الأمن الإلكتروني

كاسبرسكي تكشف التهديدات المرتبطة بأجهزة إنترنت الأشياء في عام 2023

من المتوقع أن يتجاوز عدد أجهزة إنترنت الأشياء، مثل: أجهزة التوجيه (Routers) وأجهزة المنازل الذكية، عتبة 29 مليار جهاز بحلول عام 2030. لذلك، أجرت شركة كاسبرسكي بحثًا عن التهديدات المتطورة التي تستهدف قطاع إنترنت الأشياء المتنامي. وتوصلت أبحاث كاسبرسكي إلى معلومات مهمة عن أساليب الهجوم، وأنشطة الإنترنت المظلم، وأنواع البرمجيات الخبيثة السائد استخدامها عند استهداف إنترنت الأشياء.

كشفت أبحاث كاسبرسكي عن وجود اقتصاد خفي مزدهر في الإنترنت المظلم يركز على الخدمات المتخصصة بالهجوم على أجهزة إنترنت الأشياء. وتحظى هجمات حجب الخدمة الموزعة (DDoS) التي تُنشر عبر شبكات الروبوتات المكونة من أجهزة إنترنت الأشياء حاليًا بالطلب الأكبر من المخترقين.

ففي النصف الأول من عام 2023، تعرّف المحللون في خدمة (Digital Footprint Intelligence) التابعة لشركة كاسبرسكي أكثر من 700 إعلان يتضمن تقديم هجمات حجب الخدمة الموزعة كخدمة على منتديات الإنترنت المظلم المختلفة.

تتراوح أسعار هذه الخدمات بين 20 دولارًا يوميًا و 10 آلاف دولار شهريًا، وتختلف هذه الأسعار وفق عوامل متعددة تتضمن توفر حلول الحماية من هجمات حجب الخدمة الموزعة، واختبارات اكتشاف الروبوتات مثل: CAPTCHA، والتحقق من كود JavaScript لدى الضحية.

وبالمتوسط، كان سعر عرض الخدمات في هذه الإعلانات هو 63.5 دولارًا في اليوم أو 1350 دولارًا في الشهر. إضافة إلى ذلك، يوفر سوق الإنترنت المظلم عمليات استغلال لثغرات (Zero-Day) في أجهزة إنترنت الأشياء وبرمجيات خبيثة تستهدف أجهزة إنترنت الأشياء تأتي مضمنة أدوات البنية التحتية والدعم.

تندرج البرمجيات الخبيثة المتخصصة بإنترنت الأشياء تحت مجموعة متنوعة من العائلات، مع كون العديد منها قد نشأ من عائلة Mirai للبرمجيات الخبيثة التي اُكتشفت عام 2016. ودفعت المنافسة الشديدة في هذا المجال المخترقين إلى تطوير مزايا في برمجياتهم الخبيثة لتتمكن من التصدي للبرمجيات الخبيثة المنافسة، ومنها تطبيق قواعد الجدار الناري، وتعطيل الإدارة البعيدة للأجهزة، ووقف العمليات المرتبطة بالبرمجيات الخبيثة المنافسة.

صدرت أكثر الهجمات التي جذبتها مصايد كاسبرسكي في النصف الأول من عام 2023 من الصين، وتلاها في الترتيب كل من باكستان، وروسيا، فيما كانت تركيا في المركز السادس.

تتكون هذه المصايد من أنظمة حاسوبية مصممة لتكون طُعمًا جذابًا للهجمات السيبرانية. حيث تتظاهر هذه الأنظمة بأنها هدف مناسب للمخترقين، لكنها في الحقيقة تستخدم محاولاتهم للتطفل للحصول على معلومات عنهم وعن طريقة عملهم أو لإشغالهم عن أهداف أخرى.

كاسبرسكي تكشف التهديدات المرتبطة بأجهزة إنترنت الأشياء في عام 2023
الدول والأقاليم العشرة التي نشأت منها معظم الهجمات على مصايد كاسبرسكي في النصف الأول من عام 2023.

لا تزال الطريقة الأساسية لإصابة أجهزة إنترنت الأشياء هي تخمين كلمات المرور الضعيفة بالتجربة المتكررة يليها استغلال نقاط الضعف في خدمات الشبكة.

وعادةً ما تُوجَّه هجمات القوة العمياء على بروتوكول Telnet غير المشفر والواسع الانتشار، ويستخدم المخترقون هذه الطريقة لاكتشاف كلمات المرور والحصول على وصول غير مصرح به يسمح لهم بتنفيذ أوامر اعتباطية وتشغيل برمجيات خبيثة. وحتى بروتوكول SSH، الذي يعد بروتوكولًا أكثر أمانًا من Telnet، يعد عرضة للاختراق، لكنه يمثل تحديًا أكبر للمهاجمين فيما يتعلق بالموارد.

علاوة على ذلك، تعاني أجهزة إنترنت الأشياء من نقاط ضعف متمثلة في الثغرات الأمنية في الخدمات التي تستخدمها. فغالبًا ما تتضمن الهجمات على أجهزة إنترنت الأشياء تنفيذ أوامر خبيثة من خلال استغلال الثغرات الأمنية في واجهات الويب لأجهزة إنترنت الأشياء. ويؤدي ذلك إلى عواقب وخيمة مثل: انتشار البرمجيات الخبيثة من أمثال برمجية Mirai.

علق (ياروسلاف شميلوف)، الخبير الأمني في كاسبيرسكي، على البحث قائلًا: “تحث كاسبرسكي البائعين على إعطاء الأولوية للأمن السيبراني في أجهزة إنترنت الأشياء الاستهلاكية والصناعية على حد سواء. ونعتقد أن عليهم جعل تغيير كلمات المرور الافتراضية على أجهزة إنترنت الأشياء إلزاميًا وإصدار تحديثات مستمرة لإصلاح الثغرات. باختصار، عالم إنترنت الأشياء مليء بالمخاطر السيبرانية، ومنها هجمات حجب الخدمة الموزعة، وبرمجيات الفدية، والمشكلات الأمنية في كل من المنازل الذكية والأجهزة الصناعية. ويؤكد تقرير كاسبرسكي الحاجة إلى اتباع نهج مسؤول تجاه أمن إنترنت الأشياء، وإلزام البائعين بتعزيز أمان منتجاتهم منذ البداية، وحماية المستخدمين بشكل استباقي”.

أنواع البرمجيات الخبيثة التي تستهدف أجهزة إنترنت الأشياء:

أجهزة إنترنت الأشياء معرضة لأنواع مختلفة من البرمجيات الخبيثة يُستخدم كل نوع منها لغرض مختلف، وتتضمن:

  • شبكات روبوتات هجمات حجب الخدمة الموزعة (DDoS Botnets): تتولى هذه البرمجيات الخبيثة السيطرة على أجهزة إنترنت الأشياء لشن هجمات حجب الخدمة الموزعة على مجموعة واسعة من الخدمات.
  • برمجيات الفدية: تستهدف هذه البرمجيات أجهزة إنترنت الأشياء، وخاصة تلك التي تحتوي على بيانات المستخدم مثل: أجهزة التخزين المتصلة بالشبكة. وتقوم أيضًا بتشفير الملفات وتطلب فدية مقابل فك تشفيرها.
  • برمجيات التعدين: يحاول بعض المخترقين أن يستخدموا أجهزة إنترنت الأشياء لتعدين العملات المشفرة، على الرغم من أنها أجهزة تمتلك قوة معالجة محدودة.
  • مغيرات DNS: تعمل بعض البرمجيات الخبيثة على تغيير إعدادات خوادم DNS في موجّهات الشبكات اللاسلكية، مما يعيد توجيه المستخدمين إلى مواقع إلكترونية خبيثة.
  • الوكلاء الروبوتيون (Proxy Bots): تُستخدم أجهزة إنترنت الأشياء المصابة كخوادم وكيلة (Proxy Servers) لإعادة توجيه حركة البيانات الخبيثة، مما يصعّب تتبع مثل هذه الهجمات والتصدي لها.

وصايا خبراء كاسبرسكي للحماية من الهجمات التي تستهدف أجهزة إنترنت الأشياء:

يوصي خبراء كاسبرسكي باتخاذ بعض الإجراءات لحماية أجهزة إنترنت الأشياء الاستهلاكية والصناعية، وهي:

  • أجرِ تدقيقًا أمنيًا دوريًا للأنظمة التقنية التشغيلية لتحديد نقاط الضعف المحتملة وتصحيحها.
  • استخدم حلول مراقبة وتحليل ورصد حركات المرور في شبكة أنظمة التحكم الصناعية للحماية من الهجمات التي قد تهدد العملية التقنية وأصول الشركة الرئيسية.
  • تأكد من حماية النقاط الطرفية الصناعية والنقاط الطرفية في الشركات أيضًا. حيث يتضمن حل Kaspersky Industrial CyberSecurity برنامجًا مختصًا في حماية النقاط الطرفية ومراقبة الشبكة للكشف عن أي نشاط مشبوه أو خبيث محتمل في الشبكات الصناعية.
  • قيّم أمان أجهزة إنترنت الأشياء قبل تشغيلها. فيجب اختيار الأجهزة وفق اعتمادها بشهادات أمن سيبراني واختيار المنتجات المصنوعة من شركات تولي أمن البيانات اهتمامًا أكبر.
  • تذكَّر تغيير كلمات المرور الافتراضية لأجهزة المنازل الذكية، واستبدلها بكلمة مرور قوية ومعقدة، واحرص على تحديث كلمات المرور بانتظام. يمكن أن يساعد مدير كلمات مرور موثوق مثل Kaspersky Password Manager في توليد كلمات مرور آمنة لهذه الغاية.
  • لا تشارك الأرقام التسلسلية وعناوين IP وغيرها من المعلومات الحساسة المتعلقة بالأجهزة الذكية عبر شبكات التواصل الاجتماعي.
  • تابع أحدث المعلومات حول الثغرات الأمنية المكتشفة في أجهزة إنترنت الأشياء.
  • اقرأ المراجعات والأبحاث المتعلقة بأمان الأجهزة قبل شرائها. وانتبه إلى طرق تعامل الشركات المصنعة لتلك الأجهزة مع الثغرات الأمنية المكتشفة.
زر الذهاب إلى الأعلى