Dr. Fahad Salamh د.فهد سلامة
Dr. Fahad Salamh د.فهد سلامة

@__DFIR__

25 تغريدة 98 قراءة Sep 07, 2019
في هذا الثريد سأتحدث عن #انترنت_الاشياء وسيشمل الحديث عن تعريف مبسط للأشياء التي بكل بساطة تندرج تحت مفهوم ال IoT
سأتحفظ بالمناقشة باللغة العربية فقط لتعم الفائدة على الجميع.
الأمثلة على هذه الاجهزه تشمل ولا تنحصر على أجهزة المراقبة، أجهزة المنزل الذكي، أجهزة لجمع البيانات، إضاءات ذكية، أفياش كهربائية ذكية، أجهزة لأغراض الأتمتة، والكثير من الأمثلة إلى أن تم إطلاق مصطلح مؤخرا نتيجة للمخاطر الأمنية الرقمية من تلك الأجهزة
تم التعريف بمصطلح #insecurity_of_things  بمؤتمر defcon هذا العام
 لرفع مستوى وعي المستخدم والمنشئات ودعم الباحثين لتطوير اطارات وسياسات لاستخدام تلك الأجهزة بشكل قد يكون مقبول أمنيا
بعد النبذة التعريفية المبسطة، امل منكم البحث اكثر عن الأجهزة الذكية المتواجدة حاليا والتي يتم استخدامها بشكل يومي من قبل مستخدمين و شركات،  ماعليك سوى التفكير في الأمرين التالين:
الأول: مدى سهولة تعرض تلك الأجهزة الذكية للاختراق، قيمة البيانات المحفوظة على تلك الأجهزة الذكية ومدى خطورة انتشارها، أو استخدامها لأهداف أكبر من ذلك، هل المستخدم حريص ولديه معرفة كاملة بجميع طبقات انتقال وحفظ البيانات بتلك الأجهزة الذكية
الأمر الثاني: سننتقل بعد ذلك للتفكير في مواضيع تتعلق بقيمة تلك البيانات للمحققي الجرائم الرقمية
اين تستخدم؟ وكيف يتم استخدام تقنيات وأساليب التحقيق الجنائي الرقمي للتعامل مع تلك الأجهزة الذكية
سنتعرف على جميع ما ذكر خلال هذا الشهر بحول الله. وفي نهاية الشهر سننظم ورشة عمل تقنية يتخللها التحقيق في جرائم #انترنت_الاشياء من الجانب التقني
أجهزة #انترنت_الاشياء غير آمنه وذلك لعدة أسباب والتي لا تختلف كليا مع أغلب التقنيات الحديثة او الناشئة.
في السابق، ادارة منظومة تقنية المعلومات الشبكات كانت تقتصر على مهام محددة وواضحة مبنية على أسس وقواعد محكمة، اذا مالسبب الذي يجعل إقتناء تلك الأجهزة بغير آمن حتى اللحظة
السبب هو أن المستخدم أصبح يدير جميع طبقات النظام والتي تشمل التالي:
١. الأجهزة الإستشعارية الموصولةSensors connected IoT devices
٢. بوابة الشبكاتIoT Gateway
٣. الحوسبة السحابية Cloud
٤. الإتصالات التحليلية Analytics
من المهم جدا التعرف على طرق انتقال #البيانات
الطبقة الأولى تتعلق بالأجهزة الإستشعارية وهي في العادة تقوم بالإستشعار بناء على لوغارثميات صممت لإنتاج بيانات يتم إنتقالها إلى الطبقة الثانية: بوابة الشبكات
في هذه الطبقة يتم تجميع تلك البيانات ونقلها إلى السحابة، المخزن السحابي يقوم بتخزين البيانات للمرحلة الأخيرة وهي التحليل
الطبقة الاخيرة في #انترنت_الاشياء تقوم بعملية تحويل البيانات من مسودة إلى قرارات أو فرضيات مبنية على ماتم تصميمة برمجيا، مثال #تعلم_الآلة
تم التعريف عن أهم ٤ طبقات تتعلق ب #إنترنت_الأشياء، اذا كيف نطبق ماتم ذكرة على أجهزة ذكية يتم إستخدامها يوميا؟ سأترك الإجابة على هذا السؤال لكم.
ننطلق بسم الله إلى موضوعنا الأساسي وهو التحقيق الجنائي الرقمي في #انترنت_الاشياء
هل هنالك مصاعب في هذا المجال؟ نعم وذلك للأسباب التالية:
١. تطور التقنية الذكية يتسارع مما يتطلب أضعاف تلك الجهود لتطوير آليات تتعلق بالتحقيق الجنائي الرقمي، منها أدوات مخصصة تتناسب مع أدلتها الرقمية
٢. كما ذكرت مسبقا، ان #انترنت_الاشياء يعتمد على التقنية السحابية مما قد يشكل صعوبة في تحديد الموقع الجغرافي لتلك الأدلة الرقمية، أو ارتباط الدليل الرقمي بعدة أجهزة أخرى كجهاز التحكم (الهاتف الذكي)
في عام ٢٠١٤ تم رفض شركة مايكروسوفت بالسماح في التحقيق على بيانات مخزنة خارج الدولة
٣. عمر تخزين الوسائط الرقمية يعد مشكلة تتعلق بمدة تخزين تلك البيانات مما يعيد الكتابة على مساحة التخزين
٤. من أهم الأسباب، ضعف الأمن الرقمي لتلك الأجهزة مما يعدم الثقة بتلك الأدلة الرقمية ويجعل منها فرصة سواء لتعديلها أو حذفها
٥. صيغة البيانات، كما تم الإفادة مسبقا أن البيانات يتم تحويلها على مراحل عدة وذلك يشكل صعوبة في تحليلها جنائياً.
وفي نهاية هذا الثريد، آمل منكم المشاركة بالتعليق على البيانات التي يمكن الاستفادة منها #التحقيق_الجنائي_الرقمي وإستخراجها من الساعة الذكية.
سأناقش الطرق والأدوات لاحقا بإذن الله، دمتم بود
انتهينا من التعريف بأسباب تدني مستوى الأمان التقني لأجهزة انترنت الأشياء، وتطرقنا لطريقة انتقال البيانات مع الاختلاف البسيط بين الأجهزة بناء على الغرض منها.
واليوم ان شاء الله، راح نتكلم في صلب الموضوع لمدة الثلاث أسابيع القادمة
#التحقيق_الجنائي_الرقمي
عملية #التحقيق_الجنائي_الرقمي تعتمد على اطارات عديدة وجميعها تتطلب ماسيتم مناقشة هنا
من أهم العمليات، الاستحواذ على الدليل الرقمي بطرق علمية، مثال: استخدام مانع الكتابة على الدليل. ايضا،
من المهم حساب قيمة المعرف للملف
عند إنشاء نسخة كاملة من الجهاز.
بعد ذلك، العمل على إنشاء نسخ احتياطية لغرض التحليل الجنائي الرقمي، هذه العملية غالبا تختلف بطبيعة انتقال وحفظ البيانات، ايضا بطبيعة القضية والهدف من تحليل تلك #البيانات
معلومة: لا تختلف أنظمة أجهزة #انترنت_الأشياء عن الأجهزة التي نتعامل معها يوميا كالهواتف الذكية
الإختلاف يكمن في تحليل البيانات فقط، والتي تعتمد على سجل من البيانات وغالبا ما تكون عبارة عن تاريخ، وقت، مكان، درجات الحرارة، مؤشرات صحية، وغيرها
اذا حتى هذه اللحظة لا توجد طريقة محكمة لاتباعها في #التحقيق_الجنائي_الرقمي لإنترنت الأشياء
ولكن،
التعامل مع #أجهزة_إنترنت_الأشياء كهواتف ذكية يعتبر هو الأقرب للمجال حتى هذه اللحظة
تم تلخيص النقاط الأساسية لمجال #التحقيق_الجنائي_الرقمي و #الأمن_السيبراني فيما يخص إنترنت الأشياء، واتمنى الاستفادة منها كحافز ودافع للقراءة عن المجال، لعلنا نتناقش عن قضايا جنائية أو اختراقات تطلبت العمل الجنائي الرقمي.
سيتم الحديث عن جميع النقاط بالتفصيل ان شاء الله
@Rattibha رتب مع الشكر

جاري تحميل الاقتراحات...