دبي – مينا هيرالد: كشفت شركة “سيمانتك”، المتخصصة في الحلول الأمنية المعلوماتية (المدرجة في بورصة ناسداك تحت الرمز SYMC)، اليوم عن بحث جديد يظهر كيف يستغل مجرمو الإنترنت الثغرات الأمنية لحماية أجهزة “إنترنت الأشياء” بهدف نشر البرمجيات الخبيثة وخلق شبكات “زومبي”، أو شبكات روبوت، دون علم أصحابها.

واكتشف فريق الرد الأمني لدى سيمانتك سعي مجرمي الإنترنت إلى خرق الشبكات المنزلية والأجهزة الاستهلاكية المتصلة المستخدمة يومياً بهدف شن الهجمات التخريبية على أهداف أكثر ربحية التي عادة ما تكون الشركات الكبيرة. ولتحقيق ذلك، يستخدمون عرض نطاق ترددي زهيد الثمن ويحصلون عليه من خلال ربط مجموعة واسعة من الأجهزة الاستهلاكية سهلة الاختراق كونها تفتقر إلى حماية أمنية متطورة.

وجاء أكثر من نصف عدد الهجمات الموجهة إلى “إنترنت الأشياء” من الصين والولايات المتحدة، وفقاً لموقع عناوين بروتوكول الإنترنت التي كانت تستخدم لشن هجمات البرمجيات الخبيثة. كذلك كان مصدر عدد كبير من الهجمات ألمانيا وهولندا وروسيا وأوكرانيا وفيتنام. وفي بعض الحالات، كانت تستخدم عناوين الـ”آي بي” كوسيلة من قبل المهاجمين لإخفاء موقعهم الحقيقي.

وتستهدف معظم عمليات نشر البرمجيات الخبيثة الموجهة إلى “إنترنت الأشياء” الأجهزة المدمجة غير الحاسوبية مثل خادم الويب، وأجهزة التوجيه، وأجهزة المودم، وأجهزة التخزين الموصولة بالشبكة، وأنظمة الدائرة التلفزيونية، وأنظمة التحكم الصناعية. وتتاح إمكانية اتصال جميع هذه الأجهزة والأنظمة بالإنترنت، غير أن القيود التي تفرضها أنظمة التشغيل وقوة المعالجة، تحول دون توفر ميزات أمن متطورة في كثير من الأحيان.

وفي حين يدرك المهاجمون اليوم عدم توافر حماية أمنية كافية لأجهزة “إنترنت الأشياء”، يقوم عدد كبير منهم بالتخطيط المسبق لنشر برمجياتهم الخبيثة عبر استخدام كلمات سر افتراضية والتي عادة ما تكون شائعة، ما يسمح لهم بخرق أجهزة “إنترنت الأشياء” بسهولة. وتصبح العديد من الأجهزة هدفاً سهلاً كونها تعاني من ضعف في خصائص الحماية الأمنية، وفي كثير من الأحيان لا يدرك الضحايا أن أجهزتهم تعرضت للاختراق.

وتشمل نتائج إضافية عن بحث سيمانتك التالي:

يعد 2015 عاماً قياسياً من حيث عدد الهجمات الموجهة إلى أجهزة “إنترنت الأشياء”، مع الكثير من التكهنات حول حدوث خروقات محتملة لأجهزة أتمتة المنزل والأمن المنزلي. ومع ذلك، فقد بينت الهجمات التي وقعت حتى هذا التاريخ عدم اهتمام المهاجمين بالضحية كأساس، إذ يرغب أغلبيتهم بخرق الجهاز لإضافته إلى شبكة روبوت، والتي تستخدم معظمها للقيام بهجمات حجب الخدمة الموزعة.
وجاء أكثر من نصف عدد الهجمات الموجهة إلى “إنترنت الأشياء” من الصين والولايات المتحدة، وفقاً لموقع عناوين بروتوكول الإنترنت التي كانت تستخدم لشن هجمات البرمجيات الخبيثة. كذلك كان مصدر عدد كبير من الهجمات ألمانيا وهولندا وروسيا وأوكرانيا وفيتنام. وفي بعض الحالات، كانت تستخدم عناوين الـ”آي بي” كوسيلة من قبل المهاجمين لإخفاء موقعهم الحقيقي.
تعد أجهزة “إنترنت الأشياء” هدفاً رئيسياً، كونها مصممة للاتصال ويتغاضى عنها بعد عملية إعدادها الأولية.
إن كلمات المرور الأكثر شيوعاً المستخدمة لخرق أجهزة “إنترنت الأشياء” ومحاولة تسجيل الدخول كانت “root” و”admin” ما يدل على أن كلمات السر الافتراضية غالباً ما لا تتغير أبداً.
من المتوقع أن نشهد في المستقبل ارتفاع عدد الهجمات القادمة من منصات متعددة لـ”إنترنت الأشياء”، حيث أن عدد الأجهزة المدمجة المتصلة بالإنترنت يرتفع.