هند القاضي
13-02-2011, 07:59
الرياض- تقنية المعلومات
توصل باحثون إلى أن الهاكرز بإمكانهم استخدام الطابعة المكتبية لاختراق شبكات الشركات بل و تحويل الطابعات المكتبية التي لا تتوفر لها حماية لتستخدم كمستودعات الكترونية بواسطة مجرمي الانترنت.
وقد حدث ذلك ببساطة نتيجة لإضافة المزيد من الوظائف المعقدة للأجهزة المكتبية خلال العقد الأخير، وفي الوقت الحالي فإن هناك بعض الطابعات المكتبية التي بإمكانها إرسال واستقبال البريد الالكتروني e-mails وحتى تصفح الانترنت.
وأشار موقع وزارة الاتصالات السعودي بأن ديرال هيلاند الخبير المستقل في أمن المعلومات قال بأن المصنعين لا يعطون الأمن الأهمية اللازمة عند إضافتهم للخصائص الجديدة للأجهزة المكتبية ، وبحسب قوله فقد تحولت هذه الأجهزة من أجهزة عادية وبسيطة ملحقة بشبكات الشركات إلى درجة أنها أصبحت متكاملة تماما في بيئة عمل هذه الشركات. وأضاف هيلاند بأن هذا التكامل العميق هو الذي جعلها أهدافا رئيسية للهاكرز.
و قال هيلاند بأنه حتى الطابعات ذات الوظائف المتعددة الموجودة في المنازل بمقدورها فعل الكثير عن طريق الانترنت ، فعلى الرغم من أنها ليست موصولة مع أجهزة أخرى ولكن بمقدورها القيام بأعمال الطباعة و المسح بأوامر من على البعد .
توصل باحثون إلى أن الهاكرز بإمكانهم استخدام الطابعة المكتبية لاختراق شبكات الشركات بل و تحويل الطابعات المكتبية التي لا تتوفر لها حماية لتستخدم كمستودعات الكترونية بواسطة مجرمي الانترنت.
وقد حدث ذلك ببساطة نتيجة لإضافة المزيد من الوظائف المعقدة للأجهزة المكتبية خلال العقد الأخير، وفي الوقت الحالي فإن هناك بعض الطابعات المكتبية التي بإمكانها إرسال واستقبال البريد الالكتروني e-mails وحتى تصفح الانترنت.
وأشار موقع وزارة الاتصالات السعودي بأن ديرال هيلاند الخبير المستقل في أمن المعلومات قال بأن المصنعين لا يعطون الأمن الأهمية اللازمة عند إضافتهم للخصائص الجديدة للأجهزة المكتبية ، وبحسب قوله فقد تحولت هذه الأجهزة من أجهزة عادية وبسيطة ملحقة بشبكات الشركات إلى درجة أنها أصبحت متكاملة تماما في بيئة عمل هذه الشركات. وأضاف هيلاند بأن هذا التكامل العميق هو الذي جعلها أهدافا رئيسية للهاكرز.
و قال هيلاند بأنه حتى الطابعات ذات الوظائف المتعددة الموجودة في المنازل بمقدورها فعل الكثير عن طريق الانترنت ، فعلى الرغم من أنها ليست موصولة مع أجهزة أخرى ولكن بمقدورها القيام بأعمال الطباعة و المسح بأوامر من على البعد .