4 طرق هي أكثر أماناً من سيارة (سي إم سي)

22
JUL
5616 مشاهدات
4 طرق هي أكثر أماناً من سيارة (سي إم سي)
وبما أن الهواتف الذكية أصبحت أكثر شيوعا في بلدان مثل الصين والهند واليابان والولايات المتحدة، فقد بدأ صانعو الهواتف الذكية مثل غوغل وسامسونغ وأبل إدماج تكنولوجيا eSIM في أجهزةهم بالتعاون مع العديد من مقدمي خدمات الشبكات.
.
ووفقاً لتقرير البحوث في منطقة البحيرات الكبرى، سيبلغ حجم سوق المشروع الإلكتروني (eSIM) 15.464 بليون دولار من دولارات الولايات المتحدة بحلول عام 2030، أي 9.07 بلايين دولار في عام 2023.() ويقدّر هذا التوقع معدل نمو الناتج المحلي الإجمالي بنسبة 7.9 في المائة بين عامي 2023 و2030.
ومعدل النمو السريع هذا هو تزايد اعتماد الأجهزة المترابطة باليو تي في تطبيقات الـ إم2M والإلكترونيات الاستهلاكية.() وقد كشف تقرير موبيلز، 2021 عن وجود 1.2 بليون جهاز يمكن استخدامه على الصعيد العالمي، ومن المتوقع أن يصل إلى 3.4 بلايين بحلول عام 2025.
ويؤدي هذا النمو في عمليات التبني على شبكة الإنترنت إلى اختفاء البطاقات الفيزيائية الخاصة بالشركات الصغيرة الحجم، حيث يستعمل مصنّعو الهواتف الذكية منتجات سهلة الاستعمال توفر خبرات أكثر أمناً من بطاقات التشغيل البيني (SIM).
ما هو (إيسيم)؟
An eSIM or embedded SIM is an industry-standard digital SIM that allows users to activate a mobile plan from their network provider without installing a physical SIM card.
وهذه النسخة الرقمية للبطاقة البدنية التي يحملها نظام SIM هي الأجهزة التي توفر بالفعل وصلات شبكية، وهي قابلة للبرمجة عن بعد من خلال البرمجيات وتُبنى في هواتف أذكى جديدة تدر تكلفة الإنفاق على بطاقة SIM الجديدة في حالة مقايضة الهاتف أو الناقلات اللاسلكية ويمكن استخدام هذه البطاقات الإلكترونية في الطاولات وأجهزة الفتيل الذكية والهواتف الذكية وحتى السيارات.
كيف يكون (إيسيم) أكثر أماناً من بطاقة "سي إم" جسدية؟
كما أن زيادة شعبية هذه المشاريع تثير شواغل أمنية بين المستخدمين ومالكي الأعمال بشأن ما إذا كانت أجهزةها الشخصية وشبكة الإنترنت الخاصة بالأشياء أكثر أماناً مع التكنولوجيا الجديدة، ولا شك في أن النُهج الرقمية يمكن أن تجتذب المخترقين إلى أهداف تبرر الشواغل الأمنية المتعلقة بالعمليات النائية والرقمية، ولكن عمليات التقييم الإلكتروني أكثر أمناً من بطاقات المبادرة فيما يتعلق بمعالجتها لشواغل الأمن المادي لبطاقات تبادل المعلومات.
4 طرق هي أكثر أماناً من بطاقة "سيم" الفيزيائية
1 - لا مزيد من تبادل المعلومات
وينطوي تبادل الصور بصورة عامة على قيام جهة فاعلة خبيثة بشراء بطاقة جديدة من طراز SIM وتنشيطها في إطار خط الهاتف الخلوي المستخدم المستهدف لمراقبة البيانات الحساسة، مثل البريد الإلكتروني والتفاصيل المصرفية.() ولا يُفتح استخدام بطاقة تقديرية مادية ثغرة لتحقيق معلومات حساسة عن المستخدمين ثم خدع ممثلي الاتصالات عبر الهاتف، وبعد العملية الطويلة لإقناع مشغلي الشبكات المتنقلة بتبادل بطاقات الاشارات الخاصة بالشبكة، لا يصبح المستعملون المستهدفون بطاقات إشارة ممكنة.
The FBI said that while there were just 320 SIM-swapping occurrences between 2018 and 2020, the number jumped by nearly 6X in 2022, according to Internet Crime Report 2022.
وفي حين أن عمليات تبادل المعلومات الإلكترونية مدمجة في الهاتف، فإن مقايضتها أصعب بكثير بسبب طبقات أمنها المتعددة التفعيلات، وقد تحقق الناقلون من مستخدمين لديهم معلومات محددة الهوية الشخصية قبل تحويل الخطوط من جهاز إلى آخر، مما يضيف خطوات أكثر سلامة، بل إن العديد من مقدمي خدمات التقييم الإلكتروني المتكامل يزيد الأمن على صور نظام eSIM مع وجود أمن أحيائي مثل البصمات وأجهزة مواجهة.
2 - عمليات احتيال بالموانئ
"الاختطاف المتنقل" في صناعة الاتصالات الهاتفيّة يتضمّن مُحتالًا يحصل على رقم هاتف الضحية بدون إذن عن طريق (إرسال) أو نقل الرقم إلى ناقل مختلف أو بطاقة سي إم دون موافقة الضحيّة، هذا قد يسمح للخادم بالتحكم برقم هاتف الضحيّة ويمكّن من الحصول على معلومات حساسة مثل رموز التوثيق ذات المنتجين أو البيانات الشخصية.
فالطبيعة المادية لبطاقات شركة سيم والاعتماد على عمليات التحقق من الهوية تجعلها أكثر عرضة للاحتيالات المستخرجة من الموانئ مما تعرض لها هذه البطاقات، التي توفر سمات أمنية أقوى مثل الإدارة عن بعد والتشفير المتأصل.
ويمكن لمشغلي الشبكة المتنقلة التابعين للمستعمل أن يديروا هذه العمليات عن بُعد، حتى إذا حاول أي مخادع محاولة تخطي المحاولات، فإن بإمكان المشغِّلين التدخل فوراً ومنع السخرة من النجاح.
وبالإضافة إلى ذلك، فإن التكنولوجيا المدمجة في هذه المشاريع تُستخدم أيضاً طبقة أمنية إضافية من أساليب التوثيق الأقوى مثل التصديق على مفاعلين يتطلب خطوة تحقق إضافية قبل إجراء أي تغييرات، كما يمكن أن يُجرى التخلص من النفايات في صورة نظام eSIM.
It is advised to eSIM users to use strong passwords so that pirateers cannot figure out by typing random information or knowing basic facts about the affected users.
3 - الشمط الجلدي مستحيل
(ب) إن شراء نظام eSIM يجعل من المستحيل تقريباً تكتيك استنساخ التزوير الخاص بشركة SIM حيث يتطلب نشاط الاستنساخ الإلكتروني الحصول على بطاقة تقديرية مادية وتكرارها، وسرقة جهاز تحديد هوية الناموسيات المتحركة الدولي ومفتاح التشفير الذي يستخدمه الناقلون لتحديد خط الخلايا.
4 - توديع الغموض والرسوم التجولية
والخيار السهل لتحويل الناقلات دون انتظار بطاقة SIM للوصول إلى البريد أو زيارة متجر، تقوم شركة eSIMs بإنقاذ المستعملين من دفع رسوم تجول عالية.
والشبكات الوطنية التي تربط الناقلين الدوليين الذين يستخدمون بروتوكولات نظام الإشارة 7 (SS7) أو المقاييس أثناء تداولها ببطاقة مادية من نوع SIM، ونظرا للعيوب الأمنية، يعتقد أن " SS7 " ، الذي جرى تحديثه في عام 1993، يعرض المستعملين للاستدعاء والاستقبال وكذلك حركة المرور بالمواقع.() وعلى النقيض من ذلك، فإن " دياميتر " هي بروتوكول أحدث يعمل بموجب البروتوكول الخاص " .
بالإضافة إلى أن شراء بطاقة (سي إم) في البلدان الأجنبية لا يمكن القيام به بدون تبادل المعلومات الشخصية مع الناقلين الذين يمكنهم الإساءات أو تأمينها بشكل سطحي، مما يجعل معلومات المستخدمين الشخصية مفتوحة للأفعال الخبيثة لاستغلال بيانات حساسة أو ربما تجعل السفر الدولي تجربة بائسة.
وفي مثل هذه الحالات، يكون شراء نظام eSIMs خياراً أسرع وأقل تعقيداً.
ويُستخدم نظام eSIMs آمناً للرحلات الدولية، حيث أنه يترك الشواغل الأمنية على جانب الناقل للتأكد من أنها تستخدم طبقات متعددة لثاني أكسيد الكربون، ومقاييس حيوية، وكلمات سر قوية.
لذا اشتري لرحلة (بروني) في متجر "بلاي ستور" من أجل رحلتك القادمة إلى الخارج






