الصين مصدر 44 في المئة من الهجمات على أجهزة إنترنت الأشياء
سلطت نتائج آخر الدراسات الصادرة عن مختبرات إف 5 نتوركس الضوء على حقيقة ارتفاع معدل هجمات Telnet الخبيثة التي تستهدف أجهزة إنترنت الأشياء، والتي بلغت مستويات غير مسبوقة ناهزت الـ 249 بالمائة على أساس سنوي خلال الفترة ما بين العامين 2016-2017، وهيمنت عليها حركة البيانات الخبيثة الخارجة من الصين.
كما أظهرت نتائج دراسات مختبرات إف 5 نتوركس أن 44 في المئة من حركة بيانات الهجوم تنطلق من الصين، ومن عناوين بروتكولات إنترنت خاصة بالشبكات الصينية، أما أكثر الدول المستهدفة من هذا الهجوم فهي الولايات المتحدة وسنغافورة وإسبانيا والمجر، دون وجود فوارق بين الدول آنفة الذكر فيما يتعلق بهجمات شبكات أجهزة إنترنت الأشياء المقرصنة Thingbot، أي جميع أجهزة إنترنت الأشياء المقرصنة والمنتشرة في جميع أنحاء العالم.
وعانت الدول العشر الأولى في هذه القائمة من حصص صغيرة ومتساوية تقريباً من إجمالي الهجمات باستثناء إسبانيا، التي تحملت لوحدها ما نسبته 22 في المئة من إجمالي الهجمات خلال شهر ديسمبر، ومن المثير للاهتمام أن مختبرات إف 5 نتوركس تمكنت، وخلال النصف الثاني من العام 2017، من رصد انخفاض في حجم الهجمات مقارنة بالنصف الأول من العام، حيث سجلت تراجعاً بنسبة 77 في المئة خلال الفترة ما بين الربع والأول والرابع.
ولا يزال معدل الهجمات عالياً ومرتفعاً بدرجة أعلى بكثير عند مقارنته بذروة معدل موجة هجمات Mirai، التي اكتسحت العالم خلال شهر سبتمبر من العام 2016 بسبب قرصنتها مئات الآلاف من أجهزة إنترنت الأشياء، على غرار كاميرات المراقبة CCTV، وأجهزة التوجيه الراوتر، وأجهزة تسجيل الفيديو الرقمية DVRs.
وتجدر الإشارة إلى أن هذه الدراسات تسلط الضوء على تغيير قراصنة الإنترنت لإجراءات وطرق شن الهجمات، بالتزامن مع سرعتها وتنوعها، حيث رصدت مختبرات إف 5 نتوركس اتباع الجهات المهاجمة لأساليب مختلفة كي يتمكنوا من اختراق أجهزة إنترنت الأشياء، وعلى مدى عام على الأقل، وهي تقنيات تحمل في طياتها تكنولوجيا بسيطة ولا تتطلب سوى بضع خطوات إضافية ضمن خطة الهجوم لاختراقها.
كما تستهدف هذه الهجمات أيضاً عدداً أقل من الأجهزة، حيث فضلت استهداف المنافذ والبروتوكولات غير القياسية، وبعض منتجات الشركات المصنعة المحددة، ومختلف أنواع الأجهزة والنماذج، وهو ما تطرقت إليه سارة بودي، مديرة وحدة أبحاث التهديدات لدى مختبرات إف 5 نتوركس، قائلةً: “من المحتمل جداً أن تقف شبكات أجهزة إنترنت الأشياء المقرصنة Thingbot وراء شن العديد من الهجمات التي لم ولن نكتشفها أبداً”.
وأضافت: “لقد بدأت الجهات التي أطلقتها بحصد ثمارها بالفعل، وتعتبر عمليات تعدين العملات الرقمية من أبرز الأمثلة الحية على الهجمات التي تستهدف أجهزة إنترنت الأشياء، التي لا يمكن كشفها بسهولة في حال كان تأثيرها على الأجهزة غير ملحوظاً، مثل بطء أداء الأجهزة، لذا، ينبغي على الشركات في الوقت الراهن القيام بنشر وتوزيع خدمات التطبيقات الهامة على كل تطبيق وبيئة تستخدمها”.
وفي ظل تنامي موجة التبني الهائلة لأجهزة إنترنت الأشياء من قبل المستهلكين، وبقاء معايير التنمية والتطوير على حالها دون تغيير، ستواصل الشركات في جميع أنحاء العالم طرح أجهزة إنترنت الأشياء غير الآمنة في الأسواق بوتيرة أسرع بمرتين إلى ثلاث من سرعة الطرح الحالية، الأمر الذي سيؤدي في نهاية المطاف إلى تقديم تنازلات هائلة على ذات النسق.
وأصبح واضحاً وبلا ريب مدى أهمية نشر الأمن والخدمات ذات الصلة على أوسع نطاق لتغطية تطبيقات الشركات، وذلك في إطار تنامي الوعي ضمن بيئات العمل حول مخاطر عمليات الاختراق، وتواصل سارة بودي حديثها قائلةً: “ينبغي تشجيع مالكي التطبيقات على تعزيز أسس التعاون والشراكة مع فرق عمل الشبكة والعمليات NetOps والتطوير والعمليات DevOps والأمن والعمليات SecOps، وذلك ضمن إطار عمل انسيابي ومرن يهدف إلى تحسين مستوى الأداء والتوافرية والأمان لجميع التطبيقات”.
وقالت: “يتيح حل شركة إف 5 نتوركس القائم على البرمجيات للعملاء، وبدرجة عالية من السهولة، القدرة على إضافة الخدمات بالحجم المناسب، والتي تم تصميمها بشكل خاص لتلبية احتياجات التطبيقات المستقلة، والبيئات السحابية المتعددة، والمستخدمين، كما أن حلنا الرائد BIG-IP Cloud Edition يساعد المستخدمين على نشر السياسات الأمنية الخاصة بجدران الحماية المتقدمة للتطبيقات على المواقع الالكترونية Advanced Web Application Firewall، وذلك من أجل معالجة التهديدات المعقدة التي تستهدف التطبيقات بطريقة متسقة على امتداد البيئات السحابية العامة والخاصة”.
وأوضحت مختبرات إف 5 نتوركس بعض الخطوات البسيطة التي يجب اتباعها من قبل الشركات كي تتمكن من حماية أنفسها:
- ضمان توافرية وتكرار الخدمات الهامة في حال استهداف شركات توريد الخدمات.
- التخفيف من حدة الهجمات التي تستهدف سرقة الهوية (بيانات وحسابات الاعتماد) من خلال سن جملة من ضوابط بيانات الاعتماد وتطبيق عمليات المصادقة متعددة المراحل.
- نشر عمليات فك التشفير داخل الشبكة للكشف عن حركة البيانات الخبيثة وتقييدها أثناء محاولتها الاختباء ضمن حركة البيانات المشفرة، بالإضافة إلى ضمان وصول الأجهزة المتصلة بالشبكة عبر أنظمة الوقاية والكشف عن أحداث أمن المعلومات.
- إجراء عمليات تدقيق أمنية ومنتظمة لأجهزة إنترنت الأشياء، واختبار أجهزة إنترنت الأشياء قبل استخدامها، والعمل على نشر برامج توعية قوية بين الموظفين.