عدم توفير الحماية للشبكة يعرضها لبرمجيات خبيثة

ثغرات في «إنترنت الأشياء» يستغلّها القراصنة

الخبراء قلقون من تداعيات نمو الأجهزة المتصلة بالإنترنت دون حماية | البيان

ت + ت - الحجم الطبيعي

قال هاريش تشيب، نائب الرئيس للشرق الأوسط وأفريقيا لدى سوفوس: تتعرض شبكات «بوت نت» عادة للهجوم بسبب برمجيات خبيثة تسمح بالتحكم بها عن بعد من قبل عامل تهديد، ويتم تطويرها وإعدادها من قبل قراصنة هدفهم توفير شبكة حوسبة سحابية قوية ومظلمة لشنّ الهجمات الإلكترونية ذات الطابع الإجرامي.

وأشار تشيب إلى أن النمو في أعداد الأجهزة المحمولة والمتصلة بالشبكات أدى إلى تحقيق مزايا اجتماعية وإنتاجية لنا، حيث يمكننا الآن الوصول إلى أجهزة الحاسوب وأنظمة الأمن والكاميرات والأجهزة المنزلية عن بعد، إلى جانب قائمة مطوّلة من الأجهزة المتصلة بالبنية السحابية، ويشار إلى كل تلك المنظومة معاً بمصطلح إنترنت الأشياء.

وأضاف تشيب: من الجوانب المقلقة في نمو الأجهزة المتصلة بالإنترنت، غياب الاحتياطات الأمنية الأساسية، إذ إن معظم المستخدمين النهائيين نادراً ما يقومون بتغيير الإعدادات الافتراضية من المصنع- وهي ثغرة يستغلّها القراصنة للسيطرة على تلك الأجهزة. ومن الثغرات الأخرى التي تمكن المجرمين الإلكترونيين من السيطرة على الأجهزة المتصلة بالشبكات ما يسمى الدخول من الباب الخلفي، وهو وصول الجهة الصانعة إلى الجهاز من خلال اتصال غير مصرّح عنه، يستخدم لاختبار وتحديث الأجهزة عن بعد.

وتمثل تلك الشبكة الكبيرة والواسعة من أجهزة الحاسوب الواقعة في قبضة المهدّدين، قوة مجمّعة كبيرة يمكن استخدامها لإحداث أثر مدمر.

هاريش تشيب

 

داخل الشبكة

عادة ما تكون البرمجيات الخبيثة المصممة لاختراق أجهزة إنترنت الأشياء بسيطة غير معقدة، حيث تعمل من خلال مسح منافذ الشبكات باحثة عن فرص الولوج إليها والدخول باستخدام معلومات المرور الافتراضية، أو من خلال القرصنة بالقوة. ويعد الدفاع في وجه تلك البرمجيات سهلاً للغاية نظراً لأنه لا يتطلب أكثر من ضبط إعدادات أجهزة الحماية عبر الجدار الناري للشبكة.

وكما هو الحال في البرمجيات الأخرى، يمكن لبرمجيات بوت نت النفاذ إلى المؤسسة عبر نقاط للدخول عدة، منها مرفقات البريد الإلكتروني والمواقع الإلكترونية المقرصنة وأجهزة الاستشعار المتصلة بالشبكات وغيرها من أجهزة إنترنت الأشياء، ووصلات USB.

وقال تشيب: في حال دخول البرمجيات الخبيثة إلى شبكة المؤسسة، فإنها ستستقر فيها ويبدأ القراصنة بالسيطرة والتحكم بالملقّم، وتحقيق النجاح الكامل عبر الدخول إليه وطلب المزيد من التعليمات. وقد يطلب من البرمجيات الاستقرار دون أي تأثير مؤقتاً، أو تعطى تعليمات بالحركة الجانبية على الشبكة للتأثير على أجهزة أخرى، أو المشاركة في هجمة. وتمثل تلك المحاولة من قبل البرمجيات الخبيثة للاستقرار في الشبكة فرصة للكشف عن الأنظمة المصابة في الشبكة، والتي تصبح جزءاً من البوت نت.

وعندما تبدأ الهجمة، فقد يكون من الصعب الكشف عنها، فمن وجهة نظر ترتبط بالحركة في الشبكة، سيبدأ الجهاز بإرسال الرسائل الإلكترونية كبريد إغراقي، إما كناقل للبيانات وإما تعدين عملات البتكوين، أو البحث عن نقاط DNS ومجموعة من الطلبات الأخرى التي ترى عادة في الهجمات واسعة النطاق. وعلى صعيد منعزل، فجميع تلك الأنشطة بأنواعها لا تسترعي الانتباه.

تعزيز الحماية

المكون الأساسي للحماية الفعالة من البوت نت هو الجدار الناري في شبكة المؤسسة، ويمكن للتدابير التالية المساعدة في الحصول على أفضل قدر من الحماية من الجدار الناري.

وتؤثر برمجيات بوت نت تأثيراً هائلاً بإبطاء حركة الإنترنت العالمية، كما أن بوسعها إحداث أثر مدمر على المؤسسة إذا كان هدف الهجمة هو سرقة المعلومات الحساسة. وحتى إن كانت البرمجيات التي تعمل على شبكة المؤسسة لا تسعى للحصول على البيانات، فقد تستخدم موارد الأجهزة والشبكة في إحداث ضرر كبير على مؤسسة أخرى.

ونصح تشيب: لا تجعل شبكتك تتحول إلى جزء مشارك في هجمة بوت نت العالمية التالية.

كلمة سر

قم بتغيير كلمة المرور لجميع أجهزتك على الشبكة إلى كلمة فريدة ومعقدة، واستخدم نظام إدارة كلمات المرور إن لزم الأمر.

قلل استخدام أجهزة إنترنت الأشياء إلى الحد الأدنى، واعمل على تحديث كل الأجهزة المتصلة. افصل الأجهزة غير الضرورية من الشبكة.

استخدم تقنيات VPN الآمنة لإدارة أجهزتك المتصلة بالشبكة عن بعد.

Email