نمو البرمجيات الخبيثة المستهدِفة لأجهزة إنترنت الأشياء 3 أضعاف في النصف الأول من 2018 - لغة العصر
رئيس مجلس الإدارة : عبدالمحسن سلامة               رئيس التحرير: نبيل الطاروطي

نمو البرمجيات الخبيثة المستهدِفة لأجهزة إنترنت الأشياء 3 أضعاف في النصف الأول من 2018


  

نمو البرمجيات الخبيثة المستهدِفة لأجهزة إنترنت الأشياء 3 أضعاف في النصف الأول من 2018

 أوضح تقرير أعدته كاسبرسكي لاب حول حالة التهديدات المحدِقة بأجهزة إنترنت الأشياء في النصف الأول من العام 2018، أن هذه الأجهزة والأنظمة تعرضت لهجمات بأكثر من 120,000 نسخة معدلة من البرمجيات الخبيثة. ويزيد هذا الرقم بأكثر من ثلاثة أضعاف عن البرمجيات الخبيثة التي استهدفت أجهزة إنترنت الأشياء في العام 2017 بأكمله. وحذّرت كاسبرسكي لاب من أن النمو المتصاعد لعائلات البرمجيات الخبيثة التي تستهدف الأجهزة الذكية يُعدّ استمراراً لتوجّه خطر؛ إذ إن العام 2017 كان قد شهد ارتفاعاً بعشر مرات في التعديلات البرمجية الخبيثة التي استهدفت الأجهزة الذكية مقارنة بالعام 2016.

وتنمو سوق أجهزة إنترنت الأشياء، المعروفة أيضاً بالأجهزة الذكية، نمواً كبيراً نظراً لدورها المحوري في الحياة اليومية. لكن المجرمين الإلكترونيين يرون في ذلك النمو فرصاً للربح، لذلك فهُم يضاعفون هجماتهم ويحرصون على جعلها أكثر إتقاناً. ويكمن الخطر الذي يواجه مستخدمي أجهزة إنترنت الأشياء في قدرة التهديدات على مباغتتهم والهجوم بصورة غير متوقعة، ما يحوّل هذه الأجهزة التي تبدو غير ضارة إلى أجهزة قوية لتنفيذ أنشطة غير قانونية، قد تشمل التعدين الخبيث للعملات الرقمية، وهجمات الحرمان من الخدمة، والتضمين الخفي لهذه الأجهزة في أنشطة شبكات "البوت نت".

ويقوم خبراء كاسبرسكي لاب، إدراكاً منهم لهذه المخاطر، بمراجعة البيانات التي يتم جمعها من مصادر مختلفة مراجعة منتظمة، بما فيها "أجهزة افتراضية خداعية" تستخدم كمصائد Honeypots لجذب انتباه المجرمين الإلكترونيين وتحليل أنشطتهم. وتكشف المستجدات في هذا الإطار عن أرقام مذهلة؛ فخلال النصف الأول من العام 2018 تجاوز عدد تعديلات البرمجيات الخبيثة التي استهدفت أجهزة إنترنت الأشياء والتي سجلها الباحثون في كاسبرسكي لاب ثلاثة أضعاف الرقم المسجل في العام 2017 بأكمله.

وتُظهر الإحصائيات أن الطريقة الأكثر شيوعاً لانتشار البرمجيات الخبيثة في أجهزة إنترنت الأشياء ما زال يتمثل باستخدام القوة الغاشمة لكلمات المرور عبر محاولات الاختراق بتكرار مختلف التراكيب الممكنة لكلمات المرور. فقد تم اللجوء إلى القوة الغاشمة في 93% من الهجمات التي تم اكتشافها. وفي معظم الحالات المتبقية، تم الوصول إلى أجهزة إنترنت الأشياء عبر ثغرات معروفة.

وكانت الأجهزة التي هاجمت مصائد كاسبرسكي لاب، في معظم الأحيان، أجهزة توجيه (راوتر)؛ إذ إن 60% من المحاولات المسجلة للهجوم على المصائد التابعة لكاسبرسكي لاب كانت قادمة من تلك الموجهات. وشملت الحصة المتبقية من أجهزة إنترنت الأشياء المصابة أجهزة متنوعة أخرى مثل مسجلات الفيديو الرقمية DVR والطابعات، بَيد أن المصائد سجلت أيضاً هجمات مصدرها 33 غسالة ملابس.

وقد يكون لمجرمي الإنترنت أسباب مختلفة لاستغلال أجهزة إنترنت الأشياء، ولكن الهدف الأكثر شيوعاً بينهم يتمثل في تسهيل هجمات الحرمان من الخدمة عن طريق إنشاء روبوتات الويب التخريبية، أو ما يُعرف بـ "البوتات". ويتم تصميم بعض التعديلات البرمجية الخبيثة أيضاً لإصلاح ثغرات ذاتية فيها، أو لإيقاف برمجيات خبيثة منافسة، أو لإيقاف تشغيل خدمات ضعيفة على الأجهزة.

وفي هذا السياق، قال ميكائيل كوزين الباحث الأمني في كاسبرسكي لاب، إن أجهزة إنترنت الأشياء قد لا تبدو قوية بما يكفي لجذب انتباه المجرمين الإلكترونيين واستخدامها في نشاطهم غير القانوني، مقارنة بأجهزة الحاسوب الشخصية والهواتف الذكية، لكنه أضاف: "العدد الهائل لأجهزة إنترنت الأشياء يعوّض أداءها المنخفض ويزيد، كما أن شركات مصنعة للأجهزة الذكية ما زالت لا تولي أمن منتجاتها اهتماماً كافياً. وحتى لو بدأ المصنعون الآن في رفع درجة الأمن الإلكتروني في أجهزتهم، فسيستغرق الأمر وقتاً طويلاً قبل أن تخرج الأجهزة الضعيفة القديمة تدريجياً من الخدمة ويتمّ التخلص منها. وعلاوة على ذلك، تتطور عائلات برمجيات إنترنت الأشياء الخبيثة وتعدّل نفسها بسرعة عالية، لذلك يستطيع المجرمون استغلال مزيد من الثغرات حتى قبل أن يتم إصلاح الثغرات المكتشفة والمستغلة سابقاً، ما يجعل منتجات إنترنت الأشياء أهدافاً سهلة للمجرمين الإلكترونيين الذين يمكنهم تحويل الأجهزة البسيطة إلى أدوات قوية يستخدمونها في أنشطتهم غير الشرعية، كالتجسس والسرقة والابتزاز".

وينصح خبراء كاسبرسكي لاب المستخدمين باتباع الإرشادات التالية للحدّ من مخاطر إصابة أجهزتهم:

·المسارعة إلى تثبيت التحديثات البرمجية، إذ يمكن إصلاح ثغرة أمنية ببرمجيات الإصلاح التي تكون متاحة ضمن التحديثات.

·تغيير كلمات المرور المثبتة مسبقاً على الجهاز، واستخدام كلمات مرور معقدة تتضمن أحرفاً كبيرة وأرقاماً ورموزاً.

·استخدام الحلّ Kaspersky Smart Home and IoT Scanner للتحقق من وجود الثغرات والإصابات في أجهزة إنترنت الأشياء.

·إعادة تشغيل الجهاز بمجرد الشكّ في سلوكه. وقد يساعد هذا الإجراء في التخلّص من البرمجيات الخبيثة الحالية، ولكنه لا يقلّل من خطر الإصابة مرة أخرى.

عن الكاتب

شارك

نمو البرمجيات الخبيثة المستهدِفة لأجهزة إنترنت الأشياء 3 أضعاف في النصف الأول من 2018

التعليق

  • تعرف على

    أفضل موسوعة عربية فى مجال التقنيات المعلوماتية في مصر والعالم العربي، وتقوم بنشر المعرفة المتكاملة والمستحدثة بكافة صورها حاليآ ومستقبلآ.

  • تابعنا على الفيس بوك

© 2014 جميع الحقوق محفوظة لمؤسسة الاهرام