تعرف على أبرز التهديدات المرتبطة بأجهزة إنترنت الأشياء خلال 2023
كشف خبراء أمن المعلومات عن أبرز التهديدات المرتبطة بأجهزة إنترنت الأشياء خلال 2023 بالإضافة إلى الكشف عن معلومات مهمة عن أساليب الهجوم، وأنشطة الإنترنت المظلم، وأنواع البرمجيات الخبيثة السائد استخدامها عند استهداف إنترنت الأشياء.
أجهزة إنترنت الأشياء
ومن المتوقع أن يتجاوز عدد أجهزة إنترنت الأشياء، مثل الراوتر وأجهزة المنازل الذكية، 29 مليار جهاز بحلول عام 2030، لذلك كشفت الأبحاث عن وجود اقتصاد خفي مزدهر على الإنترنت المظلم يركز على الخدمات المتخصصة بالهجوم على أجهزة إنترنت الأشياء وتحظى هجمات حجب الخدمة الموزعة (DDoS) التي يتم نشرها عبر شبكات الروبوتات المكونة من أجهزة إنترنت الأشياء حاليًا بالطلب الأكبر من المخترقين.
وتعرف المحللون في النصف الأول من عام 2023، في خدمة Digital Footprint Intelligence على أكثر من 700 إعلان يتضمن تقديم هجمات حجب الخدمة الموزعة كخدمة على منتديات الإنترنت المظلم المختلفة وتتراوح أسعار هذه الخدمات من 20 دولار يوميًا إلى 10 آلاف دولار شهريًا، وتختلف هذه الأسعار وفق عوامل متعددة تتضمن توفر حلول الحماية من هجمات حجب الخدمة الموزعة، واختبارات اكتشاف الروبوتات مثل CAPTCHA، والتحقق من كود JavaScript لدى الضحية.
وبالمتوسط، كان سعر عرض الخدمات في هذه الإعلانات هو 63.5 دولارًا في اليوم أو 1350 دولارًا في الشهر إضافة إلى ذلك، توفر سوق الإنترنت المظلم عمليات استغلال لثغرات اليوم صفر في أجهزة إنترنت الأشياء وبرمجيات خبيثة تستهدف أجهزة إنترنت الأشياء تأتي مضمنة أدوات البنية التحتية والدعم.
تندرج البرمجيات الخبيثة المتخصصة بإنترنت الأشياء تحت مجموعة متنوعة من العائلات، مع كون العديد منها قد نشأ من عائلة Mirai للبرمجيات الخبيثة التي تم اكتشافها عام 2016. ودفعت المنافسة الشديدة في هذا المجال المخترقين إلى تطوير ميزات في برمجياتهم الخبيثة لتتمكن من التصدي للبرمجيات الخبيثة المنافسة، ومنها تطبيق قواعد الجدار الناري، وتعطيل الإدارة البعيدة للأجهزة، ووقف العمليات المرتبطة بالبرمجيات الخبيثة المنافسة.
صدرت أكثر الهجمات التي جذبتها المصائد في النصف الأول من عام 2023 من الصين، وتلاها في الترتيب كل من باكستان، وروسيا، فيما كانت تركيا في المركز السادس. تتكون هذه المصائد من أنظمة حاسوبية مصممة لتكون طُعمًا جذابًا للهجمات السيبرانية. حيث تتظاهر هذه الأنظمة بأنها هدف مناسب للمخترقين، لكنها في الحقيقة تستخدم محاولاتهم للتطفل للحصول على معلومات عنهم وعن طريقة عملهم أو لإشغالهم عن أهداف أخرى.
لا تزال الطريقة الأساسية لإصابة أجهزة إنترنت الأشياء هي تخمين كلمات المرور الضعيفة بالتجربة المتكررة يليها استغلال نقاط الضعف في خدمات الشبكة. وعادةً ما يتم توجيه هجمات القوة العمياء على بروتوكول Telnet غير المشفر وواسع الانتشار. ويستخدم المخترقون هذه الطريقة لاكتشاف كلمات المرور والحصول على وصول غير مصرح به يسمح لهم بتنفيذ أوامر اعتباطية وتشغيل برمجيات خبيثة. وحتى بروتوكول SSH، الذي يعد بروتوكولًا أكثر أمانًا من Telnet، يعد عرضة للاختراق، لكنه يمثل تحديًا أكبر للمهاجمين فيما يتعلق بالموارد.
علاوة على ذلك، تعاني أجهزة إنترنت الأشياء من نقاط ضعف متمثلة في الثغرات الأمنية في الخدمات التي تستخدمها. فغالبًا ما تتضمن الهجمات على أجهزة إنترنت الأشياء تنفيذ أوامر خبيثة من خلال استغلال الثغرات الأمنية في واجهات الويب لأجهزة إنترنت الأشياء. ويؤدي ذلك إلى عواقب وخيمة مثل انتشار البرمجيات الخبيثة من أمثال برمجية Mirai.
قال ياروسلاف شميلوف، خبير أمني في كاسبيرسكي، إنه يحث البائعين على إعطاء الأولوية للأمن السيبراني في أجهزة إنترنت الأشياء الاستهلاكية والصناعية على حد سواء ونعتقد أن عليهم جعل تغيير كلمات المرور الافتراضية على أجهزة إنترنت الأشياء إلزاميًا وإصدار تحديثات مستمرة لإصلاح الثغرات.
عالم إنترنت الأشياء
باختصار، عالم إنترنت الأشياء مليء بالمخاطر السيبرانية، بما فيها هجمات حجب الخدمة الموزعة، وبرمجيات الفدية، والمشكلات الأمنية في كل من المنازل الذكية والأجهزة الصناعية.
ونقدم لكم من خلال موقع "فيتو"، تغطية ورصدًا مستمرًّا على مدار الـ 24 ساعة لـ أسعار الذهب، أسعار اللحوم، أسعار الدولار، أسعار اليورو، أسعار العملات، أخبار الرياضة، أخبار مصر، أخبار الاقتصاد، أخبار المحافظات ، أخبار السياسة، ويقوم فريقنا بمتابعة حصرية لجميع الدوريات العالمية مثل: الدوري الإنجليزي، الدوري الإيطالي، الدوري المصري، دوري أبطال أوروبا، دوري أبطال أفريقيا، دوري أبطال آسيا، والأحداث الهامة والسياسة الخارجية والداخلية، بالإضافة للنقل الحصري لـ أخبار الفن والعديد من الأنشطة الثقافية والأدبية.