تكنولوجيا واتصالاتكاسبرسكي تحجب أكثر من 330 ألف هجوم على أجهزة إنترنت الأشياء بالشرق الأوسط بواسطة فاطمة إبراهيم 28 مارس 2023 | 12:54 م كتب فاطمة إبراهيم 28 مارس 2023 | 12:54 م النشر FacebookTwitterPinterestLinkedinWhatsappTelegramEmail 26تمكنت كاسبرسكي خلال العام الماضي 2022 من اكتشاف وحظر 337,474 هجوماً إلكترونياً استهدفت أجهزة إنترنت الأشياء في الشرق الأوسط.وقالت الشركة أنه تم حجب كافة هذه الهجمات من خلال المصائد الافتراضية من كاسبرسكي، وهي عبارة عن أجهزة خادعة تستخدم لجذب انتباه مجرمي الإنترنت وتحليل أنشطتهم. إقرأ أيضاً كاسبرسكي: إجمالي التهديدات السيبرانية التي تعرضت لها مصر تراجع بـ10% في 2023 «فينترسال دِيا» تعين سامح صبري نائباً أول للرئيس لمنطقة الشرق الأوسط وشمال إفريقيا جي بي مورجان: الصراع في الشرق الأوسط يشكل خطرا متزايدًا على أسواق الطاقةوأوضحت أن أجهزة إنترنت الأشياء تشمل الأجهزة القابلة للارتداء، والأجهزة المنزلية الذكية، وأنظمة المدن الذكية، والسيارات ذاتية القيادة، وعمليات الدفع الآلي في محلات التجزئة، والأجهزة الذكية الأخرى للاستخدام المنزلي والتجاري.ويمكن لهذه الأجهزة جمع البيانات ونقلها عبر شبكة لاسلكية من دون تدخل بشري. ويستخدم مجرمو الإنترنت شبكات من الأجهزة الذكية المصابة لشن الهجمات الموزعة على الشبكات DDoS، أو كوسيط لأنواع أخرى من الإجراءات الضارة.وشهدت السنوات الماضية تزايداً في عدد الهجمات على أجهزة إنترنت الأشياء بشكل كبير، حيث يعزى ذلك إلى تنامي أنشطة الجهات الإجرامية وانتشار أعداد كبيرة من أجهزة إنترنت الأشياء قيد الاستخدام.وقالت كاسبرسكي أنه بناءً على بحث مفتوح أجري في العام 2020، فقد تبين وجود 171 مليون جهاز إنترنت الأشياء تعمل في الشرق الأوسط.ومن المتوقع أن يصل العدد إلى 729 مليون بحلول العام 2030. وعن طريق استغلال ضعف مستويات الأمان على أجهزة إنترنت الأشياء، يقوم مجرمو الشبكة بتكثيف هجماتهم.ويعتمد هجوم القوة الغاشمة على أسلوب التجربة والخطأ لتخمين معلومات تسجيل الدخول وكلمة المرور أو مفاتيح التشفير، حيث يستخدم المتسللون جميع المجموعات الممكنة للتخمين بشكل صحيح.وأشارت كاسبرسكي أنه وخلال العام 2022، سجلت منطقة الشرق الأوسط ما يزيد على 113,000 محاولة لإجراء عمليات تسجيل الدخول وكلمات المرور الإجبارية على أجهزة إنترنت الأشياء، باستخدام المجموعات الأكثر شيوعاً فقط، بينما يكون العدد الإجمالي لمحاولات القوة الغاشمة أعلى من ذلك.كاسبرسكي تستعرض أمثلة على مجموعات تسجيل الدخول باستخدام القوة الغاشمة الأكثر شيوعاً لأجهزة إنترنت الأشياء في منطقة الشرق الأوسط:اسم المستخدمكلمة المرورعدد هجمات القوة الغاشمةnprocnproc21409shellsh11948adminadmin5383adminadminpass3272rootroot6028root123454664وفي هذا السياق قال فلاديمير داشينكو، خبير الأمن في مشروع كاسبرسكي (ICS CERT): «في ظل تزايد عدد أجهزة إنترنت الأشياء وتكثيف الهجمات، يستخدم مجرمو الإنترنت طرقاً متطورة وأخرى بسيطة للتسلل إلى الأجهزة الذكية». «ومن بين هذه الأساليب استخدام مجموعات بسيطة من كلمات المرور وتسجيل الدخول».وتابع: «أظهر الأبحاث التي أجريناها وجود مئات الآلاف من أجهزة إنترنت الأشياء التي تكون تركيبات كلمة مرور تسجيل الدخول الأكثر شيوعاً، مثل (admin-admin) أو (guest-guest) أو البدائل الأخرى التي تأتي عادة على أنواع مختلفة من الأجهزة. ويكون من السهل تغيير كلمة المرور الافتراضية، لذلك فإننا نحث الجميع على اتخاذ هذه الخطوة البسيطة لتأمين الأجهزة الذكية».وأضاف: «عند الحديث عن توفير الحماية بمستوى أكثر شمولاً، يتعين على بائعي أجهزة إنترنت الأشياء التفكير في تنفيذ نهج الأمن السيبراني من الجيل التالي في منتجاتهم، حيث ستتميز الأجهزة بحماية ضمنية لجعلها “محصّنة سيبرانياً”».وأشار إلى أن إن هذه التكنولوجيا باتت متاحة بالفعل في السوق، بما في ذلك المنتجات التي توفرها كاسبرسكي. ومضيفًا: «على سبيل المثال، جرى تصميم نظام بوابة إنترنت الأشياء الآمنة من كاسبرسكي، ليكون بمثابة بوابة آمنة لإنترنت الأشياء على شبكة المؤسسة».ولفتت الشركة أنه نظراً لتنوع أجهزة إنترنت الأشياء ومخاطر الأمن السيبراني المرتبطة بها، تكون الحاجة ماسة إلى حمايتها، خاصة في مجال المدن الذكية أو البنية التحتية الحيوية. ولا تكون التدابير التقليدية كافية لحماية إنترنت الأشياء، الأمر الذي يحتّم تنفيذ الحلول الأمنية المتخصصة.كاسبرسكي تقدم 7 نصائح المستخدمين للحفاظ على أمن الأجهزة وحمايتهاتثبيت التحديثات للبرامج الثابتة المستخدمة في أسرع وقت ممكن. وبذلك، يمكن إصلاح الثغرات الأمنية حال اكتشافها، بالاعتماد على التصحيحات الموجودة في التحديثات. إعادة التشغيل بشكل دوري تساعد في التخلص من البرامج الضارة المثبتة بالفعل (رغم استمرار خطر الإصابة مرة أخرى في معظم الحالات). تغيير كلمات المرور الافتراضية من الجهة المصنعة عند عملية الإعداد الأولية، واستخدم كلمات مرور معقدة تتكون من 8 أحرف على الأقل، بما في ذلك الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة. استخدام سياسة دخول صارمة، وتجزئة الشبكة، وتوظيف نموذج عدم الثقة، لأن ذلك يساعد في تقليل انتشار الهجمات وحماية الأجزاء الأكثر حساسية من البنية التحتية. التحقق من نماذج نضج أمان إنترنت الأشياء، لاسيما وأن هذا النهج يساعد الشركات على تقييم جميع الخطوات والمستويات التي تحتاج إلى اجتيازها، للتوصل إلى مستوى كافٍ من حماية أجهزة إنترنت الأشياء. استخدام بوابة إنترنت الأشياء المخصصة التي تضمن الأمان والجدارة المدمجة في نقل البيانات، مثل بوابة إنترنت الأشياء الآمنة من كاسبرسكي والمحصّنة سيبرانياً، وهذا يعني أنه لا يمكن لأي هجوم تقريباً أن يؤثر على وظائف البوابة. استخدام نظام كاسبرسكي Threat Intelligence، لحظر اتصالات الشبكة من عناوين الشبكات الضارة التي اكتشفها باحثو الأمن. أجهزة إنترنت الأشياءإنترنت الأشياءالشرق الأوسطالهجمات الالكترونيةكاسبرسكيقد يعجبك أيضا كاسبرسكي: إجمالي التهديدات السيبرانية التي تعرضت لها مصر تراجع بـ10% في 2023 19 فبراير 2024 | 3:28 م «فينترسال دِيا» تعين سامح صبري نائباً أول للرئيس لمنطقة الشرق الأوسط وشمال إفريقيا 1 فبراير 2024 | 4:03 م جي بي مورجان: الصراع في الشرق الأوسط يشكل خطرا متزايدًا على أسواق الطاقة 31 يناير 2024 | 10:29 ص «كاسبرسكي» تطور طريقة جديدة لرصد برمجية التجسس «بيجاسوس» 17 يناير 2024 | 1:47 م «كاسبرسكي»: 47% من الشركات تخطط للاستعانة بمصادر خارجية لإدارة الأمن السيبراني 30 نوفمبر 2023 | 4:55 م كاسبرسكي تكشف عن أبرز المخططات الاحتيالية النشطة خلال «الجمعة السوداء» 21 نوفمبر 2023 | 1:38 م