content/ar-ae/images/repository/isc/2020/a-spy-drone-with-large-camera-lens.png

لا أحد يعرف عدد الطائرات بدون طيار بالتحديد، لكن بعض التقديرات تقدر إجمالي عدد الطائرات بدون طيار بما يزيد عن مليوني طائرة، ويقدرها البعض الآخر بما يقرب من 7 ملايين طائرة، في حين يقول مصدر آخر إن أكثر من 10% من الأسر الأمريكية قد اشترت طائرات بدون طيار! هذا لأنها رخيصة الثمن وسهلة التشغيل، ولكنها تشكل مصدر قلق أمني كبير.

التهديد الأمني للطائرات بدون طيار

يمكن أن تحقق الطائرات بدون طيار مزايا كبيرة، فمثلاً يمكن للسمسار العقاري أخذ لقطات جوية لممتلكاتك أو يمكن تسليم الإمدادات الطبية الطارئة عن طريق الطائرات بدون طيار، لكن هذه الطائرات تثير أيضًا بعض المخاوف التي تتعلق بالخصوصية.

على الرغم من أن تحليق الطائرات بدون طيار فوق منزلك والتقاطها للصور قد يكون أمرًا مزعجًا، فإن خصوصية فنائك الخلفي لا تكون دائمًا مصدر القلق الأكبر؛ فمشاكل الأمان في الطائرات بدون طيار تتعدى ذلك بكثير. يمكن اختراق الطائرات بدون طيار أو استخدامها في اختراق الأجهزة الإلكترونية الأخرى؛ لا يحتاج المخترق حتى إلى طائرة بدون طيار خاصة به، بل يمكنه اختراق طائرتك بعدة طرق لاستغلالها في خدمة أغراضه الخاصة! وبهذا ستصبح قضايا الأمن السيبراني أكثر إلحاحًا مع زيادة عدد الطائرات بدون طيار في سمائنا، ويصبح القراصنة أكثر ذكاءً في اكتشاف أي ثغرات في أمن الطائرات بدون طيار.

كيف يمكن اختراق الطائرات بدون طيار

هناك عدة طرق مختلفة لاختراق الطائرات بدون طيار، فبمجرد تحديد موقع الطائرة بدون طيار، يمكن للقراصنة السيطرة عليها أو إرسال رابط اتصال عن بُعد للفيديو أو الصور الأخرى التي تبثها الطائرة بدون طيار إلى محطتها الأساسية. لا يُعد اختراق الطائرات بدون طيار أمرًا صعبًا من الناحية التقنية، حيث يترك العديد من مشغلي الطائرات بدون طيار طائراتهم مفتوحة أمام الهجمات!

هجوم تزييف بيانات GPS مثلًا يعمل على تغذية الطائرة بدون طيار بإحداثيات زائفة فتعتقد الطائرة بدون طيار أنها تتبع نمط رحلتها الأصلي ولكن في الواقع يتم توجيهها إلى موقع مختلف. قد يرغب المخترق في تعمد تحطيم الطائرة بدون طيار لمجرد المتعة، ولكن يمكن أيضًا استخدام الطائرة بدون طيار للاصطدام بسيارة أو شخص أو حتى طائرة بدون طيار أخرى، كما يمكن أيضًا توجيهها للهبوط بالقرب من المخترق حتى يتمكن من سرقتها مع حمولتها (التي قد تشمل على سبيل المثال الكاميرا المثبتة بها والصور المخزنة على بطاقة الذاكرة الخاصة بها).

يمكن اختراق الطائرات بدون طيار من مسافة تصل إلى 1 ميل (1.6 كم)، ويمكن للمخترقين من خلال اختراق إشارة القيادة والتحكم في الطائرة بدون طيار، يمكن للمخترق السيطرة بشكل كامل على الطائرة وأنظمتها، وغالبًا ما تكون الإشارة اللاسلكية غير مشفرة مما يجعل من السهل فك تشفيرها باستخدام محلل حزم (أو "مراقب شبكة'')، لذا فإن اختراق إشارة الطائرات بدون طيار ليس أمرًا صعبًا من الناحية التقنية. قد تتعرض الإشارة إلى التشويش ببساطة لتصبح الطائرة بدون طيار دون وسيلة لتوجيه نفسها.

بل حتى لقد وصلت تجربة Skyjack للباحث الأمني سامي كامكار في اختراق الطائرات بدون طيار إلى أبعد من ذلك، فباستخدام طائرة بدون طيار مختطفة بحمولة Raspberry Pi (نانو حاسوب) لاختطاف عدة طائرات بدون طيار أخرى أدى إلى وجود سرب تحت سيطرة المخترق! إن اختراق طائرة بدون طيار بطائرة أخرى بدون طيار يزيد بشكل كبير من احتمالية التهديد حيث يمكن مقارنته بالطريقة التي تعمل بها شبكات الروبوت لتنفيذ هجمات DDOS للسيطرة على أعداد كبيرة من أجهزة الكمبيوتر والأجهزة الفردية.

تهديدات روابط الاتصال عن بُعد تسمح للمخترق باعتراض البيانات التي ترسلها الطائرة بدون طيار إلى المحطة القاعدية. إذا كان يتم بث فيديو مثلًا من طائرة بدون طيار إلى وحدة التحكم (كما هو الحال مع أنظمة عرض الشخص الأول "FPV")، فإنه يكون عرضة للخطر حيث يكون هذا هو الحال خصوصًا إذا كانت البيانات غير مشفرة (وهذا هو الحال غالبًا مع أنظمة المستهلكين العاديين).

نصائح لأمان الطائرات بدون طيار

إذا كنت قلقًا بشأن أمن طائرتك، فأنت لست وحدك من يشعر بهذا، بل لحسن الحظ يوجد العديد من الطرق لزيادة تأمين أي طائرة بدون طيار في مواجهة خطر اختراق هذا النوع من الطائرات. يُفترض أن تساعد هذه النصائح الأمنية لرفع أمان الطائرات بدون طيار:

  • احرص على تحديث البرامج الثابتة للطائرة بدون طيار بانتظام. الشركات المصنعة للطائرات بدون طيار تقوم بإصدار تصحيحات عندما تظهر تهديدات أمنية جديدة، لذا من المفترض أن يساعد التحديث المنتظم على توفير حماية مسبقة لطائرتك من المخترقين (أصدرت شركة DJI تصحيحًا أمنيًا بعد وصول المخترقين إلى الموقع الإلكتروني للشركة المصنعة مما سمح لهم بالوصول إلى سجلات الطيران ومقاطع الفيديو والصور وعروض الخرائط المستمدة من مستخدمي الطائرات بدون طيار فوريًا، إلا أن بعض العملاء قد رفضوا تثبيته مما منح المتسللين إمكانية الوصول إلى جميع بياناتهم).
  • استخدم كلمة مرور قوية لتطبيق محطتك الأساسية. استخدام مزيج من الحروف والأرقام والرموز الخاصة سيجعل كلمة المرور قوية لتردع المخترقين، وبالتالي سيستسلم معظمهم ويتعقبون فريسة أسهل. هذا من شأنه أن يساعد في تجنب تمكن المخترق من اختراق إشارة الطائرة بدون طيار.
  • إذا كنت تستخدم هاتفًا ذكيًا أو كمبيوتر محمولاً كوحدة تحكم، فحافظ على تأمينه ولا تسمح بإصابته بالبرامج الضارة. (في عام 2012 تم الإبلاغ عن إصابة العديد من الطائرات بدون طيار التابعة للجيش الأمريكي ببرامج ضارة بعد أن استخدم أحد المشغلين كمبيوتر إحدى هذه الطائرات لتنزيل وتشغيل لعبة فيديو). استخدم برامج مكافحة الفيروسات، ولا تقم بتنزيل برامج أو تطبيقات مخادعة.
  • اشترك في شبكة افتراضية خاصة (VPN) لمنع المخترقين من الوصول إلى اتصالاتك عندما تكون متصلاً بالإنترنت. تعمل شبكات VPN كبوابة آمنة للإنترنت وتشفّر اتصالك، لذلك لا يمكن للمخترق الدخول.
  • قم بتعيين حد لعدد الأجهزة التي يمكنها الاتصال بمحطتك الأساسية. سيمنع ذلك القراصنة من اختراق الإشارة للتحكم في الأجهزة الأخرى.
  • تأكد من أن الطائرة بدون طيار مزودة بوضع "العودة إلى نقطة الانطلاق" (RTH). بمجرد تعيين نقطة الانطلاق، ستستطيع الطائرة بدون طيار العودة إذا فقدت الإشارة أو إذا كانت الإشارة مشوشة أو إذا نفدت البطارية. سيتيح لك ذلك إمكانية استعادة الطائرة بدون طيار من حالات الاختراق؛ ومع ذلك، نظرًا لأن وضع RTH يعتمد في عمله على نظام GPS، فإنه ليس محصنًا من تزييف بيانات GPS.
كيفية قيام المخترقين بسرقة البيانات باستخدام الطائرات بدون طيار

كيفية قيام المخترقين بسرقة البيانات باستخدام الطائرات بدون طيار

في العادة ما تكون أنظمة الكمبيوتر محمية، سواء فيما يتعلق بشبكة الكمبيوتر أو الكمبيوتر نفسه. رغم ذلك، أصبحت البيانات أكثر حركة حيث تتيح شبكة الإنترنت والخدمات السحابية إمكانية الوصول إلى البيانات من أي مكان. بالإضافة إلى ذلك، يتيح إنترنت الأشياء (إلى جانب RFID) إمكانية تدفق البيانات بين الأجهزة الأصغر، مثل الكاميرات الأمنية وملصقات الصناديق والمنصات وعلامات البضائع في متاجر البيع بالتجزئة.

بشكلٍ عام، تعمل بعض التقنيات مثل Wi-Fi وBluetooth وRFID داخل منطقة محدودة فقط، لذلك يمكن أن تمنع قيود الوصول المادي الاختراق في كثير من الأحيان، لكن الطائرات بدون طيار تمنح المخترقين المزيد من سهولة الحركة.

يمكن مثلاً تحميل جهاز كمبيوتر صغير (مثل Raspberry Pi أو ASUS Tinker Board) على طائرة بدون طيار وإسقاطه على سطح مبنى مكتبي، ثم يمكن استخدامه بعد ذلك لتنفيذ هجمات إلكترونية تستغل الثغرات الموجودة في تقنيات Wi-Fi أو RFID أو Bluetooth، كما يمكن أن يحاكي شبكة Wi-Fi من أجل سرقة البيانات من الأجهزة اللوحية والهواتف الذكية أو اختراق أجهزة Bluetooth الطرفية، مثل أجهزة الماوس ولوحات المفاتيح. وبرامج رصد لوحة المفاتيح ستمكن أجهزة الكمبيوتر المثبتة على الطائرة بدون طيار من سرقة كلمات المرور من المستخدمين.

كيفية اكتشاف الطائرات بدون طيار الضارة وإيقافها

في أمريكا مثلًا، تخضع الطائرات بدون طيار لإشراف إدارة الطيران الفيدرالية (FAA) كطائرات مسيرة (UA) أو مركبات جوية بدون طيار (UAV) حيث يوفر ذلك الحماية لهم بطريقتين مهمتين:

  1. لا يمكنك إسقاطها أو اعتراضها ماديًا
  2. يجب ألا تتداخل مع الإشارات المتنقلة بين وحدة التحكم والطائرة بدون طيار.

لهذا، يجب أن تركز أي تدابير دفاعية تتخذها على حماية مساحتك وبياناتك.

السياج الجغرافي إحدى طرق التعامل مع خطر الطائرات بدون طيار، فباستخدام برنامج يستند إلى نظام GPS أو RFID، ينشئ السياج الجغرافي حدًا افتراضيًا حول موقع محدد، وسيصدر رد فعل كلما دخلت طائرة بدون طيار غير مصرح بها إلى تلك المنطقة المحددة. الضوابط السلكية في الطائرات بدون طيار المتاحة تجاريًا تحكمها فتمنعها من الطيران (أو الإقلاع) في المناطق ذات السياجات الجغرافية. قام كبار مصنعي الطائرات بدون طيار (مثل DJI وParrot) بتثبيت السياج الجغرافي للمواقع المعرضة للخطر في طائراتهم، مثل المطارات والسجون ومحطات الطاقة.

رغم هذا، وجد بعض المخترقين طرقًا لإزالة برنامج السياج الجغرافي الذي يمنع الطائرات بدون طيار العادية من التحليق في المناطق المحظورة! من السهل العثور على عمليات اختراق الطائرات بدون طيار على الإنترنت؛ وفي هذه الأثناء، فإن أبسط طريقة لحظر السياج الجغرافي هي مجرد طي ورق قصدير حول الطائرة مما يحجب إشارة GPS.

لا يكون السياج الجغرافي متاحًا أيضًا لمعظم المستهلكين، على الرغم من إجراء محاولة في عام 2015 لبدء تسجيل منطقة حظر الطيران.

إذا كنت لا تستطيع حظر الطائرات بدون طيار، فهل يمكنك اكتشافها؟ توجد عدة طرق لمعرفة ما إذا كانت طائرة بدون طيار قادمة في طريقك، ولكن جميعها بها عيوب، وحتى الآن لا توجد طريقة موثوقة بنسبة 100% لاكتشاف الطائرات بدون طيار.

الرادار أحد طرق اكتشاف الطائرات بدون طيار ولكنه ليس موثوقًا بنسبة كبيرة، فمثلاً يمكن أن يخلط بين الطيور والطائرات بدون طيار. أيضًا قد تكون أجهزة الاستشعار الصوتية طريقة أفضل لاكتشاف الطائرات بدون طيار غير المرغوب فيها حيث يمكن برمجتها للتعرف على الإشارات الصوتية لأنواع معينة من الطائرات.

يمكن كذلك للماسحات الضوئية اللاسلكية اكتشاف الطائرات بدون طيار عبر التحقق من الطيف الكهرومغناطيسي حيث تتعرف على الإشارات المرسلة من الطائرات، لكن لن يتم اكتشاف الطائرات بدون طيار التي تعتمد على نظام GPS ولا تستخدم الإشارات اللاسلكية للتنقل بهذه الطريقة.

وأخيرًا، التصوير الحراري يكشف الحرارة المنبعثة من الأجسام، وهذا يسمح بتتبع الطائرات بدون طيار من خلال أثرها الحراري. ومع ذلك، هناك نسبة مرتفعة من الإنذارات الكاذبة.

من الصعب اكتشاف الطائرات بدون طيار وإيقافها، لذلك، بدلاً من محاولة اكتشاف الطائرات بدون طيار الخبيثة، يتم تقديم خدمة أفضل لمعظم المستخدمين من خلال تعزيز أمنهم الأساسي واللاسلكي.

كيفية تأمين شبكاتك ومجالك الجوي في مواجهة هجمات الطائرات بدون طيار

إذا كنت قلقًا بشأن غزو الطائرات بدون طيار لمجالك الجوي، فسيساعدك حل مثل Kaspersky Antidrone على استعادة راحة بالك. أما إذا كنت قلقًا بشأن سرقة الطائرات بدون طيار لبياناتك، فإن أفضل طريقة لحماية بياناتك هي التأكد من تأمين بياناتك.

  • استخدم VPN إذا كنت تعمل على شبكة Wi-Fi لضمان عدم اختراق اتصالاتك عبر الإنترنت. يوفر Kaspersky اتصال VPN آمن يمكنه حمايتك في المنزل أو عند استخدام نقاط اتصال Wi-Fi العامة.
  • قم بتأمين جميع أجهزة إنترنت الأشياء في منزلك وحصرها في شبكة ضيف بحيث لا يتمكن المخترق من الدخول إلى شبكتك الرئيسية عبر جهاز ذكي.
  • لا تترك جهاز توجيهWi-Fiباسم المستخدم وكلمة المرور الافتراضيين. قم بتغيير اسم المستخدم بحيث لا يستطيع المخترقون تخمين نوع جهاز التوجيه أو الشبكة التي تستخدمها، واستخدم كلمة مرور قوية للوصول.
  • لا تستخدم كلمات مرور متماثلة لشبكات أو أجهزة مختلفة حتى لا يسهل على المخترق الوصول إلى حياتك الرقمية بالكامل بمجرد حصوله على طائرة بدون طيار تحمل كاميرا.
 كيف تهدد الطائرات بدون طيار خصوصيتك

مستقبل الطائرات بدون طيار

تعتقد إدارة الطيران الفيدرالية أن الفرصة الكبرى للطائرات بدون طيار لا تتمثل في سوق الهواة، بل في سوق الطائرات بدون طيار التجارية حيث يمكن للطائرات بدون طيار القيام بعمليات التسليم ودعم خدمات المسح ورسم الخرائط ومراقبة المحاصيل ويمكن استخدامها في عمليات التفتيش على سلامة المباني في الأماكن التي تكون خطيرة بالنسبة للمفتش.

بالنظر إلى الاحتمالات، سيكون هناك بالتأكيد المزيد من الطائرات بدون طيار، مما سيخلق تهديدًا أكبر لأمن هذه الطائرات.

قد لا يكون واضحًا حتى الآن كيف يمكن للطائرات بدون طيار تحسين أمنها، ولكن يتعين على الشركات القيام بذلك قبل انتشار استخدام الطائرات بدون طيار التجارية على نطاق واسع. لذلك، من المهم معالجة مشكلات أمان الطائرات بدون طيار بشكل صحيح من الشركات المصنعة لتلك الطائرات وكذلك المستخدمين التجاريين، وأن تقوم بتأمين الإنترنت وشبكتك المنزلية لتأمين نفسك من خطر قرصنة الطائرات بدون طيار.

مقالات ذات صلة:

كيفية تجنب المخاطر الأمنية لشبكات Wi-Fi العامة

اختراق كاميرا الويب:هل تستطيع كاميرا الويب التجسس عليك؟

Kaspersky Antidrone

ماذا عن الطائرات بدون طيار؟

أمان الطائرات بدون طيار - ما تحتاج إلى معرفته

هل يمكن اختراق الطائرات بدون طيار؟ تعرف على ثغرات الطائرات بدون طيار وتهديداتها وكيفية تأمينها وكيفية منع الاستخدامات الضارة لها، وتعرف على مستقبلها.
Kaspersky Logo