رئيس مجلسى الإدارة والتحرير
محمد الباز
رئيس مجلسى الإدارة والتحرير
محمد الباز

البرمجيات الخبيثة لأجهزة إنترنت الأشياء تنمو 3 أضعاف بالنصف الأول

جريدة الدستور

أوضح تقرير أعدته "كاسبرسكي لاب" حول حالة التهديدات المحدِقة بأجهزة إنترنت الأشياء، في النصف الأول من عام 2018، أن هذه الأجهزة والأنظمة تعرضت لهجمات بأكثر من 120.000 نسخة معدلة من البرمجيات الخبيثة.

ويزيد هذا الرقم بأكثر من ثلاثة أضعاف عن البرمجيات الخبيثة التي استهدفت أجهزة إنترنت الأشياء في العام 2017 بأكمله.

وحذّرت كاسبرسكي لاب من أن النمو المتصاعد لعائلات البرمجيات الخبيثة التي تستهدف الأجهزة الذكية يُعدّ استمرارًا لتوجّه خطر، إذ إن عام 2017  شهد ارتفاعًا بعشر مرات في التعديلات البرمجية الخبيثة التي استهدفت الأجهزة الذكية مقارنة بعام 2016.

وتنمو سوق أجهزة إنترنت الأشياء، المعروفة بالأجهزة الذكية، نموًا كبيرًا نظرًا لدورها المحوري في الحياة اليومية، لكن المجرمين الإلكترونيين يرون في ذلك النمو فرصًا للربح، لذلك فهُم يضاعفون هجماتهم ويحرصون على جعلها أكثر إتقانًا.

ويكمن الخطر الذي يواجه مستخدمي أجهزة إنترنت الأشياء في قدرة التهديدات على مباغتتهم والهجوم بصورة غير متوقعة، ما يحوّل هذه الأجهزة التي تبدو غير ضارة إلى أجهزة قوية لتنفيذ أنشطة غير قانونية، قد تشمل التعدين الخبيث للعملات الرقمية، وهجمات الحرمان من الخدمة، والتضمين الخفي لهذه الأجهزة في أنشطة شبكات "البوت نت".

ويقوم خبراء كاسبرسكي لاب، إدراكًا منهم لهذه المخاطر، بمراجعة البيانات التي يتم جمعها من مصادر مختلفة مراجعة منتظمة، بما فيها "أجهزة افتراضية خداعية" تستخدم كمصائد Honeypots لجذب انتباه المجرمين الإلكترونيين وتحليل أنشطتهم.

وتكشف المستجدات في هذا الإطار عن أرقام مذهلة، فخلال النصف الأول من العام 2018 تجاوز عدد تعديلات البرمجيات الخبيثة التي استهدفت أجهزة إنترنت الأشياء، التي سجلها الباحثون في كاسبرسكي لاب، ثلاثة أضعاف الرقم المسجل في العام 2017 بأكمله.

وتُظهر الإحصائيات أن الطريقة الأكثر شيوعًا لانتشار البرمجيات الخبيثة في أجهزة إنترنت الأشياء ما زالت تتمثل باستخدام القوة الغاشمة لكلمات المرور عبر محاولات الاختراق بتكرار مختلف التراكيب الممكنة لكلمات المرور، فقد تم اللجوء إلى القوة الغاشمة في 93% من الهجمات التي تم اكتشافها، وفي معظم الحالات المتبقية، تم الوصول إلى أجهزة إنترنت الأشياء عبر ثغرات معروفة.

وكانت الأجهزة التي هاجمت مصائد كاسبرسكي لاب، في معظم الأحيان، أجهزة توجيه (راوتر)؛ إذ إن 60% من المحاولات المسجلة للهجوم على المصائد التابعة لكاسبرسكي لاب كانت قادمة من تلك الموجهات، وشملت الحصة المتبقية من أجهزة إنترنت الأشياء المصابة أجهزة متنوعة أخرى، مثل مسجلات الفيديو الرقمية DVR، والطابعات، بَيد أن المصائد سجلت أيضًا هجمات مصدرها 33 غسالة ملابس.

ويكون لمجرمي الإنترنت أسباب مختلفة لاستغلال أجهزة إنترنت الأشياء، ولكن الهدف الأكثر شيوعًا بينهم يتمثل في تسهيل هجمات الحرمان من الخدمة، عن طريق إنشاء روبوتات الويب التخريبية، أو ما يُعرف بـ"البوتات"، ويتم تصميم بعض التعديلات البرمجية الخبيثة أيضًا لإصلاح ثغرات ذاتية فيها، أو لإيقاف برمجيات خبيثة منافسة، أو لإيقاف تشغيل خدمات ضعيفة على الأجهزة.