729 مليون جهاز مدعوما بإنترنت الأشياء في الشرق الأوسط بحلول 2030

  • 3/28/2023
  • 15:15
  • 2
  • 0
  • 0
news-picture

تشير نتائج بحث مفتوح أجري في عام 2020، إلى وجود 171 مليون جهاز إنترنت الأشياء تعمل في الشرق الأوسط، ومن المتوقع أن يصل العدد إلى 729 مليون بحلول العام 2030. وعن طريق استغلال ضعف مستويات الأمان على أجهزة إنترنت الأشياء،يقوم مجرمو الشبكة بهجمات كثيفة، إذ كشف تقرير جديد مؤخرا ، عن اكتشاف وحظر 337,474 هجوماً إلكترونياً استهدفت أجهزة إنترنت الأشياء في الشرق الأوسط. وتشمل أجهزة إنترنت الأشياء الأجهزة القابلة للارتداء، والأجهزة المنزلية الذكية، وأنظمة المدن الذكية، والسيارات ذاتية القيادة، وعمليات الدفع الآلي في محلات التجزئة، والأجهزة الذكية الأخرى للاستخدام المنزلي والتجاري. ويمكن لهذه الأجهزة جمع البيانات ونقلها عبر شبكة لاسلكية من دون تدخل بشري. ويستخدم مجرمو الإنترنت شبكات من الأجهزة الذكية المصابة لشن الهجمات الموزعة على الشبكات DDoS، أو كوسيط لأنواع أخرى من الإجراءات الضارة. ووفقا للتقرير، تم حجب كافة الهجمات المكتشفة، من خلال المصائد الافتراضية من كاسبرسكي، وهي عبارة عن أجهزة خادعة تستخدم لجذب انتباه مجرمي الإنترنت وتحليل أنشطتهم. وشهدت السنوات الماضية تزايداً في عدد الهجمات على أجهزة إنترنت الأشياء بشكل كبير والتي تعرق بهجمات القوة الغاشمة، ويرجع ذلك إلى تنامي أنشطة الجهات الإجرامية وانتشار أعداد كبيرة من أجهزة إنترنت الأشياء قيد الاستخدام. ويعتمد هجوم القوة الغاشمة على أسلوب التجربة والخطأ لتخمين معلومات تسجيل الدخول وكلمة المرور أو مفاتيح التشفير، حيث يستخدم المتسللون جميع المجموعات الممكنة للتخمين بشكل صحيح. وخلال العام 2022،سجّلت منطقة الشرق الأوسط ما يزيد على 113 ألف محاولة لإجراء عمليات تسجيل الدخول وكلمات المرور الإجبارية على أجهزة إنترنت الأشياء، باستخدام المجموعات الأكثر شيوعاً فقط،بينما يكون العدد الإجمالي لمحاولات القوة الغاشمة أعلى من ذلك. وقال فلاديمير داشينكو، خبير الأمن في مشروع كاسبرسكي (ICS CERT)، إنه في ظل تزايد عدد أجهزة إنترنت الأشياء وتكثيف الهجمات، يستخدم مجرمو الإنترنت طرقاً متطورة وأخرى بسيطة للتسلل إلى الأجهزة الذكية، موضحا أن من بين هذه الأساليب استخدام مجموعات بسيطة من كلمات المرور وتسجيل الدخول. وأشار إلى أن الأبحاث أظهرت وجود مئات الآلاف من أجهزة إنترنت الأشياء التي تكون تركيبات كلمة مرور تسجيل الدخول الأكثر شيوعاً، مثل (admin-admin) أو (guest-guest) أو البدائل الأخرى التي تأتي عادة على أنواع مختلفة من الأجهزة. وأكد داشينكو، أنه يكون من السهل تغيير كلمة المرور الافتراضية، مستطردا: لذلك فإننا نحث الجميع على اتخاذ هذه الخطوة البسيطة لتأمين الأجهزة الذكية. وأختتم بالقول : وعند الحديث عن توفير الحماية بمستوى أكثر شمولاً،يتعين على بائعي أجهزة إنترنت الأشياء التفكير في تنفيذ نهج الأمن السيبراني من الجيل التالي في منتجاتهم، حيث ستتميز الأجهزة بحماية ضمنية لجعلها «محصّنة سيبرانياً».

مشاركة :