تعرف على التهديدات المرتبطة بـ “إنترنت الأشياء” 2023

كشفت أبحاث كاسبرسكي أن هناك اقتصادًا سريًا مزدهرًا على شبكة الإنترنت المظلمة يركز على الخدمات المتخصصة لمهاجمة أجهزة إنترنت الأشياء، كما أن هجمات رفض الخدمة الموزعة (DDoS) المنتشرة عبر شبكات الروبوت الخاصة بأجهزة إنترنت الأشياء هي الأكثر طلبًا حاليًا من المتسللين.

يوفر سوق الويب المظلم عمليات استغلال لثغرات اليوم صفر في أجهزة إنترنت الأشياء والبرامج الضارة التي تستهدف أجهزة إنترنت الأشياء التي تأتي مزودة ببنية أساسية وأدوات دعم مدمجة.

تندرج البرمجيات الخبيثة المتعلقة بإنترنت الأشياء في مجموعة متنوعة من العائلات، حيث ينشأ العديد منها من عائلة البرمجيات الخبيثة Mirai التي تم اكتشافها في عام 2016. وقد دفعت المنافسة الشديدة في هذا المجال المتسللين إلى تطوير ميزات في برامجهم الضارة حتى يتمكنوا من مواجهة البرامج الضارة المنافسة وتعطيلها. .. إدارة الأجهزة عن بعد، وإيقاف العمليات المرتبطة بالبرامج الضارة المنافسة.

وجاءت معظم الهجمات التي اجتذبتها مصائد جذب Kaspersky في النصف الأول من عام 2023 من الصين، تليها باكستان وروسيا، وتحتل تركيا المركز السادس. تتكون مصائد الجذب هذه من أنظمة كمبيوتر مصممة لتكون طعمًا جذابًا للهجمات السيبرانية. وتتظاهر هذه الأنظمة بأنها هدف مناسب للقراصنة، لكنها في الواقع تستغل محاولات الاختراق للحصول على معلومات عنها وعن كيفية عملها أو لإلهائها عن أهداف أخرى.

الدول والأقاليم العشرة التي انطلقت منها معظم الهجمات في النصف الأول من عام 2023

لا تزال الطريقة الأساسية لإصابة أجهزة إنترنت الأشياء هي تخمين كلمات المرور الضعيفة من خلال التجارب المتكررة متبوعة باستغلال نقاط الضعف في خدمات الشبكة.

عادةً ما يتم توجيه هجمات القوة الغاشمة إلى بروتوكول Telnet غير المشفر واسع الانتشار. يستخدم المتسللون هذه الطريقة لاكتشاف كلمات المرور والحصول على وصول غير مصرح به يسمح لهم بتنفيذ أوامر عشوائية وتشغيل البرامج الضارة. وحتى SSH، وهو بروتوكول أكثر أمانًا من Telnet، معرض للقرصنة، لكنه يمثل تحديًا أكبر للمهاجمين من حيث الموارد.

علاوة على ذلك، تعاني أجهزة إنترنت الأشياء من نقاط ضعف تتمثل في ثغرات أمنية في الخدمات التي تستخدمها.

غالبًا ما تتضمن الهجمات على أجهزة إنترنت الأشياء تنفيذ أوامر ضارة من خلال استغلال الثغرات الأمنية في واجهات الويب الخاصة بأجهزة إنترنت الأشياء. وهذا يؤدي إلى عواقب وخيمة مثل انتشار البرامج الضارة مثل Mirai.

ويشدد التقرير على الحاجة إلى اتباع نهج مسؤول تجاه أمن إنترنت الأشياء، مما يتطلب من البائعين تعزيز أمان منتجاتهم من البداية، وحماية المستخدمين بشكل استباقي. “

أنواع البرامج الضارة التي تستهدف أجهزة إنترنت الأشياء

أجهزة إنترنت الأشياء معرضة لأنواع مختلفة من البرامج الضارة، يستخدم كل منها لغرض مختلف، بما في ذلك:

شبكات الروبوتات لرفض الخدمة الموزعة (DDoS Botnets): تتحكم هذه البرامج الضارة في أجهزة إنترنت الأشياء لشن هجمات DDoS على مجموعة واسعة من الخدمات.

Ransomware: يستهدف هذا البرنامج أجهزة إنترنت الأشياء، خاصة تلك التي تحتوي على بيانات المستخدم مثل أجهزة التخزين المتصلة بالشبكة، ويقوم أيضًا بتشفير الملفات وطلب فدية مقابل فك تشفيرها.

برامج التعدين: على الرغم من أن أجهزة إنترنت الأشياء تتمتع بقدرة معالجة محدودة، إلا أن بعض المتسللين يحاولون استخدامها لتعدين العملات المشفرة.

مغيرات DNS: تعمل بعض البرامج الضارة على تغيير إعدادات خوادم DNS على أجهزة التوجيه اللاسلكية، مما يعيد توجيه المستخدمين إلى مواقع الويب الضارة.

الروبوتات الوكيلة: تُستخدم أجهزة إنترنت الأشياء المصابة كخوادم وكيلة لإعادة توجيه حركة المرور الضارة، مما يجعل من الصعب تتبع مثل هذه الهجمات والرد عليها.

يوصي خبراء كاسبرسكي باتخاذ بعض التدابير لحماية أجهزة إنترنت الأشياء الاستهلاكية والصناعية:

إجراء عمليات تدقيق أمنية دورية لأنظمة التكنولوجيا التشغيلية لتحديد نقاط الضعف المحتملة وتصحيحها.

استخدم حلول مراقبة حركة مرور الشبكة وتحليلها ومراقبتها لأنظمة التحكم الصناعية للحماية من الهجمات التي قد تهدد العملية الفنية وأصول الشركة الرئيسية.

تأكد من حماية نقاط النهاية الصناعية ونقاط النهاية الخاصة بالمؤسسات أيضًا.

تقييم أمان أجهزة إنترنت الأشياء قبل تشغيلها. اختر الأجهزة بناءً على شهادات الأمن السيبراني الخاصة بها واختر المنتجات التي تصنعها الشركات التي تولي اهتمامًا أكبر لأمن البيانات.

تذكر تغيير كلمات المرور الافتراضية لأجهزتك المنزلية الذكية، واستبدالها بكلمات مرور قوية ومعقدة، وتحديث كلمات المرور الخاصة بك بانتظام.

لا تشارك الأرقام التسلسلية وعناوين IP وغيرها من المعلومات الحساسة المتعلقة بالأجهزة الذكية على شبكات التواصل الاجتماعي.

كن على دراية دائمًا واتبع أحدث المعلومات حول الثغرات الأمنية المكتشفة في أجهزة إنترنت الأشياء.

Leave a Comment