«سيمانتك» تكشف كيفية استغلال القراصنة الثغرات في «إنترنت الأشياء» لنشر البرمجيات الخبيثة

القراصنة ينشرون برمجياتهم الخبيثة عبر استخدام كلمات سر افتراضية عادة ما تكون شائعة. غيتي

كشفت شركة «سيمانتك»، المتخصصة في الحلول الأمنية المعلوماتية، أمس، عن بحث جديد يظهر كيف يستغل مجرمو الإنترنت الثغرات الأمنية في أجهزة «إنترنت الأشياء» بهدف نشر البرمجيات الخبيثة وإيجاد شبكات «زومبي»، أو شبكات «روبوت»، دون علم أصحابها.

وأفادت الشركة، في بيان، بأن فريق الرد الأمني لدى «سيمانتك» اكتشف سعي مجرمي الإنترنت إلى خرق الشبكات المنزلية والأجهزة الاستهلاكية المتصلة المستخدمة يومياً بهدف شن الهجمات التخريبية على أهداف أكثر ربحية، التي عادة ما تكون الشركات الكبيرة، مشيرة إلى أنه لتحقيق ذلك، يستخدم القراصنة عرض نطاق ترددي زهيد الثمن يحصلون عليه من خلال ربط مجموعة واسعة من الأجهزة الاستهلاكية سهلة الاختراق، كونها تفتقر إلى حماية أمنية متطورة.

وذكرت الشركة أن أكثر من نصف عدد الهجمات الموجهة إلى «إنترنت الأشياء» جاء من الصين والولايات المتحدة، وفقاً لموقع عناوين بروتوكول الإنترنت التي كانت تستخدم لشن هجمات البرمجيات الخبيثة، فضلاً عن أن مصدر عدد كبير من الهجمات كان من ألمانيا وهولندا وروسيا وأوكرانيا وفيتنام، لافتة إلى أنه في بعض الحالات، كانت تستخدم عناوين الـ«آي بي» كوسيلة من قبل المهاجمين لإخفاء موقعهم الحقيقي.

وحسب «سيمانتك»، فإن معظم عمليات نشر البرمجيات الخبيثة الموجهة إلى «إنترنت الأشياء»، تستهدف الأجهزة المدمجة غير الحاسوبية، مثل خادم الـ«ويب»، وأجهزة التوجيه، وأجهزة «المودم»، إضافة إلى أجهزة التخزين الموصولة بالشبكة، وأنظمة الدائرة التلفزيونية، وأنظمة التحكم الصناعية، بحيث تتاح إمكانية اتصال جميع هذه الأجهزة والأنظمة بالإنترنت، غير أن القيود التي تفرضها أنظمة التشغيل وقوة المعالجة، تحول دون توافر ميزات أمن متطورة في كثير من الأحيان. وأشارت الشركة إلى أنه في حين يدرك المهاجمون اليوم عدم توافر حماية أمنية كافية لأجهزة «إنترنت الأشياء»، يعمل عدد كبير منهم على التخطيط المسبق لنشر برمجياتهم الخبيثة عبر استخدام كلمات سر افتراضية، والتي عادة ما تكون شائعة، ما يسمح لهم بخرق أجهزة «إنترنت الأشياء» بسهولة. وتصبح العديد من الأجهزة هدفاً سهلاً، كونها تعاني ضعفاً في خصائص الحماية الأمنية، وفي كثير من الأحيان لا يدرك الضحايا أن أجهزتهم تعرضت للاختراق.

 

تويتر