتكبيها".

وترى نور نعيم، الباحثة المختصة بأنظمة الذكاء الاصطناعي، أن أهداف الاختراق قد تتجاوز هدف جمع البيانات إلى التجسس.

وغرّدت نعيم، من على حسابها في تويتر، قائلةً: "مع إعلان تركيب أول طرف صناعي علوي إلكتروني لمصاب من الحرب في قطاع غزة، وما يشكله ذلك من نقلة نوعية ستكون في حياة المريض عبر تحسين جودة وكفاءة أداء الطرف التعويضي كي يحاكي طبيعة عمل الطرف الطبيعي بشكل كبير ومماثل، وجب لفت الانتباه للموضوع من أبعاد أمنية كي يتم التعامل معه بحذر".

وتشدد نعيم على "إمكانية تجسس قوات الاحتلال الإسرائيلي على المصابين الذين يستخدمون الأطراف الصناعية الذكية، لما تحتويه تلك الأجزاء من وسائل تقنية عالية وكلها متصلة بالإنترنت".

أما عن كيفية اختراق تلك الأجهزة، فقد كشف بحث أجرته شركة "Kaspersky" (وهي شركة متخصصة في تطوير برامج الأمن للحماية من الفيروسات ومن برامج التجسس والاختراق) عن مشكلات أمنية محتملة تتعلق بالاتصالات السحابية، ووجدت أنّ الكثير من تلك الأجهزة تحتوي على عدد من نقاط الضعف ومن بينها نقاط اتصال (بروتوكول نقل النص التشعبي) أو ما يعرف بـ"http".

وقالت الشركة: "عند استخدام الأطراف الاصطناعية فإنها تنقل البيانات إلى النظام السحابي، ونظراً للثغرات الأمنية، فمن المحتمل أن يتمكن المهاجم من الوصول إلى جميع البيانات الموجودة في السحابة، ومن ذلك بيانات الحساب وَتسجيلات الدخول وكلمات المرور".

حماية الأطراف الصناعية

تعد حماية الأجهزة الطبية من المتطلبات المهمة جداً، ووفقاً لتقرير نُشر في موقع "ZDNET" قال فلاديمير داشينكو، الباحث الأمني ​​في "كاسبرسكي": "نتائج تحليلنا هي تذكير جيد بضرورة دمج الأمن في التقنيات الجديدة منذ البداية". 

وأضاف: "نأمل أن يرغب مطورو الأجهزة المتصلة المتقدمة الآخرون في التعاون مع مطوري صناعة الأمان لفهم مشكلات أمان الأجهزة والأنظمة ومعالجتها قبل التصنيع، واعتبار أمان الأجهزة جزءاً لا يتجزأ وأساسياً من التطوير".

وبين داشينكو أن إحدى الطرق البسيطة لحماية الأطراف الصناعية هي أن تكون محتوية على شريحة "SIM"، مضيفاً: "هذه الطريقة تجعل عملية نقل البيانات من طرف واحد، وهو من الجهاز إلى السحابة، دون العكس، مما يخفض نسبة اختراق تلك الأجهزة إلى النصف، إضافة إلى الاعتماد على شركات رصينة مصنعة للأطراف عند شراء الأجهزة".

مكة المكرمة