الإعلانات

لا يعد توصيل جميع أدواتك بالإنترنت فكرة رائعة دائمًا. بينما يتيح لك إنترنت الأشياء أداء المهام عن بُعد ومراقبة أجهزتك من أي مكان في العالم ، يوفر أيضًا وسيلة للدخول للمتسللين الضارين الذين يرغبون في استخدام أجهزتك لأنفسهم حسن.

في هذه المقالة ، نستكشف كيف يتم استخدام إنترنت الأشياء والأجهزة المنزلية الذكية لتشكيل "جيش رقمي" يطيع نزوات المتسللين ذوي النكران.

ما هي البوت نت؟

إن مفهوم أجهزة الكمبيوتر والأجهزة التي يتم تجنيدها ضد إرادة المستخدم ليس بالأمر الجديد. المصطلح التقني لذلك هو "الروبوتات ما هي البوت نت وجهاز الكمبيوتر الخاص بك جزء من واحد؟تعد شبكات Botnets مصدرًا رئيسيًا للبرامج الضارة وبرامج الفدية والبريد العشوائي وغير ذلك. ولكن ما هي الروبوتات؟ كيف يأتون إلى الوجود؟ من يسيطر عليهم؟ وكيف نوقفهم؟ اقرأ أكثر والاسم يشرح كل شيء. إنها شبكة من الأجهزة المخترقة تتلقى أوامر من خادم مركزي. عندما يتم إرسال أمر ما ، تقوم الأجهزة المخترقة بتنفيذه دون سؤال وفي انسجام - مثل الكثير من سرب من الروبوتات.

يريد مالك الروبوتات اختراق أكبر عدد ممكن من الأجهزة. المزيد من الأجهزة يعني المزيد من قوة المعالجة تحت سيطرتها ، مما يجعل الروبوتات أقوى. بمجرد جمع عدد كافٍ من الأجهزة تحت شبكة الروبوتات ، يكون للمالك القدرة على تنفيذ هجمات تشل موقع الويب أو ما هو أسوأ.

instagram viewer

كيف تؤثر الروبوتات على إنترنت الأشياء

نظرًا لطبيعة الروبوتات المستقلة ، فإنه ليس من الصعب إرضاءه بشأن الأجهزة التي يدخلها على الويب. إذا كان الجهاز يحتوي على اتصال إنترنت ثابت ومعالج والقدرة على تثبيت برامج ضارة عليه ، فيمكن استخدامه في الروبوتات.

في السابق ، كان هذا يقتصر على أجهزة الكمبيوتر والأجهزة المحمولة ، حيث كانت الأشياء الوحيدة التي تتوافق مع المعايير. مع انتشار إنترنت الأشياء ، تدخل المزيد والمزيد من الأجهزة في مجموعة المرشحين المحتملين لشبكة الروبوتات.

والأسوأ من ذلك ، مع استمرار إنترنت الأشياء في مرحلتها الأولية ، لم يتم تجسيد الأمن بالكامل بعد. وخير مثال على ذلك هو عندما يكون المتسلل الخيري تم الوصول إلى نظام أمان المنزل من Nest لشخص ما وتحدثت معهم من خلال كاميرات المراقبة الخاصة بهم.

نظرًا لكون أمان إنترنت الأشياء هذا التراخي ، فلا عجب أن مطوري الروبوتات حريصون على الاستفادة من هذا الاتجاه الجديد.

ما مقدار الضرر الذي يمكن أن تحدثه شبكة إنترنت الأشياء؟

بوتنت ميراي

في حين أن شبكات إنترنت الأشياء هي مفهوم جديد ، فقد شهد عالم التكنولوجيا بالفعل بعض الهجمات المدمرة منها. لقد رأينا أحد هذه الهجمات في أواخر عام 2017 ، عندما صعدت شبكة Mirai الروبوتية في السلطة. قام بفحص الإنترنت بحثًا عن أجهزة إنترنت الأشياء ، ثم جرب 60 اسم مستخدم وكلمة مرور افتراضية للوصول.

بمجرد نجاح الهجوم ، أصاب الجهاز المخترق ببرنامج Mirai botnet الضار.

بدأت ميراي ، بجيشها سريع التشكيل ، بمهاجمة مواقع حول الإنترنت. فعلت ذلك باستخدام جيشها للأداء الحرمان المباشر من الخدمة كيف يستخدم المتسللون الروبوتات لكسر مواقع الويب المفضلة لديكيمكن أن تتحكم الروبوتات في خوادم الويب وتزيل مواقع الويب المفضلة لديك ، أو حتى أجزاء كاملة من الإنترنت ، وتدمر يومك. اقرأ أكثر (DDoS) ، حشد مواقع الويب التي لها اتصالات من الأجهزة الموجودة على شبكة الروبوتات. تعرض موقع كريبس للأمن لهجوم بسرعة 620 جيجابت / ثانية ، وتعرض Ars Technica للحصار من سرب 1 تيرابايت / ثانية.

برنامج Mirai هو مصدر مفتوح ، مما أتاح لمالكي الروبوتات المتحمسين إنشاء متغيراتهم الخاصة المقلدة من البرامج الضارة.

توري بوتنت

في أواخر عام 2018 ، رأينا منافسًا جديدًا ؛ توري. على عكس شبكات إنترنت الأشياء الأخرى التي تستخدم رمز Mirai ، كان هذا هو السلالة الخاصة به. استخدم رمزًا متقدمًا للغاية ، قادرًا على إصابة الغالبية العظمى من الأجهزة المتصلة بالإنترنت. لم تهاجم Torii أي شيء حتى الآن ، لكنها ربما تحشد جيشًا لشن هجوم ضخم.

MadIoT

أظهرت دراسة أجرتها جامعة برينستون أن شبكات إنترنت الأشياء قد تمتلك القدرة على ذلك إخراج شبكات الكهرباء. يصف التقرير طريقة هجوم تسمى "معالجة الطلب عبر إنترنت الأشياء" (MadIoT) ، والتي تعمل بشكل مشابه لهجوم DDoS ولكنها تستهدف شبكة الطاقة بدلاً من ذلك. يمكن للقراصنة تثبيت الروبوتات على أجهزة إنترنت الأشياء عالية الطاقة ، ثم تمكينها جميعًا في نفس الوقت لإطلاق تعتيم.

ما هي التهديدات الأخرى التي تشكلها أجهزة البوت نت؟

في حين أن قوة المعالج الجماعية مفيدة جدًا لأداء هجمات DDoS ، فهي ليست الشيء الوحيد الذي تستطيع شبكات الروبوت فعله. تتخصص الروبوتات في أي مهمة تتطلب قدرًا كبيرًا من قوة المعالجة. ما تتكون منه هذه المهام يقرره الشخص الذي يتحكم في الروبوتات.

إذا أراد شخص ما تشغيل حملة بريد إلكتروني عشوائي ، فيمكنه استخدام قوة معالجة الروبوتات لإرسال ملايين الرسائل في وقت واحد. يمكنهم توجيه جميع الروبوتات إلى موقع ويب أو إعلان لتوليد حركة مرور زائفة وكسب بعض الدخل الإضافي. يمكنهم حتى أن يأمروا الروبوتات الخاصة بهم لتثبيت برامج ضارة على نفسها ، مثل برامج الفدية تاريخ فيروسات الفدية: أين بدأت وأين تتجهيعود تاريخ برنامج الفدية إلى منتصف العقد الأول من القرن الحادي والعشرين ، ومثل العديد من تهديدات أمان الكمبيوتر ، نشأت من روسيا وأوروبا الشرقية قبل أن تتطور لتصبح تهديدًا قويًا بشكل متزايد. ولكن ما الذي يحمله المستقبل لبرامج الفدية؟ اقرأ أكثر .

قد لا يرغب بعض مالكي الروبوتات حتى في استخدام ما يقومون بإنشائه. بدلاً من ذلك ، سوف يهدفون إلى إنشاء شبكة كبيرة ومثيرة للإعجاب للبيع على الشبكة المظلمة لتحقيق ربح جيد. حتى البعض تأجير شبكات الروبوت الخاصة بهم ضمن خدمة اشتراك لا تختلف كثيرًا عن استئجار خادم!

لماذا يصعب اكتشاف الخرق

تكمن المشكلة الرئيسية في الروبوتات الخاصة بإنترنت الأشياء في كيفية عملها بصمت. هذا ليس نوعًا من البرامج الضارة التي تحدث فرقًا جذريًا في كيفية عمل الجهاز المخترق. يقوم بتثبيت نفسه بهدوء ويبقى كامنًا حتى يتم استدعاؤه بواسطة خادم الأوامر لتنفيذ إجراء.

قد يبلغ الأشخاص الذين يستخدمون الجهاز أنه "بطيء" أو "بطيء" ، ولكن لا شيء ينبههم إلى أن الكاميرا الذكية الخاصة بهم يتم استخدامها لشن هجوم إلكتروني!

على هذا النحو ، من الطبيعي تمامًا أن يواصل الأشخاص حياتهم اليومية دون معرفة أن أجهزتهم جزء من شبكة الروبوتات. هذا يجعل من الصعب للغاية إزالة الروبوتات ، لأن الأشخاص الذين يمتلكون الأجهزة لا يدركون أنهم جزء منها.

والأسوأ من ذلك ، أن بعض شبكات الروبوت تقوم بتثبيت البرامج الضارة التي تستمر من خلال عمليات إعادة التعيين ، لذلك لن تتخلص منها دورة الطاقة.

كيف تحمي أجهزتك الذكية

إذا كنت من أشد المعجبين بإنترنت الأشياء ، فلا تقلق كثيرًا! بينما يبدو هذا الهجوم مخيفًا ، يمكنك القيام بدورك لضمان عدم إضافة أجهزتك الخاصة إلى شبكة الروبوتات.

هل تتذكر كيف تمكنت الروبوتات من Mirai من الوصول إلى الأجهزة باستخدام 60 اسم مستخدم وكلمة مرور؟ كان السبب الوحيد وراء تحقيق ذلك هو عدم قيام الأشخاص بإعداد أجهزتهم بشكل صحيح. إذا كان اسم المستخدم وكلمة المرور لأجهزة IoT الخاصة بك هما "admin" ، فسيتم اختراقهما بسرعة كبيرة.

تأكد من تسجيل الدخول إلى أي أجهزة بنظام حساب وإعداد كلمة مرور قوية وفريدة من نوعها.

تأكد من تثبيت برنامج الأمان على أي جهاز يسمح بذلك. يعمل هذا كطبقة دفاع إضافية يجب أن تلتقط البرامج الضارة عندما تحاول الانتشار في نظامك. لا يمكنك تحديد برنامج مكافحة الفيروسات الذي يجب استخدامه؟ اقرأ قائمتنا الخاصة بـ أعلى أدوات الأمن ومكافحة الفيروسات أفضل أدوات حماية الكمبيوتر ومكافحة الفيروساتهل أنت قلق بشأن البرامج الضارة وبرامج الفدية والفيروسات؟ إليك أفضل تطبيقات الأمان ومكافحة الفيروسات التي تحتاجها للبقاء محميًا. اقرأ أكثر للإلهام.

يمكن أن تنتشر شبكات الروبوت أيضًا عبر نقاط الضعف في البرامج الثابتة للجهاز. لإيقاف هذا ، تأكد دائمًا من تثبيت أحدث إصدار من البرامج الثابتة الخاصة بأجهزة إنترنت الأشياء الخاصة بك. أيضًا ، لا تشتري سوى الأجهزة الجديدة تمامًا التي تصنعها الشركات ذات السمعة الطيبة والمحترمة. بهذه الطريقة ، ستعرف أن الجهاز قد خضع لجميع فحوصات الأمان المناسبة قبل أن يدخل منزلك.

المزيد من الطرق للحفاظ على أجهزتك آمنة

مع اتصال المزيد من أجهزتنا بالإنترنت ، يحرص مطورو الروبوتات على الاستفادة من هذه الزيادة في الأهداف. مع عرض Mirai و Torii لما يمكن لشبكات إنترنت الأشياء القيام به ، يعد أمان الجهاز أمرًا مهمًا للغاية. من خلال شراء الأجهزة ذات السمعة الطيبة والتأكد من إعدادها بشكل صحيح ، لن تتم إضافة أجهزتك إلى جيش رقمي.

إذا كنت ترغب في تأمين منزلك الذكي ، فتأكد من قراءة نصائح لتأمين أجهزتك 5 نصائح لتأمين أجهزتك الذكية وأجهزة إنترنت الأشياءتعد الأجهزة المنزلية الذكية جزءًا من إنترنت الأشياء ، ولكن ما مدى أمان شبكتك مع هذه الأجهزة المتصلة؟ اقرأ أكثر .

خريج علوم الكمبيوتر ولديه شغف عميق بكل ما يتعلق بالأمان.