اتصالات وتقنية

نمو الهجمات على أجهزة «إنترنت الأشياء» بنسبة 249 %

نمو الهجمات على أجهزة «إنترنت الأشياء» بنسبة 249 %

في عصر التحول الرقمي الذي نعيشه باتت جميع الأجهزة المحيطة بنا أو التي نرتديها متصلة بشبكة الإنترنت ابتداء من تقنيات المصانع والروبوت مرورا بالسيارات والطرق الذكية، وصولا إلى الأجهزة المنزلية والساعات والنظارات، وهو ما أدى إلى ظهور مفهوم أجهزة إنترنت الأشياء الذي لقي انتشارا كبيرا خلال العامين الماضيين.
وكأي تقنية جديدة متصلة بالإنترنت فإنها تكون معرضة للبرمجيات الخبيثة والهجمات التي يشنها قراصنة ومجرمو الإنترنت، فخلال العامين الماضيين نمت الهجمات التي تستهدف أجهزة إنترنت الأشياء بنسبة 249 في المائة، في الوقت الذي يتوقع فيه أيضا أن تتوسع ترسانة حماية الأجهزة بشكل أكبر وذلك بحسب شركة F5 لأمن المعلومات.
وتشير التقارير إلى وجود 8.4 مليار جهاز من أجهزة إنترنت الأشياء قيد الاستخدام حاليا، ومن المتوقع أن يرتفع هذا العدد ليصل إلى 20.4 مليار جهاز مرتبط بالإنترنت بحلول عام 2020 بحسب مؤسسة الأبحاث جارتنر، كما أن مخاطر هجمات البوت نت الخبيثة تزداد بشكل كبير عند الانتقال إلى العمل في بيئات السحب المتعددة، حيث بات عديد من الشركات اليوم يعمل من خلال هذه البيئات انطلاقا من ضرورات تشغيلية. وعديد من مستخدمي البيئات السحابية على وجه الخصوص يفترضون أن مستوى الأمان هو أفضل بشكل أساسي ضمن السحابة، وهم لا يدركون أن البيئات السحابية أيضا يمكن أن تعاني نقاط الضعف ذاتها التي ابتليت بها مراكز بياناتهم.
وتشير الأبحاث التي أجرتها شركة F5 نتوركس إلى أن نصف حركة البيانات على شبكة الإنترنت حول العالم يأتي من برمجيات التتبع، و30 في المائة منها تنتمي إلى برمجيات خبيثة. ومعظم هذه البرمجيات تبحث عن نقاط الضعف أو تسرق بيانات المواقع الإلكترونية أو تشارك في هجمات الحرمان من الخدمة الموزعة DDoS، كما يمكن لهذه البرمجيات تسريع عملية اكتشاف كلمات المرور لاختراق الحسابات على شبكة الإنترنت، أو المشاركة في تعدين العملات الرقمية مثل عملة بيتكوين، أو حتى مهاجمة أي شيء يتطلب شبكة كبيرة من أجهزة الكمبيوتر.
من جانبه قال كايرونشيفارد، كبير إخصائيي أمن المعلومات لدى شركة F5 نتوركس "يتم تصميم معظم الهجمات المعتمدة على شبكات البوت نت الخبيثة بهدف التعطيل والاستغلال. وتشمل الهجمات المعتادة رسائل البريد الإلكتروني المزعجة المتتابعة، وأنشطة هجومية للحرمان من الخدمة مصممة لمنع الوصول إلى المواقع الإلكترونية. وتتمثل المخاوف الأخرى في الارتفاع الحاد للهجمات الخبيثة التي تدعى Thingbots، التي يتم تنفيذها بشكل كامل من خلال الأجهزة المتصلة بالإنترنت أو ما يعرف بأجهزة إنترنت الأشياء. وتحولت عملية استهداف هذه الأجهزة المتصلة بالإنترنت بسرعة لتصبح الطريقة المفضلة لمجرمي الإنترنت وذلك لمستوى الحماية الضعيف الذي يحيط بهذه الأجهزة وسهولة اختراقها.
ويعتبر الدفاع ضد أي تهديد إلكتروني فعالا إن كان يوفر الحماية اللازمة للبيانات الحساسة. وتعتبر قدرات المتابعة أمرا أساسيا لفهم سلوك أي تطبيق عادي، حيث إنها تساعد على كشف حركة البيانات غير الطبيعية وتعزز من القدرة على إبلاغ جهات حماية البيانات ذات الصلة في حال وجود أي انتهاكات تتعرض لها البيانات، ويعني ذلك معرفة تفاصيل حركة البيانات التي تتم بين المستخدمين والتطبيقات، ومن الضروري أيضا أن تفهم الأنظمة الأمنية التطبيق الذي تعمل على حمايته، والبروتوكولات المتبعة، وفهم حركة البيانات المشفرة أيضا.
وللوصول إلى الحد المناسب للحماية يجب أن تتميز حلول الحماية بعدة قدرات، هي فهم خصائص بيئة التطبيق، بما في ذلك سلوكيات التطبيق، وهو ما يسمح له بالتكيف السريع في حال حصول أي تغييرات على هذه السلوكيات، إضافة إلى المتابعة الواسعة والسياق، وهما أمران حاسمان عندما يتعلق الأمر باطلاع صناع القرار على حالة التطبيقات، ما يعني إمكانية تنفيذ ضوابط أمنية عالية المستوى لحماية تطبيقاتك وبياناتك.
إنشرها

أضف تعليق

المزيد من اتصالات وتقنية