بروكرز
أراء ورؤىمقالات رأي

خوذة الرأس غير كافية للحفاظ على سلامتك أثناء ركوب السكوتر الكهربائي

بقلم: عامر عويضه

السكوتر الكهربائي أصبح اليوم بديلاً شائعًا للتنقلات القصيرة. ويوفر السكوتر الراحة لمستخدميه و لكنه أيضاً يحمل مجموعة من مخاطر الأمن السيبراني ومخاطر التعدي على الخصوصية، وفقًا لدراسة أجرتها جامعة تكساس في سان أنطونيو (UTSA).

ذكرت UTSA بأن: “المراجعة الأولى لمخاطر الأمن والخصوصية التي طرحت حول السكوتر الكهربائي الإلكتروني وخدمات البرامج و التطبيقات المتعلقة به” – حددت سيناريوهات مختلفة للهجمات التي قد يواجهها المستخدمون  واقتراح تدابير لمعالجة تلك المخاطر.

يعتمد العديد من السكوترات الكهربائية الإلكترونية لتشغيلها على مجموعة من “إتصال البلوتوث المنخفض الطاقة” و”اتصال الإنترنت للهاتف الذكي الخاص بالمستخدم”، فضلاً عن إرسال البيانات إلى مزود الخدمة. ويتيح هذا عددا من السبل للهجمات المحتملة. على سبيل المثال، يمكن للجهات السيئة التنصت على البيانات التي يتم بثها، والتي بدورها يمكن أن تؤدي إلى هجمات Man-in-the-Middle (MitM) وإعادة تلك الهجمات. ونتيجة لذلك، يمكن للمتسللين إصدار أوامر للتحكم في السكوتر وإلحاق الأذى بمستخدمه أو بالمشاة. لقد تم اكتشاف هذا الخطر بالفعل في أحد السكوترات الكهربائية الخاصة بشركة شاومي العام الماضي.

تعد بطارية السكوتر الكهربائي والمحرك والفرامل والمصابيح الأمامية وشريحة التحكم من بين المكونات الرئيسية التي يمكن استهدافها أثناء الهجوم البدني. ويمكن للمهاجمين تبديل عمل مفاتيح التحكم أو تثبيت “وحدات ضارة”، مما يسمح لهم بالتحكم في السكوتر عن بُعد أو جمع معلومات خاصة. من خلال التحكم عن بُعد في المكابح والتسارع، يمكن للمعتدي أن يصيب المتسابق و/أو الأشخاص الآخرين على الطرق.

تستخدم تطبيقات Micromobility لتحديد مواقع مستخدمي السكوتر الكهربائي الإلكتروني، مما يعني أن هناك قدرة على الخداع فيما يتعلق بتطبيق المواقع وهو أمر آخر يدعو للقلق. يمكن للجهات السيئة، على سبيل المثال، أن توجه مستخدم السكوتر لمنطقة منعزلة لتلحق به الأذى.

يطلب مزودو السكوتر الإلكتروني مجموعة كبيرة من المعلومات من المستخدمين الذين يشتركون في خدمتهم. وتشمل عادة بعض أشكال تحديد الهوية، جنبًا إلى جنب مع معلومات الفوترة والاتصال وغيرها. يقوم المزوّدون بجمع البيانات الإضافية تلقائيًا، بما في ذلك معلومات تحديد الموقع GPS والهاتف الذكي. يمكن للمهاجمين الذين لديهم حق الوصول إلى مثل هذه البيانات إنشاء صور شاملة لعادات المستخدمين والأماكن التي يتكررون فيها والطرق التي من المحتمل أن يستخدموها.

يمكن تخفيف معظم المخاطر عن طريق تطبيق أفضل ممارسات الأمن السيبراني. يمكن للموظفين الذين يعيدون شحن الدراجات البخارية التحقق من مكوناتها الميكانيكية أو الكهربائية للتأكد من أن لا أحد قد عبث بها. وباعتبارها أحد مخاطر الخصوصية التي تلوح في الأفق، تتمثل إحدى أفضل الخطوات في تطبيق نهج “الخصوصية حسب التصميم” للتطبيقات، مما يجعل الطرف الذي يتعامل مع البيانات غير قابلة للوصول دون المصرح لهم. بالإضافة إلى ذلك، ستساعد مراقبة حركة البيانات مزود الخدمة على الاستجابة للتهديدات في الوقت الفعلي.

الوسوم
اظهر المزيد

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
إغلاق
إغلاق

أنت تستخدم إضافة Adblock

برجاء اغلاق حاجب الاعلانات