تعرف على التهديدات المرتبطة بـ "إنترنت الأشياء" 2023

إنترنت الأشياء
إنترنت الأشياء
كتبت هبة السيد
كشفت أبحاث كاسبرسكي عن وجود اقتصاد خفي مزدهر على الإنترنت المظلم يركز على الخدمات المتخصصة بالهجوم على أجهزة إنترنت الأشياء، وتحظى هجمات حجب الخدمة الموزعة (DDoS) التي يتم نشرها عبر شبكات الروبوتات المكونة من أجهزة إنترنت الأشياء حالياً بالطلب الأكبر من المخترقين. 
 
توفر سوق الإنترنت المظلم عمليات استغلال لثغرات اليوم صفر في أجهزة إنترنت الأشياء وبرمجيات خبيثة تستهدف أجهزة إنترنت الأشياء تأتي مضمنة أدوات البنية التحتية والدعم. 
 
تندرج البرمجيات الخبيثة المتخصصة بإنترنت الأشياء تحت مجموعة متنوعة من العائلات، مع كون العديد منها قد نشأ من عائلة Mirai للبرمجيات الخبيثة التي تم اكتشافها عام 2016، ودفعت المنافسة الشديدة في هذا المجال المخترقين إلى تطوير ميزات في برمجياتهم الخبيثة لتتمكن من التصدي للبرمجيات الخبيثة المنافسة، وتعطيل الإدارة البعيدة للأجهزة، ووقف العمليات المرتبطة بالبرمجيات الخبيثة المنافسة.
 
صدرت أكثر الهجمات التي جذبتها مصائد كاسبرسكي في النصف الأول من عام 2023 من الصين، وتلاها في الترتيب كل من باكستان، وروسيا، فيما كانت تركيا في المركز السادس. تتكون هذه المصائد من أنظمة حاسوبية مصممة لتكون طُعماً جذاباً للهجمات السيبرانية، حيث تتظاهر هذه الأنظمة بأنها هدف مناسب للمخترقين، لكنها في الحقيقة تستخدم محاولاتهم للتطفل للحصول على معلومات عنهم وعن طريقة عملهم أو لإشغالهم عن أهداف أخرى.
 
الدول والأقاليم العشرة التي نشأت منها معظم الهجمات  في النصف الأول من عام 2023.
 
لا تزال الطريقة الأساسية لإصابة أجهزة إنترنت الأشياء هي تخمين كلمات المرور الضعيفة بالتجربة المتكررة يليها استغلال نقاط الضعف في خدمات الشبكة. 
 
وعادةً ما يتم توجيه هجمات القوة العمياء على بروتوكول Telnet غير المشفر وواسع الانتشار، ويستخدم المخترقون هذه الطريقة لاكتشاف كلمات المرور والحصول على وصول غير مصرح به يسمح لهم بتنفيذ أوامر اعتباطية وتشغيل برمجيات خبيثة. وحتى بروتوكول SSH، الذي يعد بروتوكولاً أكثر أماناً من Telnet، يعد عرضة للاختراق، لكنه يمثل تحدياً أكبر للمهاجمين فيما يتعلق بالموارد.
 
علاوة على ذلك، تعاني أجهزة إنترنت الأشياء من نقاط ضعف متمثلة في الثغرات الأمنية في الخدمات التي تستخدمها.
 
 فغالباً ما تتضمن الهجمات على أجهزة إنترنت الأشياء تنفيذ أوامر خبيثة من خلال استغلال الثغرات الأمنية في واجهات الويب لأجهزة إنترنت الأشياء. ويؤدي ذلك إلى عواقب وخيمة مثل انتشار البرمجيات الخبيثة من أمثال برمجية Mirai.
 
ويؤكد التقرير على الحاجة إلى اتباع نهج مسؤول تجاه أمن إنترنت الأشياء، وإلزام البائعين بتعزيز أمان منتجاتهم منذ البداية، وحماية المستخدمين بشكل استباقي. "
 
 
أنواع البرمجيات الخبيثة التي تستهدف أجهزة إنترنت الأشياء
 
أجهزة إنترنت الأشياء معرضة لأنواع مختلفة من البرمجيات الخبيثة يتم استخدام كل منها لغرض مختلف، وتتضمن:
 
شبكات روبوتات هجمات حجب الخدمة الموزعة (DDoS Botnets): تتولى هذه البرمجيات الخبيثة السيطرة على أجهزة إنترنت الأشياء لشن هجمات حجب الخدمة الموزعة على مجموعة واسعة من الخدمات.
 
برمجيات الفدية: تستهدف هذه البرمجيات أجهزة إنترنت الأشياء، وخاصة تلك التي تحتوي على بيانات المستخدم مثل أجهزة التخزين المتصلة بالشبكة، وتقوم أيضاً بتشفير الملفات وتطلب فدية مقابل فك تشفيرها.
 
برمجيات التعدين: على الرغم من أن أجهزة إنترنت الأشياء تمتلك قوة معالجة محدودة، يحاول بعض المخترقين أن يستخدموها لتعدين العملات المشفرة.
 
مغيرات DNS: تعمل بعض البرمجيات الخبيثة على تغيير إعدادات خوادم DNS في موجّهات الشبكات اللاسلكية، مما يعيد توجيه المستخدمين إلى مواقع إلكترونية خبيثة.
 
الوكلاء الروبوتيون (Proxy Bots): يتم استخدام أجهزة إنترنت الأشياء المصابة كخوادم وكيلة (Proxy Servers) لإعادة توجيه حركة البيانات الخبيثة، مما يصعّب تتبع مثل هذه الهجمات والتصدي لها.
 
يوصي خبراء كاسبرسكي باتخاذ بعض الإجراءات لحماية أجهزة إنترنت الأشياء الاستهلاكية والصناعية، وهي:
أجرِ تدقيقات أمنية دورية للأنظمة التقنية التشغيلية لتحديد نقاط الضعف المحتملة وتصحيحها.
 
استخدم حلول مراقبة وتحليل ورصد حركات المرور في شبكة أنظمة التحكم الصناعية للحماية من الهجمات التي قد تهدد العملية التقنية وأصول الشركة الرئيسية.
 
تأكد من حماية النقاط الطرفية الصناعية والنقاط الطرفية في الشركات أيضاً. 
 
قم بتقييم أمان أجهزة إنترنت الأشياء قبل تشغيلها، فيجب اختيار الأجهزة وفق اعتمادها بشهادات أمن سيبراني واختيار المنتجات المصنوعة من شركات تولي اهتماماً أكبر لأمن البيانات.
 
تذكُّر تغيير كلمات المرور الافتراضية لأجهزة المنازل الذكية، واستبدلها بكلمة مرور قوية ومعقدة، وقم بتحديث كلمات المرور بانتظام. 
 
لا تشارك الأرقام التسلسلية وعناوين IP وغيرها من المعلومات الحساسة المتعلقة بالأجهزة الذكية على شبكات التواصل الاجتماعي.
 
احذر دائماً وتابعة أحدث المعلومات حول الثغرات الأمنية المكتشفة في أجهزة إنترنت الأشياء.
Google News تابع آخر أخبار اليوم السابع على Google News

Trending Plus

اليوم السابع Trending

الأكثر قراءة

موعد مباراة الأهلى وسيراميكا فى الجولة الثانية بكأس عاصمة مصر

لأول مرة.. هدير عبد الرازق وطليقها أوتاكا في قفص واحد.. اليوم

مواجهة مونديالية بين السعودية والأردن في نصف نهائي كأس العرب 2025

جنون الأسعار يضرب طقوس الكريسماس..القهوة والكاكاو يسجلان قفزات تاريخية ويحولان أعياد الميلاد من دفء الاحتفال إلى صدمة اقتصادية عالمية.. وارتفاع التكلفة يرهق الأسر ويربك الأسواق

سيدة مُسنة تحاصرها مياه الفيضانات فى أسفى بالمغرب.. فيديو


إسعاد يونس تنعى شقيقة عادل إمام: حبيبة من حبايب العمر ذهبت للقاء ربها

مصرع طفلة عقب وصلة تعذيب على يد والدها بكفر الشيخ

محاميه طلب البراءة.. الجنايات تكشف سبب عقوبة المعتدى على الطفل ياسين؟

تريند 6 7.. مصطلح ينتشر بين الطلاب والمراهقين حول العالم ويحرج نائب ترامب

بدء مؤتمر الهيئة الوطنية لإطلاع الرأي العام على أحداث أول أيام إعادة المرحلة الثانية بانتخابات النواب


عمر متولى ينعى والدته ويطالب الجمهور بالدعاء لها

تعرف على مصير أحمد الأحمد البطل الأسترالي مُنقذ ضحايا هجوم سيدني

ارتفاع عدد ضحايا هجوم احتفال الحانوكا اليهودي في أستراليا إلى 16 قتيلا

ترامب يشيد بالبطل الأسترالي أحمد الأحمد: أنقذ أرواحا كثيرة في هجوم سيدني

عصام إمام لـ اليوم السابع باكيا: موعد جنازة شقيقتى لم تحدد وادعوا لها

تحذير عاجل.. نوة الفيضة الصغرى تضرب الإسكندرية غدا والأمواج ترتفع 3 أمتار

أحمد الأحمد المسلم بطل اليوم في أستراليا بعد تصديه للهجوم الإرهابى.. فيديو

نتيجة كلية الشرطة كاملة لعام 2025/ 2026 ثانوية عامة ومتخصصين.. فيديو

كل ما تريد معرفته عن قتل وإصابة 42 شخصا بهجوم استهدف عيد حانوكا بأستراليا

جنايات المنصورة تحيل أوراق عربي الجنسية للمفتي لقتله صديقه وقطع جزء من جسده

لا يفوتك


المزيد من Trending Plus
Youm7 Applcation Icons
اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع هواوى