x
email
الاشتراك في النشرة البريدية

نوصلك من خلال نشرة اسبوعية بكل جديد متعلق بالهواتف النقالة وقطاع الاتصالات والتكنولوجيا



    اخر الأخبار

متوفر باللغة
English

كاسبرسكي: 100 مليون هجوم استهدفت الأجهزة الذكية في النصف الأول من 2019

نشر 2019-10-16 - 01:28 بتوقيت جرينتش



موبايلك - اكتشفت شبكات "هوني بوت" التابعة لكاسبرسكي والمؤلفة من نسخ افتراضية خداعية لمجموعات من الأجهزة والتطبيقات المتصلة بالإنترنت، حدوث 105 ملايين هجوم على أجهزة إنترنت الأشياء في الأشهر الستة الأولى من العام الجاري. وشُنّت هذه الهجمات، بحسب كاسبرسكي، انطلاقًا من 276,000 عنوان فريد من عناوين بروتوكول الإنترنت. ويمثل هذا الرقم حوالي تسعة أضعاف عدد الهجمات المكتشفة في النصف الأول من 2018، والتي بلغت 12 مليون هجوم انطلقت من 69,000 عنوان بروتوكول إنترنت. ويسعى مجرمو الإنترنت إلى الاستفادة من الضعف الأمني الذي تتسم به الكثير من منتجات إنترنت الأشياء في تكثيف محاولاتهم لإنشاء شبكات روبوتية (بوتنت) قائمة على إنترنت الأشياء وتحقيق منافع مالية من ورائها. وقد وردت هذه النتائج وغيرها في تقرير أعدته الشركة بعنوان "قصة إنترنت الأشياء مع البرمجيات التخريبية"، المتعلق بنشاط شبكات "هوني بوت" honeypot في النصف الأول من 2019.

تشهد الهجمات الإلكترونية التي تستهدف أجهزة إنترنت الأشياء، زيادة ملحوظة تواكب الزيادة في الإقبال عليها من الأفراد والشركات، مثل أجهزة توجيه الاتصال بالإنترنت اللاسلكية (الراوتر) والكاميرات الأمنية الرقمية وغيرها من الأجهزة التي لا يعتبرها الجميع جديرة بالحماية. ويرى مجرمو الإنترنت المزيد من الفرص المالية الكامنة في استغلال هذه الأجهزة، إذ يستخدمون شبكات مؤلفة من الأجهزة الذكية المصابة لشنّ هجمات حجب الخدمة الموزعة DDoS أو اتخاذها بيئةً وسيطة لتنفيذ أنواع أخرى من الأنشطة التخريبية.

وقد أعدّ خبراء كاسبرسكي أنظمة حاسوبية مؤلفة من مصائد أو شِراك، وتُعرف باسم "هوني بوت"، تُصمم خصيصًا للفت انتباه المخترقين ومجرمي الإنترنت وتحليل أنشطتهم، بُغية معرفة المزيد حول طريقة عمل هذه الهجمات وكيفية منعها.

واستنادًا إلى تحليلات البيانات التي تمّ جمعها من هذه المصائد، وُجد أن الهجمات التي عادة ما تستهدف أجهزة إنترنت الأشياء غير معقدة، ولكنها "شبحية" قد لا يلاحظ المستخدمون معها أن أجهزتهم تخضع للاستغلال. وتتسم عائلة البرمجيات الخبيثة Mirai، التي كانت وراء 39% من الهجمات، بكونها قادرة على استغلال الثغرات غير المعالجة والتسلل من خلالها للجهاز والسيطرة عليها، مع وجود طريقة أخرى تتمثل في استخدام هجوم القوة العمياء، وهي الطريقة المختارة لـ Nyadrop ثاني أشهر عائلة من البرمجيات الخبيثة في القائمة، والتي شوهدت في 38.57% من الهجمات وغالبًا ما تعمل بوصفها أداة لتنزيل Mirai. وباتت هذه العائلة واحدة من أكثر التهديدات نشاطًا منذ عامين. أما تهديد "بوتنت" الثالث الأكثر شيوعًا في الأجهزة الذكية فكان Gafgyt بنسبة 2.12%، الذي لجأ إلى أسلوب القوة العمياء.

وعلاوة على ذلك، تمكّن الباحثون من تحديد المناطق التي أصبحت مواقع معتادة لشنّ الهجمات في النصف الأول من العام. واحتلت الصين ما نسبته 30% من جميع الهجمات، وتلتها البرازيل (19%)، فمصر (12%). أما في النصف الأول من 2018 فكان الوضع مختلفًا، إذ تقدمت البرازيل بنسبة 28%، وتلتها الصين في المرتبة الثانية بنسبة 14% ثم اليابان بنسبة 11%.

وأكّد دان ديميتر الباحث الأمني في كاسبرسكي، أن الانتشار المتزايد للأجهزة الذكية بين الناس يزيد تعرضها لهجمات إنترنت الأشياء، وقال: "يمكن القول، انطلاقًا من العدد المتزايد من الهجمات واستمرار المجرمين في نشاطهم، إن إنترنت الأشياء منطقة مثمرة للمجرمين الذين يستخدمون حتى أكثر الطرق بدائية في العمل التخريبي، مثل تخمين كلمة المرور وتراكيب بيانات المصادقة على الدخول المؤلفة من اسم الدخول وكلمة المرور"، وأضاف موضحًا: "وضع التراكيب التي تجمع بين بيانات المصادقة أسهل بكثير مما يعتقد معظم المستخدمين، وأكثرها شيوعًا هي التي تجمع "الدعم بالدعم"، تليها تلك التي تجمع "مسؤول الشبكة بمسؤول الشبكة"، فالمعنية بجمع "الافتراضي بالافتراضي". ولما كان من السهل تغيير كلمة المرور الافتراضية، فإننا نحثّ جميع المستخدمين على اتخاذ هذه الخطوة البسيطة نحو تأمين أجهزتك الذكية".

وتوصي كاسبرسكي المستخدمين باتباع التدابير التالية للحفاظ على أمن أجهزتهم:

•المسارعة إلى تثبيت التحديثات للبرمجيات الثابتة في الأجهزة، مع الحرص على إصلاح أية ثغرة أمنية بمجرد العثور عليها، وذلك من خلال التصحيحات البرمجية.

•الحرص على تغيير كلمات المرور الافتراضية واستخدام كلمات مرور معقدة تتضمن الأحرف الكبيرة والصغيرة والأرقام والرموز، ما أمكن.

•إيقاف عمل الجهاز وإعادة تشغيله إذا بدا أنه يتصرف بطريقة غريبة. قد يساعد ذلك في التخلص من البرمجيات الخبيثة الموجودة، لكن هذا لا يقلل من خطر الإصابة بعدوى أخرى.

•المحافظة على ربط أجهزة إنترنت الأشياء عبر شبكة افتراضية خاصة محلية، ما يتيح الوصول إليها من الشبكة المنزلية بدل الشبكات العامة.

 

كذلك توصي كاسبرسكي الشركات باتخاذ التدابير التالية:

•استخدام الإفادات الموجزة الخاصة ببيانات التهديدات لحظر الاتصالات الشبكية الناشئة عن عناوين تخريبية اكتشفها الباحثون الأمنيون.

•الحرص على تحديث جميع برمجيات الأجهزة، مع الإبقاء على الأجهزة التي لم يتمّ إصلاح برمجياتها ضمن شبكة منفصلة يتعذر على المستخدمين غير المصرح لهم الوصول إليها.





   مقالات ذات صله


تقارير ومتابعات

استجابةً لمتطلبات القطاع البحري، أطلقت شركة الثريا لخدمات الاتصالات الفضائية المتنقلة، التابعة لشركة الياه


تقارير ومتابعات

أعلنت إشارة للاتصالات والحلول الأمنية، الشركة الرائدة في مجال شبكات الاتصالات السلكية واللاسلكية (شبكات


تقارير ومتابعات

أعلنت شركة التكنولوجيا الصينية العملاقة "هواوي" عن عزمها التبرّع بمعدات للجامعة الأمريكية في رأس الخيمة بغرض

   التعليقات

comments powered by Disqus
أخبار تقارير ومتابعات
جديد الأخبار

    أخبار تقارير ومتابعات


استضاف رن زنجفي، مؤسس شركة هواوي ورئيسها التنفيذي ضيفين من أبرز مشاهير الابتكار في المجال العلمي والأكاديمي على مستوى العالم حالياً، وذلك في حوار مفتوح بحضور نخبة








    جديد الهواتف


تابعنا من خلال

الموقع متوفر بلغة أخرى
عربي | English



© موقع موبايلك 2019 جميع الحقوق محفوظة
© موقع موبايلك 2019 جميع الحقوق محفوظة
Powered By DevelopWay