تعرف على التهديدات المرتبطة بـ "إنترنت الأشياء" 2023

إنترنت الأشياء
إنترنت الأشياء
كتبت هبة السيد
كشفت أبحاث كاسبرسكي عن وجود اقتصاد خفي مزدهر على الإنترنت المظلم يركز على الخدمات المتخصصة بالهجوم على أجهزة إنترنت الأشياء، وتحظى هجمات حجب الخدمة الموزعة (DDoS) التي يتم نشرها عبر شبكات الروبوتات المكونة من أجهزة إنترنت الأشياء حالياً بالطلب الأكبر من المخترقين. 
 
توفر سوق الإنترنت المظلم عمليات استغلال لثغرات اليوم صفر في أجهزة إنترنت الأشياء وبرمجيات خبيثة تستهدف أجهزة إنترنت الأشياء تأتي مضمنة أدوات البنية التحتية والدعم. 
 
تندرج البرمجيات الخبيثة المتخصصة بإنترنت الأشياء تحت مجموعة متنوعة من العائلات، مع كون العديد منها قد نشأ من عائلة Mirai للبرمجيات الخبيثة التي تم اكتشافها عام 2016، ودفعت المنافسة الشديدة في هذا المجال المخترقين إلى تطوير ميزات في برمجياتهم الخبيثة لتتمكن من التصدي للبرمجيات الخبيثة المنافسة، وتعطيل الإدارة البعيدة للأجهزة، ووقف العمليات المرتبطة بالبرمجيات الخبيثة المنافسة.
 
صدرت أكثر الهجمات التي جذبتها مصائد كاسبرسكي في النصف الأول من عام 2023 من الصين، وتلاها في الترتيب كل من باكستان، وروسيا، فيما كانت تركيا في المركز السادس. تتكون هذه المصائد من أنظمة حاسوبية مصممة لتكون طُعماً جذاباً للهجمات السيبرانية، حيث تتظاهر هذه الأنظمة بأنها هدف مناسب للمخترقين، لكنها في الحقيقة تستخدم محاولاتهم للتطفل للحصول على معلومات عنهم وعن طريقة عملهم أو لإشغالهم عن أهداف أخرى.
 
الدول والأقاليم العشرة التي نشأت منها معظم الهجمات  في النصف الأول من عام 2023.
 
لا تزال الطريقة الأساسية لإصابة أجهزة إنترنت الأشياء هي تخمين كلمات المرور الضعيفة بالتجربة المتكررة يليها استغلال نقاط الضعف في خدمات الشبكة. 
 
وعادةً ما يتم توجيه هجمات القوة العمياء على بروتوكول Telnet غير المشفر وواسع الانتشار، ويستخدم المخترقون هذه الطريقة لاكتشاف كلمات المرور والحصول على وصول غير مصرح به يسمح لهم بتنفيذ أوامر اعتباطية وتشغيل برمجيات خبيثة. وحتى بروتوكول SSH، الذي يعد بروتوكولاً أكثر أماناً من Telnet، يعد عرضة للاختراق، لكنه يمثل تحدياً أكبر للمهاجمين فيما يتعلق بالموارد.
 
علاوة على ذلك، تعاني أجهزة إنترنت الأشياء من نقاط ضعف متمثلة في الثغرات الأمنية في الخدمات التي تستخدمها.
 
 فغالباً ما تتضمن الهجمات على أجهزة إنترنت الأشياء تنفيذ أوامر خبيثة من خلال استغلال الثغرات الأمنية في واجهات الويب لأجهزة إنترنت الأشياء. ويؤدي ذلك إلى عواقب وخيمة مثل انتشار البرمجيات الخبيثة من أمثال برمجية Mirai.
 
ويؤكد التقرير على الحاجة إلى اتباع نهج مسؤول تجاه أمن إنترنت الأشياء، وإلزام البائعين بتعزيز أمان منتجاتهم منذ البداية، وحماية المستخدمين بشكل استباقي. "
 
 
أنواع البرمجيات الخبيثة التي تستهدف أجهزة إنترنت الأشياء
 
أجهزة إنترنت الأشياء معرضة لأنواع مختلفة من البرمجيات الخبيثة يتم استخدام كل منها لغرض مختلف، وتتضمن:
 
شبكات روبوتات هجمات حجب الخدمة الموزعة (DDoS Botnets): تتولى هذه البرمجيات الخبيثة السيطرة على أجهزة إنترنت الأشياء لشن هجمات حجب الخدمة الموزعة على مجموعة واسعة من الخدمات.
 
برمجيات الفدية: تستهدف هذه البرمجيات أجهزة إنترنت الأشياء، وخاصة تلك التي تحتوي على بيانات المستخدم مثل أجهزة التخزين المتصلة بالشبكة، وتقوم أيضاً بتشفير الملفات وتطلب فدية مقابل فك تشفيرها.
 
برمجيات التعدين: على الرغم من أن أجهزة إنترنت الأشياء تمتلك قوة معالجة محدودة، يحاول بعض المخترقين أن يستخدموها لتعدين العملات المشفرة.
 
مغيرات DNS: تعمل بعض البرمجيات الخبيثة على تغيير إعدادات خوادم DNS في موجّهات الشبكات اللاسلكية، مما يعيد توجيه المستخدمين إلى مواقع إلكترونية خبيثة.
 
الوكلاء الروبوتيون (Proxy Bots): يتم استخدام أجهزة إنترنت الأشياء المصابة كخوادم وكيلة (Proxy Servers) لإعادة توجيه حركة البيانات الخبيثة، مما يصعّب تتبع مثل هذه الهجمات والتصدي لها.
 
يوصي خبراء كاسبرسكي باتخاذ بعض الإجراءات لحماية أجهزة إنترنت الأشياء الاستهلاكية والصناعية، وهي:
أجرِ تدقيقات أمنية دورية للأنظمة التقنية التشغيلية لتحديد نقاط الضعف المحتملة وتصحيحها.
 
استخدم حلول مراقبة وتحليل ورصد حركات المرور في شبكة أنظمة التحكم الصناعية للحماية من الهجمات التي قد تهدد العملية التقنية وأصول الشركة الرئيسية.
 
تأكد من حماية النقاط الطرفية الصناعية والنقاط الطرفية في الشركات أيضاً. 
 
قم بتقييم أمان أجهزة إنترنت الأشياء قبل تشغيلها، فيجب اختيار الأجهزة وفق اعتمادها بشهادات أمن سيبراني واختيار المنتجات المصنوعة من شركات تولي اهتماماً أكبر لأمن البيانات.
 
تذكُّر تغيير كلمات المرور الافتراضية لأجهزة المنازل الذكية، واستبدلها بكلمة مرور قوية ومعقدة، وقم بتحديث كلمات المرور بانتظام. 
 
لا تشارك الأرقام التسلسلية وعناوين IP وغيرها من المعلومات الحساسة المتعلقة بالأجهزة الذكية على شبكات التواصل الاجتماعي.
 
احذر دائماً وتابعة أحدث المعلومات حول الثغرات الأمنية المكتشفة في أجهزة إنترنت الأشياء.

Trending Plus

اليوم السابع Trending

الأحزاب السياسية وثقافة السلام

الأحزاب السياسية وثقافة السلام الثلاثاء، 20 مايو 2025 07:00 ص

الأكثر قراءة

إصابة 7 أشخاص إثر انقلاب ميكروباص بالطريق الإقليمى

تطورات واقعة سرقة مبالغ مالية ومشغولات ذهبية من فيلا نوال الدجوى

إنجازات فليك مع برشلونة فى موسمه الأول بعد التتويج بالثلاثية.. إنفوجراف

بعد سنوات من رحيله.. إفيهات سمير غانم لا تزال حاضرة في حياتنا

الطقس اليوم.. حار بالقاهرة شديدة الحرارة جنوبا ونشاط رياح والعظمى بالقاهرة 31


أسواق اليوم الواحد سلاح الدولة فى محاربة الغلاء لصالح المواطنين.. تساهم فى تقليل حلقات تداول السلع من المنتج للمستهلك.. نجاح المرحلة الأولى سبب افتتاح الثانية.. تستهدف تأمين مخزون استراتيجى من السلع الأساسية

جلسة حاسمة مع عبد الله السعيد فى الزمالك بعد أزمة التجديد

من أجل شباب أكثر وعيا وقدرة على صناعة المستقبل.. حياة كريمة ووزارة الشباب والرياضة يتعاونان لتأهيل النشء وبناء جيل مسئول يحقق رؤية مصر المستقبلية.. معسكرات شبابية ومبادرات مختلفة وملتقيات توظيف بكل المحافظات

الثانوية العامة 2025.. الامتحانات تعقد ورقيا واستبعاد أى وسيلة إلكترونية

موسم كارثي يطارد إنتر ميامى قبل مواجهة الأهلي فى كأس العالم للأندية


موعد مباراة الأهلي أمام فاركو فى الدوري المصري والقناة الناقلة

هل بدأ الغرور يتسلل إلى لامين يامال بعد موسم تاريخي؟

ميمي عبد الرازق يعالج الأخطاء الدفاعية في المصري قبل مواجهة البنك الأهلي

كيف استولى متهم على بيانات الدفع الإلكترونى الخاصة بالمواطنين؟

إزاى تشترى أضحية من الجمال؟ .. اعرف الإجابة من تجار دراو بأسوان

"استعادة منطقة العطرون".. تفاصيل انتصارات الجيش السودانى فى شمال دارفور

برايتون ضد ليفربول.. ميتوما يدرك هدف التعادل بالدقيقة 69 فى مرمى الريدز

نوال الدجوى.. ماذا قالت التحريات الأولية عن سرقة فيلا 6 أكتوبر ؟

محمد العمروسى: بشكر المتحدة وسينرجى على توفير عوامل نجاح مسلسل حكيم باشا

قوات الاحتلال تحرق مولدات الكهرباء داخل المستشفى الإندونيسى بقطاع غزة

لا يفوتك


المزيد من Trending Plus
Youm7 Applcation Icons
اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع هواوى