خبراء: 100 مليون هجوم استهدفت الأجهزة الذكية في النصف الأول من 2019

النشرة الدولية –

اكتشفت شبكات «هوني بوت» التابعة لكاسبرسكي والمؤلفة من نسخ افتراضية خداعية لمجموعات من الأجهزة والتطبيقات المتصلة بالإنترنت، حدوث 105 ملايين هجوم على أجهزة إنترنت الأشياء في الأشهر الستة الأولى من العام الجاري. وشُنّت هذه الهجمات، بحسب كاسبرسكي، انطلاقًا من 276,000 عنوان فريد من عناوين بروتوكول الإنترنت. ويمثل هذا الرقم حوالي تسعة أضعاف عدد الهجمات المكتشفة في النصف الأول من 2018، والتي بلغت 12 مليون هجوم انطلقت من 69,000 عنوان بروتوكول إنترنت. ويسعى مجرمو الإنترنت إلى الاستفادة من الضعف الأمني الذي تتسم به الكثير من منتجات إنترنت الأشياء في تكثيف محاولاتهم لإنشاء شبكات روبوتية (بوتنت) قائمة على إنترنت الأشياء وتحقيق منافع مالية من ورائها. وقد وردت هذه النتائج وغيرها في تقرير أعدته الشركة بعنوان «قصة إنترنت الأشياء مع البرمجيات التخريبية»، المتعلق بنشاط شبكات «هوني بوت» honeypot في النصف الأول من 2019.

تشهد الهجمات الإلكترونية التي تستهدف أجهزة إنترنت الأشياء، زيادة ملحوظة تواكب الزيادة في الإقبال عليها من الأفراد والشركات، مثل أجهزة توجيه الاتصال بالإنترنت اللاسلكية (الراوتر) والكاميرات الأمنية الرقمية وغيرها من الأجهزة التي لا يعتبرها الجميع جديرة بالحماية. ويرى مجرمو الإنترنت المزيد من الفرص المالية الكامنة في استغلال هذه الأجهزة، إذ يستخدمون شبكات مؤلفة من الأجهزة الذكية المصابة لشنّ هجمات حجب الخدمة الموزعة DDoS أو اتخاذها بيئةً وسيطة لتنفيذ أنواع أخرى من الأنشطة التخريبية.

وأعدّ خبراء كاسبرسكي أنظمة حاسوبية مؤلفة من مصائد أو شِراك، وتُعرف باسم «هوني بوت»، تُصمم خصيصًا للفت انتباه المخترقين ومجرمي الإنترنت وتحليل أنشطتهم، بُغية معرفة المزيد حول طريقة عمل هذه الهجمات وكيفية منعها.

واستنادًا إلى تحليلات البيانات التي تمّ جمعها من هذه المصائد، وُجد أن الهجمات التي عادة ما تستهدف أجهزة إنترنت الأشياء غير معقدة، ولكنها «شبحية» قد لا يلاحظ المستخدمون معها أن أجهزتهم تخضع للاستغلال. وتتسم عائلة البرمجيات الخبيثة Mirai، التي كانت وراء 39% من الهجمات، بكونها قادرة على استغلال الثغرات غير المعالجة والتسلل من خلالها للجهاز والسيطرة عليها، مع وجود طريقة أخرى تتمثل في استخدام هجوم القوة العمياء، وهي الطريقة المختارة لـ Nyadrop ثاني أشهر عائلة من البرمجيات الخبيثة في القائمة، والتي شوهدت في 38.57% من الهجمات وغالبًا ما تعمل بوصفها أداة لتنزيل Mirai. وباتت هذه العائلة واحدة من أكثر التهديدات نشاطًا منذ عامين. أما تهديد «بوتنت» الثالث الأكثر شيوعًا في الأجهزة الذكية فكان Gafgyt بنسبة 2.12%، الذي لجأ إلى أسلوب القوة العمياء.

وعلاوة على ذلك، تمكّن الباحثون من تحديد المناطق التي أصبحت مواقع معتادة لشنّ الهجمات في النصف الأول من العام. واحتلت الصين ما نسبته 30% من جميع الهجمات، وتلتها البرازيل 19%، فمصر 12%. أما في النصف الأول من 2018 فكان الوضع مختلفًا، إذ تقدمت البرازيل بنسبة 28%، وتلتها الصين في المرتبة الثانية بنسبة 14% ثم اليابان بنسبة 11%.

وأكّد دان ديميتر الباحث الأمني في كاسبرسكي، أن الانتشار المتزايد للأجهزة الذكية بين الناس يزيد تعرضها لهجمات إنترنت الأشياء، وقال: «يمكن القول، انطلاقًا من العدد المتزايد من الهجمات واستمرار المجرمين في نشاطهم، إن إنترنت الأشياء منطقة مثمرة للمجرمين الذين يستخدمون حتى أكثر الطرق بدائية في العمل التخريبي، مثل تخمين كلمة المرور وتراكيب بيانات المصادقة على الدخول المؤلفة من اسم الدخول وكلمة المرور»، وأضاف موضحًا: «وضع التراكيب التي تجمع بين بيانات المصادقة أسهل بكثير مما يعتقد معظم المستخدمين، وأكثرها شيوعًا هي التي تجمع «الدعم بالدعم»، تليها تلك التي تجمع «مسؤول الشبكة بمسؤول الشبكة»، فالمعنية بجمع «الافتراضي بالافتراضي». ولما كان من السهل تغيير كلمة المرور الافتراضية، فإننا نحثّ جميع المستخدمين على اتخاذ هذه الخطوة البسيطة نحو تأمين أجهزتك الذكية».

وتوصي كاسبرسكي المستخدمين باتباع تدابير للحفاظ على أمن أجهزتهم، منها المسارعة إلى تثبيت التحديثات للبرمجيات الثابتة في الأجهزة، مع الحرص على إصلاح أية ثغرة أمنية بمجرد العثور عليها، وذلك من خلال التصحيحات البرمجية.

وتوصي بالحرص على تغيير كلمات المرور الافتراضية واستخدام كلمات مرور معقدة تتضمن الأحرف الكبيرة والصغيرة والأرقام والرموز، ما أمكن وإيقاف عمل الجهاز وإعادة تشغيله إذا بدا أنه يتصرف بطريقة غريبة. قد يساعد ذلك في التخلص من البرمجيات الخبيثة الموجودة، لكن هذا لا يقلل من خطر الإصابة بعدوى أخرى والمحافظة على ربط أجهزة إنترنت الأشياء عبر شبكة افتراضية خاصة محلية، ما يتيح الوصول إليها من الشبكة المنزلية بدل الشبكات العامة.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Back to top button