اخر الأخبار

متوفر باللغة
English


"نورتون" تكشف عن المدن التي تضم أكبر عدد من شبكات "البوتنت" في دول مجلس التعاون الخيلجي

دراسة جديدة تكشف مساهمة دول مجلس التعاون الخليجي بنسبة 11.4% من إجمالي البوتنت الموجودة في الشرق الأوسط

نشر 2017-10-31 - 12:21 بتوقيت جرينتش
الامارات الامارات



موبايلك - أعلنت نورتون التابعة لشركة سيمانتك، الشركة الرائدة عالمياً في مجال الأمن السيبراني المدرجة في بورصة ناسداك بالرمز (SYMC)، عن كيف تنامت هجمات "البوتنت" عالمياً و أي من المدن والدول لعبت عن غير قصد دور المضيف لأكبر عدد من عدوى هذه البوتات. ويأتي هذا الإعلان بعد مرور عام على هجمات Mirai والتي تسببت في توقف الإنترنت، حيث انضم وقتها 6.7 مليون بوت إضافي إلى هجمات البوتنت العالمية في العام 2016، وشكل مجلس التعاون الخليجي ما يقرب من 11.4 % من إجمالي عدد البوتات منطقة الشرق الأوسط.

ووفقا لأبحاث نورتون العالمية:

-احتلت مدينة الرياض، عاصمة الممكلة العربية السعودية، المركز الأول في مدن مجلس التعاون الخليجي، كأكبر مصدر لعدوى البوتات، والمركز الرابع على مستوى منطقة الشرق الأوسط، بعدما سجلت ما نسبته 43.1% من إجمالي البوتات في المنطقة.

-وجاءت مدينة دبي، دولة الإمارات العربية المتحدة، في المركز الثاني على مستوى دول مجلس التعاون الخليجي والسادسة في منطقة الشرق الأوسط بعدما سجلت ما نسبته 24.7% من إجمالي البوتات في المنطقة.

-وفي المركز الثالث بين دول مجلس التعاون الخليجي كانت مدينة الكويت، عاصمة دولة الكويت، التي جاءت أيضا في المركز العاشر بين دول منطقة الشرق الأوسط، بعدما سجلت 13.2% من إجمالي البوتات في المنطقة.

وتعرف البوتات بأنها الأجهزة المتصلة بالإنترنت من أي نوع، مثل أجهزة الحواسيب المحمولة، والهواتف، وأجهزة إنترنت الأشياء، وأجهزة مراقبة الأطفال، وما إلى ذلك، والمصابة ببرامج ضارة تسمح للقراصنة بالتحكم في العديد من الأجهزة عن بعد دون علم أصحاب هذه الأجهزة. وتشكل كل مجموعة من هذه الأجهزة المصابة شبكة بوتات قوية (بوتنت) قادرة على نشر البرمجيات الخبيثة وإنتاج الرسائل المزعجة والاشتراك في أنواع مختلفة من الجرائم والاحتيال على شبكة الإنترنت.

وقال تميم توفيق، رئيس نورتون الشرق الأوسط: "يعتبر مجلس التعاون الخليجي أكثر منطقة تعتمد على تكنولوجيات جديدة بسهولة أكبر بالمقارنة مع الأسواق العالمية الأخرى. ولكن يبدو أن هناك وعياً محدوداً بين المستهلكين حول المخاطر المختلفة المرتبطة باستخدام الأجهزة المتصلة بالإنترنت. ووقع أكثر من 2.53 مليون مستهلك في دولة الإمارات ضحايا لجرائم الإنترنت في العام الماضي، وكانت البوتات وشبكات البوتنت هي الأدوات الرئيسية في ترسانة المهاجم السيبراني".

وأضاف توفيق: "ولا يعتمد المجرمون السيبرانيون على أجهزة الحاسوب فقط لبناء جيشهم الخاص من البوتات، ففي العام 2016 شهدنا استخداماً متزايداً لأجهزة الهواتف الذكية وإنترنت الأشياء، لتعزيز صفوف شبكات البوتنت. بالإضافة إلى استغلال الخوادم التي تقدم سعة أكبر في هجمات تعطيل الخدمة DDoS مقارنةً مع أجهزة الحاسوب الشخصية التقليدية".

وفي الواقع، فإنه من الممكن أن تكون أجهزة إنترنت الأشياء (IoT) هي السبب في ارتفاع نسبة الإصابة بعدوى البوتات في هجمات العام 2016، وخلال ذروة هجمات بوتنت Mirai، وعندما أصيب ما يقرب من نصف مليون جهاز متصل بالإنترنت، مثل كاميرات بروتوكول الإنترنت وأجهزة توزيع الإنترنت المنزلية "راوتر"، بدأ في الانتشار على أجهزة إنترنت الأشياء، حيث وصلت معدلات الإصابة وقتها إلى جهاز كل دقيقتين، وبغض النظر عن مالكي الأجهزة، فإن واحدةً من بين كل 50 هجمةً من هجمات إنترنت الأشياء كانت من أجهزة الشرق الأوسط. وشكلت دولة الإمارات العربية المتحدة نسبة 5% من إجمالي هجمات إنترنت الأشياء في الشرق الأوسط عام 2016.

وكانت نسبة البوتات لكل مستخدم متصل بالإنترنت في دول مجلس التعاون الخليجي كبيرة أيضا، حيث وصلت إلى 1 من كل 20 مستخدماً في دولة الكويت و1 من كل 28 مستخدماً في دولة الإمارات العربية المتحدة و1 من كل 35 مستخدماً في المملكة العربية السعودية. ويتخفض هذا العدد في سلطنة عمان حيث كانت النسبة 1 من كل 50 مستخدماً للإنترنت. 

ولا يرتبط موقع الجهاز المصاب بمكان حدوث الهجمة، فعلى سبيل المثال، يمكن أن يكون الجهاز المصاب في دبي، لكنه يشارك في هجمات في آسيا ويتم التحكم فيه عن طريق مجرمي الإنترنت في مكان ما بالولايات المتحدة الأمريكية.

إشارات تحذيرية ونصائح للبقاء بأمان:

قد يجعل البوت الجهاز يعمل ببطء أو يعرض رسائل غامضة أو حتى يتوقف دون سبب واضح. لذا ينبغي على المستخدم تشغيل مضاد الفيروسات على وضع التشخيص الكامل إذا ظهرت أي من هذه الأعراض.

وللحماية من برامج التتبع الضارة، يجب اتباع النصائح التالية:

•تثبيت برامج أمنية وجدران حماية قوية لتأمين الأجهزة

•عدم تجاهل تحديثات النظام مطلقاً. يمكن تهيئة إعدادات البرنامج للتحديث تلقائياً لتحقيق أقصى استفادة من التصحيحات والإصلاحات التي يوفرها مطورو النظام.

•عدم فتح أي من مرفقات البريد الإلكتروني أو الرسائل مطلقاً ما لم يتمكن المستخدم من التحقق من مصدر المرفق. اتخاذ الحذر بشكل خاص من مرفقات مايكروسوفت أوفيس التي تطالب المستخدمين بتمكين وحدات الماكرو.

•استخدام كلمة مرور/سر طويلة ومعقدة تحتوي على أرقام ورموز وعدم استخدام كلمة المرور نفسها مع خدمات أو أجهزة عدة

•تمكين ميزات أمان الحساب المتقدمة، مثل التحقق المزدوج وإشعار تسجيل الدخول، إذا كان ذلك متاحا.

•زيادة إعدادات الأمان على المتصفحات والأجهزة.

•الحرص على تسجيل الخروج من الأجهزة بعد الانتهاء من العمل.


يمكنك تصفح موقع موبايلك النسخة الانجليزية الآن

تصفح دليل أدوات الذكاء الاصطناعي :

الذكاء الاصطناعي



شارك أصدقائك الخبر





   مقالات ذات صله


تقارير ومتابعات

دشنت شركة هواوي مشاركتها في المؤتمر العالمي للهواتف المحمولة 2024 بتنظيم "قمة هواوي كلاود" التي سلطت فيها الضوء


تقارير ومتابعات

أعلنت شركة إريكسون (المدرجة في بورصة ناسداك تحت الرمز: ERIC)، عن مشاركتها في مؤتمر LEAP 2024، معرض تقني دولي في


تقارير ومتابعات

تم تصنيف إريكسون مرة أخرى كواحدة من الشركات الكبيرة الأكثر استدامة في العالم ضمن القائمة السنوية لأفضل 100

   التعليقات

أخبار تقارير ومتابعات
جديد الأخبار

    أخبار تقارير ومتابعات


أعلنت شركة إريكسون (المدرجة في بورصة ناسداك تحت الرمز: ERIC) عن تلقيها إشادة رفيعة في تقرير جارتنر للقدرات ذات المهام الحرجة لشبكة الجيل الخامس الأساسية لمزودي خدمات








    جديد الهواتف


تابعنا من خلال

الموقع متوفر بلغة أخرى
عربي | English



© موقع موبايلك 2024 جميع الحقوق محفوظة
© موقع موبايلك 2024 جميع الحقوق محفوظة
Powered By DevelopWay