أخبار

البرمجيات الخبيثة المستهدِفة لأجهزة IOT تنمو 3 أضعاف في النصف الأول من 2018

أوضح تقرير أعدته كاسبرسكي لاب حول حالة التهديدات المحدِقة بأجهزة إنترنت الأشياء في النصف الأول من العام 2018، أن هذه الأجهزة والأنظمة تعرضت لهجمات بأكثر من 120,000 نسخة معدلة من البرمجيات الخبيثة. ويزيد هذا الرقم بأكثر من ثلاثة أضعاف عن البرمجيات الخبيثة التي استهدفت أجهزة إنترنت الأشياء في العام 2017 بأكمله. وحذّرت كاسبرسكي لاب من أن النمو المتصاعد لعائلات البرمجيات الخبيثة التي تستهدف الأجهزة الذكية يُعدّ استمراراً لتوجّه خطر؛ إذ إن العام 2017 كان قد شهد ارتفاعاً بعشر مرات في التعديلات البرمجية الخبيثة التي استهدفت الأجهزة الذكية مقارنة بالعام 2016.

وتنمو سوق أجهزة إنترنت الأشياء، المعروفة أيضاً بالأجهزة الذكية، نمواً كبيراً نظراً لدورها المحوري في الحياة اليومية. لكن المجرمين الإلكترونيين يرون في ذلك النمو فرصاً للربح، لذلك فهُم يضاعفون هجماتهم ويحرصون على جعلها أكثر إتقاناً. ويكمن الخطر الذي يواجه مستخدمي أجهزة إنترنت الأشياء في قدرة التهديدات على مباغتتهم والهجوم بصورة غير متوقعة، ما يحوّل هذه الأجهزة التي تبدو غير ضارة إلى أجهزة قوية لتنفيذ أنشطة غير قانونية، قد تشمل التعدين الخبيث للعملات الرقمية، وهجمات الحرمان من الخدمة، والتضمين الخفي لهذه الأجهزة في أنشطة شبكات “البوت نت”.

وتُظهر الإحصائيات أن الطريقة الأكثر شيوعاً لانتشار البرمجيات الخبيثة في أجهزة إنترنت الأشياء ما زال يتمثل باستخدام القوة الغاشمة لكلمات المرور عبر محاولات الاختراق بتكرار مختلف التراكيب الممكنة لكلمات المرور. فقد تم اللجوء إلى القوة الغاشمة في 93% من الهجمات التي تم اكتشافها. وفي معظم الحالات المتبقية، تم الوصول إلى أجهزة إنترنت الأشياء عبر ثغرات معروفة.

وكانت الأجهزة التي هاجمت مصائد كاسبرسكي لاب، في معظم الأحيان، أجهزة توجيه (راوتر)؛ إذ إن 60% من المحاولات المسجلة للهجوم على المصائد التابعة لكاسبرسكي لاب كانت قادمة من تلك الموجهات. وشملت الحصة المتبقية من أجهزة إنترنت الأشياء المصابة أجهزة متنوعة أخرى مثل مسجلات الفيديو الرقمية DVR والطابعات، بَيد أن المصائد سجلت أيضاً هجمات مصدرها 33 غسالة ملابس.

وقد يكون لمجرمي الإنترنت أسباب مختلفة لاستغلال أجهزة إنترنت الأشياء، ولكن الهدف الأكثر شيوعاً بينهم يتمثل في تسهيل هجمات الحرمان من الخدمة عن طريق إنشاء روبوتات الويب التخريبية، أو ما يُعرف بـ “البوتات”. ويتم تصميم بعض التعديلات البرمجية الخبيثة أيضاً لإصلاح ثغرات ذاتية فيها، أو لإيقاف برمجيات خبيثة منافسة، أو لإيقاف تشغيل خدمات ضعيفة على الأجهزة.

 

 

اظهر المزيد

اترك تعليقاً

زر الذهاب إلى الأعلى