«سوفوس»: جوانب مقلقة ترافق نمو الأجهزة المتصلة بالإنترنت

ت + ت - الحجم الطبيعي

أكد هاريش تشيب، نائب الرئيس للشرق الأوسط وإفريقيا لدى شركة سوفوس، أنه من الجوانب المقلقة في نمو الأجهزة المتصلة بالإنترنت غياب الاحتياطات الأمنية الأساسية، إذ إن معظم المستخدمين النهائيين نادراً ما يغيّرون الإعدادات الافتراضية من المصنع، وهي ثغرة يستغلّها القراصنة للسيطرة على تلك الأجهزة، ومن الثغرات الأخرى التي تمكّن المجرمين الإلكترونيين من السيطرة على الأجهزة المتصلة بالشبكات ما يسمى بالدخول من الباب الخلفي، وهو وصول الجهة الصانعة إلى الجهاز من خلال اتصال غير مصرّح عنه، يستخدم لاختبار وتحديث الأجهزة عن بعد.

وعادةً ما تكون البرمجيات الخبيثة المصممة لاختراق أجهزة إنترنت الأشياء بسيطة غير معقدة، حيث تعمل من خلال مسح منافذ الشبكات باحثة عن فرص الولوج إليها والدخول باستخدام معلومات المرور الافتراضية، أو من خلال القرصنة بالقوة. ويعد الدفاع في وجه تلك البرمجيات سهلاً للغاية، نظراً إلى أنه لا يتطلب أكثر من ضبط إعدادات أجهزة الحماية عبر الجدار الناري للشبكة.

وكما هي الحال في البرمجيات الأخرى، يمكن لبرمجيات بوت نت النفاذ إلى المؤسسة عبر عدة نقاط للدخول، منها مرفقات البريد الإلكتروني، والمواقع الإلكترونية المقرصنة، وأجهزة الاستشعار المتصلة بالشبكات، وغيرها من أجهزة إنترنت الأشياء، ووصلات USB.

برمجيات خبيثة

وحال دخول البرمجيات الخبيثة إلى شبكة المؤسسة، فإنها تستقر فيها ويبدأ القراصنة السيطرة والتحكم بالملقّم، وتحقيق النجاح الكامل عبر الدخول إليه وطلب المزيد من التعليمات. وقد يطلب من البرمجيات الاستقرار دون تأثير مؤقت أو تعطى تعليمات بالحركة الجانبية على الشبكة للتأثير في أجهزة أخرى، أو المشاركة في هجمة. وتمثل محاولة البرمجيات الخبيثة للاستقرار في الشبكة فرصة للكشف عن الأنظمة المصابة في الشبكة، لكن عندما تبدأ الهجمة قد يصعب الكشف عنها.

Email