نمو البرمجيات الخبيثة الموجّهة لأجهزة إنترنت الأشياء

  • 9/24/2018
  • 00:00
  • 4
  • 0
  • 0
news-picture

أوضح تقرير أعدته «كاسبرسكي لاب» حول حالة التهديدات المحدِقة بأجهزة إنترنت الأشياء في النصف الأول من العام 2018، أن هذه الأجهزة والأنظمة تعرضت لهجمات بأكثر من 120 ألف نسخة معدلة من البرمجيات الخبيثة. ويزيد هذا الرقم بأكثر من ثلاثة أضعاف عن البرمجيات الخبيثة، التي استهدفت أجهزة إنترنت الأشياء في العام 2017 بأكمله. وحذّرت «كاسبرسكي لاب» من أن النمو المتصاعد لعائلات البرمجيات الخبيثة التي تستهدف الأجهزة الذكية يُعد استمراراً لتوجه خطر؛ إذ إن العام 2017 كان قد شهد ارتفاعاً بعشر مرات في التعديلات البرمجية الخبيثة التي استهدفت الأجهزة الذكية مقارنة بالعام 2016. وتنمو سوق أجهزة إنترنت الأشياء، المعروفة أيضاً بالأجهزة الذكية، نمواً كبيراً نظراً لدورها المحوري في الحياة اليومية، لكن المجرمين الإلكترونيين يرون في ذلك النمو فرصاً للربح، لذلك فهُم يضاعفون هجماتهم ويحرصون على جعلها أكثر إتقاناً. ويكمن الخطر الذي يواجه مستخدمي أجهزة إنترنت الأشياء في قدرة التهديدات على مباغتتهم والهجوم بصورة غير متوقعة، ما يحول هذه الأجهزة التي تبدو غير ضارة إلى أجهزة قوية لتنفيذ أنشطة غير قانونية، قد تشمل التعدين الخبيث للعملات الرقمية، وهجمات الحرمان من الخدمة، والتضمين الخفي لهذه الأجهزة في أنشطة شبكات «البوت نت». وقال ميكائيل كوزين الباحث الأمني في كاسبرسكي لاب، إن أجهزة إنترنت الأشياء قد لا تبدو قوية بما يكفي لجذب انتباه المجرمين الإلكترونيين واستخدامها في نشاطهم غير القانوني، مقارنة بأجهزة الحاسوب الشخصية والهواتف الذكية، لكنه أضاف: «العدد الهائل لأجهزة إنترنت الأشياء يعوض أداءها المنخفض ويزيد، كما أن شركات مصنعة للأجهزة الذكية ما زالت لا تولي أمن منتجاتها اهتماماً كافياً. وحتى لو بدأ المصنعون الآن في رفع درجة الأمن الإلكتروني في أجهزتهم، فسيستغرق الأمر وقتاً طويلاً قبل أن تخرج الأجهزة الضعيفة القديمة تدريجياً من الخدمة ويتمّ التخلص منها». وعلاوة على ذلك، تتطور عائلات برمجيات إنترنت الأشياء الخبيثة وتعدّل نفسها بسرعة عالية، لذلك يستطيع المجرمون استغلال مزيد من الثغرات حتى قبل أن يتم إصلاح الثغرات المكتشفة والمستغلة سابقاً، ما يجعل منتجات إنترنت الأشياء أهدافاً سهلة للمجرمين الإلكترونيين، الذين يمكنهم تحويل الأجهزة البسيطة إلى أدوات قوية يستخدمونها في أنشطتهم غير الشرعية، كالتجسس والسرقة والابتزاز». طباعةEmailفيسبوكتويترلينكدينPin Interestجوجل +Whats App

مشاركة :