أمن إنترنت الأشياء (IoT): المشكلات والحلول
نشرت: 2023-10-30- ما هو أمن إنترنت الأشياء؟
- ما أهمية أمان إنترنت الأشياء؟
- ما هي التحديات الأمنية التي تواجه إنترنت الأشياء؟
- ما أنواع الهجمات التي تهدد عادةً أجهزة إنترنت الأشياء؟
- هجمات الضعف في البرامج الثابتة
- الهجمات على المسار
- هجمات بيانات الاعتماد
- الهجمات القائمة على الأجهزة المادية
- ما هي أجهزة إنترنت الأشياء الأكثر عرضة للانتهاكات الأمنية؟
- ما هي التدابير الأمنية التي يمكن أن تحمي أجهزة إنترنت الأشياء بشكل أفضل؟
- دمج أطر أمان إنترنت الأشياء في مرحلة البحث والتطوير
- تحديثات منتظمة
- فرض مصادقة الجهاز
- المصادقة متعددة العوامل (MFA)
- أمان أقوى لبيانات الاعتماد
- التشفير
- التدريب الأمني وتعليم المستخدم النهائي
- ما هي الشركات الأكثر عرضة لهجمات إنترنت الأشياء؟
- الخلاصة – مستقبل أمن إنترنت الأشياء يمكن أن يكون مشرقًا
- التعليمات
- ما هو إنترنت الأشياء (IoT)؟
- ما هي أجهزة إنترنت الأشياء؟
نحن محاطون بأجهزة إنترنت الأشياء (IoT) ونعتمد عليها الآن في المهام الروتينية. أنت تتفاعل مع جهاز إنترنت الأشياء عندما ترد على جرس الباب أو تضبط منظم الحرارة باستخدام هاتفك.
يمثل كل جهاز إنترنت الأشياء مصدر قلق أمني للمستهلكين وخبراء الأمن السيبراني وفرصة لمجرمي الإنترنت. تتوسع هذه المخاوف مع وصول أجهزة الاستشعار والرقائق والبرامج إلى المزيد من الأشياء ومع تحول هذه الأشياء بشكل متزايد إلى جزء من الحياة اليومية والعمليات التجارية.
تم استهداف أكثر من 100 مليون هجوم على أجهزة إنترنت الأشياء في عام 2022 وحده، وزادت هجمات البرامج الضارة على هذه الأجهزة بأكثر من 75% في النصف الأول من نفس العام.
سنغطي المشكلات الأمنية في صناعة إنترنت الأشياء ، والوضع الحالي لأمن إنترنت الأشياء ، وأفضل التدابير الأمنية، وكيف يمكن للشركات والمستهلكين النهائيين الاستعداد لهذه التحديات والرد عليها.
اقرأ أيضًا: الخصوصية الرقمية: نصائح حول كيفية حماية نفسك على الإنترنت
ما هو أمن إنترنت الأشياء؟
أمان إنترنت الأشياء هو ممارسة حماية أجهزة وشبكات وبيانات إنترنت الأشياء من التهديدات السيبرانية . إنه نظام جديد نسبيًا مع تحديات متزايدة باستمرار.
ما أهمية أمان إنترنت الأشياء؟
يتم تزويد المزيد والمزيد من الكائنات بأجهزة استشعار وقدرات مشاركة البيانات. على سبيل المثال، هناك الآن زجاجات المياه الذكية ، ومزيلات العرق، والأحزمة.
يمثل كل جهاز من هذه الأجهزة مخاطر أمنية فريدة وخطيرة بسبب عملية التصنيع غير التقليدية والكم الهائل من البيانات التي يديرها. إنها توفر بوابة للمهاجمين لاختراق الشبكات واختراق الأجهزة الأخرى المتصلة بها.
يمكن أن يكون للانتهاكات الناجحة لأجهزة إنترنت الأشياء عواقب وخيمة على الأفراد والشركات. وكانت العواقب واضحة في العديد من الحالات البارزة حيث تم استخدام أجهزة إنترنت الأشياء كنقاط دخول لشبكات الهجوم.
في مارس 2023، تم العثور على ثغرات أمنية من شأنها أن تساعد المهاجمين في التجسس في أجهزة الاتصال الداخلي التي تنتجها شركة Akuvox ، وهي شركة صينية لتصنيع أجهزة الاتصال الداخلي.
تسلط نقاط الضعف هذه والعواقب الوخيمة المحتملة الضوء على الحاجة الماسة إلى أمان قوي لإنترنت الأشياء . يحتاج الأفراد والشركات إلى أفضل التقنيات والبروتوكولات والمكونات الأمنية للاستمتاع الكامل بمزايا أجهزة إنترنت الأشياء دون الخوف الدائم من التعرض للاختراق.
ما هي التحديات الأمنية التي تواجه إنترنت الأشياء؟
يتسع مجال أمان إنترنت الأشياء في كل مرة يدخل فيها نوع جديد من الأجهزة والتطبيقات إلى عالم إنترنت الأشياء. حتى الأجهزة الإلكترونية التي تستخدم اتصال Bluetooth فقط توفر للجهات الفاعلة في مجال التهديد مساحات هجوم متزايدة.
اقرأ أيضًا: [تم الإصلاح] لماذا لا يعمل البلوتوث الخاص بي على جهاز الكمبيوتر الذي يعمل بنظام Windows 10/11
تعد حماية الأجهزة التي يتضمن تصنيعها فقط ضوابط وبروتوكولات أمنية دون المستوى مهمة شاقة. ومع ذلك، فإن العديد من التحديات والقضايا الأخرى تمنع خبراء الأمن من صياغة الاستراتيجيات الصحيحة لحماية أجهزة إنترنت الأشياء من الهجمات الإلكترونية. فيما يلي مشكلات أمان إنترنت الأشياء التي يتعامل معها الخبراء.
أجهزة إنترنت الأشياء مكشوفة عبر الإنترنت
تفتقر كائنات إنترنت الأشياء إلى إمكانات برمجية متقدمة لتصفية الاتصالات غير المصرح بها عبر الإنترنت ورفضها. يزيد هذا القيد من مساحات الهجوم الخاصة بهم ويشرح سبب فعالية حملات القرصنة، مثل هجمات تنفيذ التعليمات البرمجية عن بُعد، ضدهم. يجب أن يغطي أمان إنترنت الأشياء العديد من نقاط الدخول لحل هذه المشكلة.
محدودية الموارد والتكلفة
تعمل معظم أجهزة إنترنت الأشياء بمكونات ضعيفة ودون المستوى وتفتقر إلى التكنولوجيا المطلوبة لتعزيز الأمان. سيؤدي تضمين هذه القدرات والمكونات إلى رفع تكلفة هذه الأجهزة، مما يقلل من جاذبية شرائها.
تتعامل أجهزة إنترنت الأشياء مع كميات كبيرة من البيانات
تنتقل كميات كبيرة من البيانات بين أجهزة إنترنت الأشياء والأدوات والشبكات الأخرى يوميًا. يعد الإشراف على هذه الكميات من البيانات إحدى مشكلات أمان إنترنت الأشياء التي يمكن أن تكون مرهقة جدًا للخبراء.
أجهزة إنترنت الأشياء متنوعة
تأتي أجهزة إنترنت الأشياء بأشكال لا حدود لها وتقدم أوسع الوظائف. في معظم الحالات، يجب أن يأخذ أمان إنترنت الأشياء في الاعتبار كل عامل شكل ووظيفة لحماية الجهاز بشكل مناسب. تسلط هذه المشكلة الضوء على الموارد الهائلة المطلوبة للحفاظ على حماية الشبكة.
أجهزة متصلة متعددة
تسمح معظم عروض إنترنت الأشياء لأجهزة متعددة بالتحدث مع بعضها البعض داخل المنزل أو المبنى التجاري. تعد هذه الآلية من بين الميزات الأكثر جاذبية لإنترنت الأشياء. ومع ذلك، فإنه يشكل خطرًا كبيرًا لأن الجهاز الأقل أمانًا يجعل بقية الشبكة عرضة للخطر.
عدم وجود استشراف الصناعة
تعتمد معظم الصناعات، بدءًا من الرعاية الصحية إلى قطاعات السيارات، بشكل متزايد تكنولوجيا إنترنت الأشياء المتطورة لتحسين الكفاءة وخفض التكلفة. ومع ذلك، فإنهم يعرضون أنفسهم للانتهاكات لأن الأمان يقع في قائمة الأولويات عندما يقررون تثبيت أي جهاز جديد لإنترنت الأشياء.
يتجاهل العديد من الشركات المصنعة لإنترنت الأشياء أيضًا الأمان سعياً وراء الميزات المتطورة والحيل وعمليات الإطلاق الأسرع.
عدم وجود التشفير
تتواصل أجهزة إنترنت الأشياء في الغالب مع الأدوات الذكية الأخرى عبر شبكات غير مشفرة. تعني طريقة الاتصال ونقل البيانات هذه أن المهاجمين يمكنهم بسهولة رؤية ما يحدث عبر الشبكة.
اقرأ أيضًا: أمان الملفات: دليل تشفير BitLocker
ما أنواع الهجمات التي تهدد عادةً أجهزة إنترنت الأشياء؟
تركز الجهات الفاعلة السيئة على نقاط الضعف العديدة في أجهزة إنترنت الأشياء وتختار الهجمات الأكثر فاعلية لاختراق هذه الأجهزة. فيما يلي أنواع حملات القرصنة التي تكون أجهزة إنترنت الأشياء أكثر عرضة لها:
هجمات الضعف في البرامج الثابتة
يقوم مستخدمو أجهزة الكمبيوتر والهواتف الذكية والأجهزة اللوحية عادةً بتشغيل أجهزتهم باستخدام أنظمة التشغيل (OS). يعمل كل نظام تشغيل على برنامج ثابت ، والذي يوفر الكود الأساسي الذي يتعامل مع الأجهزة.
توفر أنظمة التشغيل مزيدًا من عناصر التحكم الأمنية والدعم للبرامج الثابتة للجهاز العلوي. يمكن للمستخدمين حماية أنظمتهم ضد الهجمات من خلال تحديثات البرامج وبرامج التشغيل العادية . من ناحية أخرى، بالنسبة لأجهزة إنترنت الأشياء، تعمل البرامج الثابتة كنظام تشغيل ولكن بدون أمان متقدم.
اقرأ أيضًا: الدليل النهائي: كيفية التحقق من تحديثات Windows وتثبيتها يدويًا
تحتوي بعض البرامج الثابتة لأجهزة إنترنت الأشياء على ثغرات أمنية لا يمكن للشركات المصنعة إصلاحها بمجرد شحن الجهاز، مما يجعلها عرضة للهجمات.
يمكن لمجرمي الإنترنت استخدام هذه الأبواب الخلفية لإصابة الجهاز بالبرامج الضارة واختطافها وسرقة البيانات الحساسة.
قراءة مفيدة: كيف تحمي جهاز الكمبيوتر الخاص بك وبياناتك من الهجمات الخلفية؟
الهجمات على المسار
تُسمى الهجمات على المسار أيضًا بهجمات الرجل في الوسط (MITM) . وهي تحدث عندما تقوم جهات فاعلة غير مصرح لها باعتراض وترحيل وربما تغيير الاتصال بين كائنات إنترنت الأشياء والأجهزة والشبكات الأخرى.
يضع المهاجم نفسه في مسار الاتصال، مما يسمح له بالتنصت أو التلاعب بالبيانات أو انتحال شخصية أحد الأطراف. هذه الهجمات ممكنة لأن حركة بيانات إنترنت الأشياء غير مشفرة بشكل أساسي.
يمكنك أن ترى المهاجم على الطريق كموظف في السفارة يجلس في مكتب في انتظار اعتراض طلبات التأشيرة وجوازات السفر الهامة. يمكن لهذا الموظف قراءة التفاصيل الحساسة حول المتقدمين، وسرقتها لتحقيق مكاسب شخصية، وحتى تغييرها أو حذفها.
هجمات بيانات الاعتماد
تأتي معظم أجهزة إنترنت الأشياء مزودة بكلمات مرور افتراضية يمكن للمستخدمين تغييرها لاحقًا. ومع ذلك، ليس من السهل تغيير بعضها، وفي الغالب يتركها المستخدمون دون تغيير. تميل كلمات المرور وأسماء المستخدمين هذه إلى أن تكون ضعيفة وقابلة للتخمين، مما يسمح للمتسللين باستغلالها والوصول إليها.
تُستخدم هجمات القوة الغاشمة ، حيث تقوم الجهات الفاعلة السيئة بشكل منهجي بإدخال مجموعات كلمات المرور المحتملة، بشكل شائع لاختراق الأجهزة.
اقرأ أيضًا: كن آمنًا على الإنترنت: أفضل الطرق لتخزين كلمات المرور
الهجمات القائمة على الأجهزة المادية
يمكن للمهاجمين اختراق الأجهزة بعد الوصول الفعلي إليها. وتشمل هذه الأجهزة إشارات التوقف، وأجهزة إنذار الحريق، والكاميرات، والمنشآت العامة الأخرى. في حين أن الجهات الفاعلة السيئة لا يمكنها اختراق سوى جهاز واحد في كل مرة، فإن المعلومات الموجودة على هذه الكائنات يمكن أن تسمح لها باختراق الأجهزة الأخرى، خاصة إذا كانت تشترك في نفس الشبكة.
ما هي أجهزة إنترنت الأشياء الأكثر عرضة للانتهاكات الأمنية؟
وفقًا لتقرير الأمن السيبراني الصادر عن CUJO AI Sentry ، فإن الأجهزة التالية هي الأكثر تعرضًا للهجوم على مستوى العالم:
- أجهزة التخزين المتصلة بالشبكة
- مسجلات الفيديو الرقمية
- كاميرات IP
- أجهزة مراقبة الطفل
- أجهزة الصوت والفيديو
ومع ذلك، تتعرض الأنواع الأخرى من أجهزة إنترنت الأشياء لهجمات شديدة سنويًا. على سبيل المثال، وجد تقرير صادر عن شركة Armis أن أجهزة إنترنت الأشياء في القطاع الطبي وقعت ضحية لملايين الهجمات، حيث تمثل أنظمة استدعاء الممرضات الأكثر خطورة. ووجد التقرير أيضًا أن الطابعات وVoIP (بروتوكول نقل الصوت عبر الإنترنت) وكاميرات IP تتصدر قائمة أجهزة إنترنت الأشياء التي تواجه معظم الهجمات.
ما هي التدابير الأمنية التي يمكن أن تحمي أجهزة إنترنت الأشياء بشكل أفضل؟
إحدى المشكلات التي تتحدى الأمن السيبراني لإنترنت الأشياء هي الافتقار إلى التقييس. إن إجماع الصناعة على الاستراتيجيات الأمنية الصحيحة غائب بشكل أساسي. ومع ذلك، يمكن للمصنعين اعتماد أطر أمان إنترنت الأشياء للمساعدة في حماية الأجهزة داخل الشبكة وخارجها.
دمج أطر أمان إنترنت الأشياء في مرحلة البحث والتطوير
يمكن للمصنعين معالجة معظم التحديات والمخاوف الأمنية المتعلقة بإنترنت الأشياء إذا استثمروا بشكل أكبر في أمان أجهزة إنترنت الأشياء بدءًا من المراحل الأولية للإنتاج. لكن لا ينبغي أن ينتهي الأمر في المراحل الأولية. يجب أن يكون الأمان جانبًا أساسيًا في أي عملية طوال دورة حياة المنتج .
ويجب على كل مصنع آخر يشارك في بناء الأجزاء المهمة من الأجهزة (مصممي ومصنعي أشباه الموصلات، ومنتجي اللوحات، ومهندسي البرمجيات) أن يجعل منتجاتهم مقاومة للتلاعب.
تحديثات منتظمة
يبحث المهاجمون دائمًا عن نقاط الضعف ضمن الأطر الأمنية. يصبح كل مكون أو بروتوكول أمني قديمًا عندما تنجح الجهات الفاعلة السيئة في إيجاد طرق لاستغلالها. لذلك، يجب على الشركات المصنعة توفير الوسائل اللازمة لنشر تحديثات منتظمة لتطبيق تصحيحات الأمان الهامة. يمكن أن يؤدي فقدان التحديثات حتى لبضعة أيام إلى جعل الجهاز عرضة للخطر.
وينبغي أيضًا تشجيع الشركات والمستخدمين على تطبيق هذه التحديثات إذا لم يتمكن المصنعون من تطبيقها عن بُعد.
فرض مصادقة الجهاز
تم تصميم أجهزة إنترنت الأشياء لمشاركة البيانات مع الخوادم وأجهزة الكمبيوتر والهواتف وأجهزة إنترنت الأشياء الأخرى. يجب أن يخضع كل جهاز لعملية التحقق قبل قبول أي طلب اتصال لإبعاد الأجهزة غير المصرح بها عن الشبكة.
يستغل معظم المهاجمين ثغرة أمنية في آلية "التوصيل والتشغيل" الحالية للتسلل إلى الشبكات واختطاف الأجهزة الأخرى. يمكن للمصنعين التأكد من أن الأجهزة الأخرى تقدم مصادقة يمكن التحقق منها، مثل PKI (البنية التحتية للمفتاح العام) والشهادات الرقمية ، قبل حدوث الاتصال.
اقرأ أيضًا: نصائح احترافية: كيفية إنشاء التوقيعات الإلكترونية
المصادقة متعددة العوامل (MFA)
تضيف المصادقة الثنائية أو MFA طبقة من الحماية إلى النقطة السابقة. يمكن تقديمه كاقتراح أمان موصى به للمستخدمين للسماح لهم بمصادقة الاتصالات باستخدام أكثر من طريقة. بهذه الطريقة، لن يتمكن المهاجمون من شق طريقهم حتى بعد اختراق نقطة دخول واحدة بنجاح.
على سبيل المثال، إذا استخدم أحد المتسللين هجمات القوة الغاشمة أو التصيد للحصول على كلمة مرور الجهاز، فسيظل المستخدم مطالبًا بإجراء عملية المصادقة الثانية قبل أن يتمكن من الوصول. عند هذه النقطة، يمكن للمستخدم التعرف على الهجوم واتخاذ الإجراءات الأمنية لوقفه.
ذات صلة: الدليل النهائي: كيفية إيقاف تشغيل المصادقة الثنائية؟
أمان أقوى لبيانات الاعتماد
يمكن للشركات المصنعة الامتناع عن استخدام نفس بيانات الاعتماد أو أنماط بيانات الاعتماد القابلة للاكتشاف عند إنشاء تفاصيل تسجيل دخول المسؤول للأجهزة. يمكنهم تحديث بيانات الاعتماد هذه من حين لآخر أو ابتكار وسائل أكثر وضوحًا للمستخدمين لتغييرها.
سيكون الإجراء الأمني الأكثر قوة هو إجبار المستخدمين على تغيير كلمات مرور المسؤول عند إعداد الأجهزة لأول مرة. يمكنهم أيضًا فرض كلمات مرور أقوى للحماية من هجمات القوة الغاشمة. على سبيل المثال، يجب على المسؤولين دمج الأحرف والأرقام والأحرف الخاصة عند إنشاء بيانات اعتماد جديدة.
اقرأ أيضًا: كيفية إعادة تعيين كلمة مرور مسؤول Windows 10 المنسية؟
التشفير
تنقل معظم أجهزة إنترنت الأشياء البيانات عبر حركة مرور غير مشفرة. تجعل طريقة النقل هذه من السهل جدًا على مجرمي الإنترنت تنفيذ الهجمات المباشرة. إن استخدام تقنية التشفير يعني أن الأطراف الثالثة لا تستطيع بسهولة اختراق اتصالات الشبكة وسرقة البيانات الحساسة. وحتى لو حصلوا على البيانات، فلن يتمكنوا من فك تشفيرها.
يساعد التشفير أيضًا في التحقق من سلامة البيانات. يمكن لأجهزة الاتصال التحقق من أن المعلومات المستلمة أو المرسلة لم يتم تغييرها أثناء النقل.
على سبيل المثال، إذا أرسل جهاز إنترنت الأشياء تعليمات إلى جهاز آخر، فيمكن أن يساعد التشفير في ضمان أن التعليمات هي بالضبط تلك التي تم إرسالها، دون أي تعديلات.
اقرأ أيضًا: الحماية المتقدمة للبيانات: كيفية تشفير الملفات في نظام التشغيل Windows 10
التدريب الأمني وتعليم المستخدم النهائي
يعد أمن إنترنت الأشياء مجالًا جديدًا نسبيًا. يحتاج العديد من خبراء الأمن السيبراني حاليًا إلى أن يكونوا على دراية أفضل بالعمليات والتقنيات المصممة لحماية أجهزة وشبكات إنترنت الأشياء. يمكن للمؤسسات إجراء تدريب منتظم لتعليم موظفي الأمن السيبراني كيفية تأمين أجهزة إنترنت الأشياء.
يمكنهم أيضًا تثقيف المستخدمين حول أفضل الممارسات الأمنية لأجهزتهم. يتضمن ذلك رفض طلبات الاتصال من الأجهزة غير المصرح بها، وتحديث بيانات اعتماد تسجيل الدخول بانتظام، واختيار MFA حيثما كان ذلك متاحًا.
ما هي الشركات الأكثر عرضة لهجمات إنترنت الأشياء؟
يكاد يكون من المستحيل المبالغة في تقدير أهمية أمان إنترنت الأشياء للشركات والمؤسسات التي تنشر هذه الأجهزة في المواقف الحرجة. يمكن أن تكون هناك عواقب وخيمة إذا قام المهاجمون باختطاف الأنظمة التي تستخدم أجهزة إنترنت الأشياء في بيئات عمل مختلفة.
على سبيل المثال، يمكن أن تكون الهجمات على البنية التحتية العامة الحيوية، مثل تنقية المياه وأنظمة التحكم في الطيران ، مدمرة. وبنفس الطريقة، يمكن لأجهزة الرعاية الصحية المعرضة للخطر، مثل أجهزة تنظيم ضربات القلب، أن تشكل حالات تهدد الحياة.
حتى عندما لا تكون خسارة الأرواح مصدر قلق خاص، يمكن أن تخسر الشركات إيرادات كبيرة، مما يؤدي إلى البطالة وانخفاض نوعية الحياة.
وفقًا لتقرير تهديدات إنترنت الأشياء الصادر عن شركة Palo Alto Networks ، فإن حوالي 98% من حركة مرور أجهزة إنترنت الأشياء التي تتم مراقبتها تفتقر إلى التشفير. يوضح هذا الرقم أن كل الأعمال التجارية التي تستخدم أجهزة إنترنت الأشياء تقريبًا، بدءًا من الشركات في قطاع الرعاية الصحية إلى المؤسسات في قطاع العقارات، معرضة للهجمات.
الخلاصة – مستقبل أمن إنترنت الأشياء يمكن أن يكون مشرقًا
ستستمر أجهزة إنترنت الأشياء في التغلغل في حياتنا اليومية وعملياتنا التجارية، ولا يمكننا أن نتجاهل أهميتها. على الرغم من الهجمات المدمرة العديدة التي واجهتها العديد من الصناعات، لا يزال اعتماد إنترنت الأشياء يشهد نموًا هائلاً.
وتتوقع شركة Transforma أنه سيكون هناك أكثر من 32 مليار جهاز إنترنت الأشياء في جميع أنحاء العالم بحلول عام 2032 . وقد يصل هذا الرقم إلى 30 مليارًا قبل ذلك (2025)، وفقًا للتوقعات التي نشرتها IoT Analytics .
وبالنظر إلى المستقبل، فإن مستقبل أمن إنترنت الأشياء ليس قاتماً تماماً. ومع التقدم في اكتشاف التهديدات المعتمدة على الذكاء الاصطناعي، وطرق التشفير المحسنة، وإدخال التشريعات التي تركز على إنترنت الأشياء ، نحن على أعتاب مستقبل أكثر إشراقًا.
يمكننا تحقيق الإمكانات الهائلة لإنترنت الأشياء بأمان وأمان مع استمرار نمو الجهود التعاونية بين الشركات المصنعة للأجهزة ومطوري البرامج والمستخدمين النهائيين. تذكر أننا مسؤولون عن إعطاء الأولوية للأمن لضمان مستقبل أكثر أمانًا لإنترنت الأشياء.
التعليمات
ما هو إنترنت الأشياء (IoT)؟
إنترنت الأشياء (IoT) عبارة عن شبكة من الأجهزة المادية المضمنة بأجهزة استشعار وبرامج تمنحها إمكانية الاتصال بالإنترنت وقدرات نقل البيانات. ومن خلال إنترنت الأشياء، تصبح الأشياء اليومية، بدءًا من منظمات الحرارة إلى ساعات اليد، "ذكية" ويمكنها التفاعل مع بعضها البعض ومع العديد من الأجهزة والشبكات الأخرى.
ما هي أجهزة إنترنت الأشياء؟
أجهزة إنترنت الأشياء هي كائنات يمكنها الاتصال بالإنترنت ومشاركة البيانات.