337 ألف هجوم إلكتروني على أجهزة إنترنت الأشياء.. كلمات مرور ضعيفة

337 ألف هجوم إلكتروني على أجهزة إنترنت الأشياء.. كلمات مرور ضعيفة
337 ألف هجوم إلكتروني على أجهزة إنترنت الأشياء.. كلمات مرور ضعيفة

يشهد العالم تزايدا في تنظيم الهجمات الإلكترونية وتقدمها، ففي ظل تزايد عدد أجهزة إنترنت الأشياء وتكثيف الهجمات، يستخدم مجرمو الإنترنت طرقا متطورة وأخرى بسيطة للتسلل إلى الأجهزة الذكية، ومن بين هذه الأساليب استخدام مجموعات بسيطة من كلمات المرور وتسجيل الدخول، فقد أظهرت التقارير وجود مئات الآلاف من أجهزة إنترنت الأشياء التي تكون تركيبات كلمة مرور تسجيل الدخول الأكثر شيوعا.
فخلال العام الماضي تم اكتشاف وحظر 337،474 هجوما إلكترونيا استهدفت أجهزة إنترنت الأشياء في الشرق الأوسط، شملت الأجهزة القابلة للارتداء، والأجهزة المنزلية الذكية، وأنظمة المدن الذكية، والسيارات ذاتية القيادة، وعمليات الدفع الآلي في محال التجزئة، والأجهزة الذكية الأخرى للاستخدام المنزلي والتجاري، ويمكن لهذه الأجهزة جمع البيانات ونقلها عبر شبكة لاسلكية من دون تدخل بشري، ويستخدم مجرمو الإنترنت شبكات من الأجهزة الذكية المصابة لشن الهجمات الموزعة على الشبكات DDoS، أو كوسيط لأنواع أخرى من الإجراءات الضارة.
وشهدت الأعوام الماضية تزايدا في عدد الهجمات على أجهزة إنترنت الأشياء بشكل كبير، حيث يعزى ذلك إلى تنامي أنشطة الجهات الإجرامية وانتشار أعداد كبيرة من أجهزة إنترنت الأشياء قيد الاستخدام. وبناء على بحث مفتوح أجري في 2020، فقد تبين وجود 171 مليون جهاز إنترنت الأشياء تعمل في الشرق الأوسط، ومن المتوقع أن يصل العدد إلى 729 مليون بحلول 2030. وعن طريق استغلال ضعف مستويات الأمان على أجهزة إنترنت الأشياء، يقوم مجرمو الشبكة بتكثيف هجماتهم.
ويعتمد هجوم القوة الغاشمة على أسلوب التجربة والخطأ لتخمين معلومات تسجيل الدخول وكلمة المرور أو مفاتيح التشفير، حيث يستخدم المتسللون جميع المجموعات الممكنة للتخمين بشكل صحيح، وخلال 2022، سجلت منطقة الشرق الأوسط ما يزيد على 113 ألف محاولة لإجراء عمليات تسجيل الدخول وكلمات المرور الإجبارية على أجهزة إنترنت الأشياء.
ونظرا إلى تنوع أجهزة إنترنت الأشياء ومخاطر الأمن السيبراني المرتبطة بها، تكون الحاجة ماسة إلى حمايتها، خاصة في مجال المدن الذكية أو البنية التحتية الحيوية، ولا تكون التدابير التقليدية كافية لحماية إنترنت الأشياء، الأمر الذي يحتم تنفيذ الحلول الأمنية المتخصصة، وللحفاظ على أمن الأجهزة وحمايتها، يجب على المستخدمين تثبيت التحديثات للبرامج الثابتة المستخدمة في أقرب وقت ممكن. وبذلك، يمكن إصلاح الثغرات الأمنية حال اكتشافها، بالاعتماد على التصحيحات الموجودة في التحديثات، وإعادة التشغيل بشكل دوري تساعد على التخلص من البرامج الضارة المثبتة بالفعل، وتغيير كلمات المرور الافتراضية من الجهة المصنعة عند عملية الإعداد الأولية، واستخدم كلمات مرور معقدة تتكون من ثمانية أحرف على الأقل، بما في ذلك الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة.
وفي سياق متصل كشف تقرير عن الاتجاهات الرئيسة في مشهد التهديدات الإلكترونية خلال 2022، إضافة إلى السلوكيات الجديدة التي ستستمر في الوجود خلال العام الجاري، التي ركزت على برامج الفدية، فقد ظلت برامج الفدية في 2022 تشكل تهديدا كبيرا على الشركات في جميع أنحاء العالم، حيث شكلت هجمات برامج الفدية ما يزيد على 20 في المائة من إجمالي التهديدات في 2022، وتبين أن التهديدات أصبحت أكثر تعقيدا بحيث يمكن أن تسبب الهجمات اضطرابات شديدة في سير العمليات التجارية، ما قد يؤدي إلى فقدان البيانات والأضرار بسمعة الشركة، واستهدفت مجموعات برامج الفدية قطاع التعليم بشكل كبير حيث يعدها منفذو الجرائم الإلكترونية أهدافا عالية القيمة، خاصة أن هذه المؤسسات لديها قدرة منخفضة على تحمل فترات التوقف عن العمل.
كما وسعت مجموعات التهديد المستمر والمتطور عملياتها على مدار العام الماضي عبر شن هجماتها على سلسلة التوريد بشكل متزايد ونقاط ضعف المؤسسات التي لا تحتمل التوقف عن العمل، وباستخدام تكتيكات الهندسة الاجتماعية للوصول إلى الأنظمة والشبكات المستهدفة.
وأفاد التقرير بأنه بات من الضروري مع حلول 2023 التأكد من وجود استراتيجيات أمنية قوية ومتعددة الطبقات لمنع هجمات برامج الفدية واكتشافها والاستجابة لها بشكل فاعل، وأن هناك حاجة ماسة للشركات إلى منح الأولوية لبرامج توعية وتثقيف الموظفين للتأكد من أن يكون كل فرد في الشركة مدركا لمخاطر برامج الفدية ويعرف كيفية الاستجابة في حالة وقوع أي هجمات.

الأكثر قراءة