كشفت أبحاث كاسبرسكي عن وجود اقتصاد خفي مزدهر على الإنترنت المظلم يركز على الخدمات المتخصصة بالهجوم على أجهزة إنترنت الأشياء، وتحظى هجمات حجب الخدمة الموزعة (DDoS) التي يتم نشرها عبر شبكات الروبوتات المكونة من أجهزة إنترنت الأشياء حالياً بالطلب الأكبر من المخترقين.
توفر سوق الإنترنت المظلم عمليات استغلال لثغرات اليوم صفر في أجهزة إنترنت الأشياء وبرمجيات خبيثة تستهدف أجهزة إنترنت الأشياء تأتي مضمنة أدوات البنية التحتية والدعم.
تندرج البرمجيات الخبيثة المتخصصة بإنترنت الأشياء تحت مجموعة متنوعة من العائلات، مع كون العديد منها قد نشأ من عائلة Mirai للبرمجيات الخبيثة التي تم اكتشافها عام 2016، ودفعت المنافسة الشديدة في هذا المجال المخترقين إلى تطوير ميزات في برمجياتهم الخبيثة لتتمكن من التصدي للبرمجيات الخبيثة المنافسة، وتعطيل الإدارة البعيدة للأجهزة، ووقف العمليات المرتبطة بالبرمجيات الخبيثة المنافسة.
صدرت أكثر الهجمات التي جذبتها مصائد كاسبرسكي في النصف الأول من عام 2023 من الصين، وتلاها في الترتيب كل من باكستان، وروسيا، فيما كانت تركيا في المركز السادس. تتكون هذه المصائد من أنظمة حاسوبية مصممة لتكون طُعماً جذاباً للهجمات السيبرانية، حيث تتظاهر هذه الأنظمة بأنها هدف مناسب للمخترقين، لكنها في الحقيقة تستخدم محاولاتهم للتطفل للحصول على معلومات عنهم وعن طريقة عملهم أو لإشغالهم عن أهداف أخرى.
الدول والأقاليم العشرة التي نشأت منها معظم الهجمات في النصف الأول من عام 2023.
لا تزال الطريقة الأساسية لإصابة أجهزة إنترنت الأشياء هي تخمين كلمات المرور الضعيفة بالتجربة المتكررة يليها استغلال نقاط الضعف في خدمات الشبكة.
وعادةً ما يتم توجيه هجمات القوة العمياء على بروتوكول Telnet غير المشفر وواسع الانتشار، ويستخدم المخترقون هذه الطريقة لاكتشاف كلمات المرور والحصول على وصول غير مصرح به يسمح لهم بتنفيذ أوامر اعتباطية وتشغيل برمجيات خبيثة. وحتى بروتوكول SSH، الذي يعد بروتوكولاً أكثر أماناً من Telnet، يعد عرضة للاختراق، لكنه يمثل تحدياً أكبر للمهاجمين فيما يتعلق بالموارد.
علاوة على ذلك، تعاني أجهزة إنترنت الأشياء من نقاط ضعف متمثلة في الثغرات الأمنية في الخدمات التي تستخدمها.
فغالباً ما تتضمن الهجمات على أجهزة إنترنت الأشياء تنفيذ أوامر خبيثة من خلال استغلال الثغرات الأمنية في واجهات الويب لأجهزة إنترنت الأشياء. ويؤدي ذلك إلى عواقب وخيمة مثل انتشار البرمجيات الخبيثة من أمثال برمجية Mirai.
ويؤكد التقرير على الحاجة إلى اتباع نهج مسؤول تجاه أمن إنترنت الأشياء، وإلزام البائعين بتعزيز أمان منتجاتهم منذ البداية، وحماية المستخدمين بشكل استباقي. "
أنواع البرمجيات الخبيثة التي تستهدف أجهزة إنترنت الأشياء
أجهزة إنترنت الأشياء معرضة لأنواع مختلفة من البرمجيات الخبيثة يتم استخدام كل منها لغرض مختلف، وتتضمن:
شبكات روبوتات هجمات حجب الخدمة الموزعة (DDoS Botnets): تتولى هذه البرمجيات الخبيثة السيطرة على أجهزة إنترنت الأشياء لشن هجمات حجب الخدمة الموزعة على مجموعة واسعة من الخدمات.
برمجيات الفدية: تستهدف هذه البرمجيات أجهزة إنترنت الأشياء، وخاصة تلك التي تحتوي على بيانات المستخدم مثل أجهزة التخزين المتصلة بالشبكة، وتقوم أيضاً بتشفير الملفات وتطلب فدية مقابل فك تشفيرها.
برمجيات التعدين: على الرغم من أن أجهزة إنترنت الأشياء تمتلك قوة معالجة محدودة، يحاول بعض المخترقين أن يستخدموها لتعدين العملات المشفرة.
مغيرات DNS: تعمل بعض البرمجيات الخبيثة على تغيير إعدادات خوادم DNS في موجّهات الشبكات اللاسلكية، مما يعيد توجيه المستخدمين إلى مواقع إلكترونية خبيثة.
الوكلاء الروبوتيون (Proxy Bots): يتم استخدام أجهزة إنترنت الأشياء المصابة كخوادم وكيلة (Proxy Servers) لإعادة توجيه حركة البيانات الخبيثة، مما يصعّب تتبع مثل هذه الهجمات والتصدي لها.
يوصي خبراء كاسبرسكي باتخاذ بعض الإجراءات لحماية أجهزة إنترنت الأشياء الاستهلاكية والصناعية، وهي:
أجرِ تدقيقات أمنية دورية للأنظمة التقنية التشغيلية لتحديد نقاط الضعف المحتملة وتصحيحها.
استخدم حلول مراقبة وتحليل ورصد حركات المرور في شبكة أنظمة التحكم الصناعية للحماية من الهجمات التي قد تهدد العملية التقنية وأصول الشركة الرئيسية.
تأكد من حماية النقاط الطرفية الصناعية والنقاط الطرفية في الشركات أيضاً.
قم بتقييم أمان أجهزة إنترنت الأشياء قبل تشغيلها، فيجب اختيار الأجهزة وفق اعتمادها بشهادات أمن سيبراني واختيار المنتجات المصنوعة من شركات تولي اهتماماً أكبر لأمن البيانات.
تذكُّر تغيير كلمات المرور الافتراضية لأجهزة المنازل الذكية، واستبدلها بكلمة مرور قوية ومعقدة، وقم بتحديث كلمات المرور بانتظام.
لا تشارك الأرقام التسلسلية وعناوين IP وغيرها من المعلومات الحساسة المتعلقة بالأجهزة الذكية على شبكات التواصل الاجتماعي.
احذر دائماً وتابعة أحدث المعلومات حول الثغرات الأمنية المكتشفة في أجهزة إنترنت الأشياء.
تم أضافة تعليقك سوف يظهر بعد المراجعة