الهجمات الإلكترونية شائعة جدًا لدرجة أن خبراء الأمن يقولون في بعض الأحيان على سبيل المزاح إن هناك نوعين من المنظمات: تلك التي تعرضت للهجوم وتلك التي لا تدرك أنها تعرضت للهجوم.

عندما يسمع المرء مصطلح "هجوم إلكتروني" ، تصل إليه رسائل التصيد الاحتيالي والبرامج الضارة الواضحة من المواقع المشبوهة ولكن في الواقع ، غالبًا ما تكون الهجمات الإلكترونية أكثر تعقيدًا وتستغل نقاط الضعف الكامنة في المستخدم النهائي الأجهزة.

اكتشف باحثو الأمن السيبراني في أواخر عام 2021 أن أجهزة MikroTik يتم استهدافها وتسليحها من قبل المجرمين.

ما هو برنامج MikroTik؟

على الرغم من أنه ليس اسمًا مألوفًا تمامًا ، فقد نمت شركة MikroTik اللاتفية بشكل ملحوظ منذ تأسيسها في عام 1996. يتم حاليًا استخدام أكثر من مليوني منتج من منتجاتها - بشكل أساسي أجهزة التوجيه وأجهزة ISP اللاسلكية - في جميع أنحاء العالم.

تتميز أجهزة MikroTik بأنها قوية ومعقولة التكلفة ، مما جعلها الخيار الأفضل لبعض المستهلكين

لكن أجهزة MikroTik معرضة بشكل فريد للهجمات الإلكترونية ، وفقًا للباحثين من شركة الأمن السيبراني ، الكسوف، وجدت.

لماذا تعتبر أجهزة MikroTik عرضة للهجمات الإلكترونية؟

instagram viewer

مثل العديد من الأجهزة المماثلة ، غالبًا ما تأتي تلك التي تنتجها MikroTik مع بيانات اعتماد افتراضية (مثل "admin") وبدون إعدادات الشبكة الواسعة (WAN) الافتراضية.

تمتلك أجهزة MikroTik أيضًا "واجهة تكوين معقدة بشكل لا يصدق" ، وفقًا لـ الباحثون ، الذين لاحظوا أن هذا يسهل على المستخدمين النهائيين ارتكاب الأخطاء ، وبالتالي فضح أنفسهم للهجمات.

بشكل حاسم ، نادرًا ما يتم تشغيل ميزة الترقية التلقائية في أجهزة MikroTik. بمعنى آخر ، عشرات الآلاف منهم لا يتم تحديثهم أبدًا.

ذات صلة: ما هو تحديث البرنامج الثابت ولماذا يحتاج جهازك إلى واحد؟

ولأنها قوية جدًا ، يتم استخدام أجهزة التوجيه والأنظمة اللاسلكية MikroTik من قبل الشركات ومقدمي خدمات الإنترنت ، مما يجعلها هدفًا جذابًا للغاية لمجرمي الإنترنت.

حددت Eclypsium حوالي 300000 جهاز MikroTik ضعيفًا منتشرة في جميع أنحاء العالم العالم ، حيث يوجد في الصين والبرازيل وروسيا وإيطاليا وإندونيسيا أكبر عدد من الفئات المعرضة للخطر منتجات.

أثناء قيامهم بفحص منتجات MikroTik بحثًا عن نقاط الضعف ، حدد باحثو Eclypsium حوالي 20000 جهاز حول العالم تم حقنها تعدين العملات المشفرة البرامج النصية في صفحات الويب.

55 بالمائة من الأجهزة المتأثرة كانت تحقن نص Miner_CoinHive ، و 22 بالمائة كانت تحقن Miner_OMINE ، و 13 بالمائة Miner_scripcom.

تم اكتشاف أربع نقاط ضعف شائعة أخرى في منتجات MikroTik: CVE-2019-3977 و CVE-2019-3978 و CVE-2018-14847 و CVE-2018-7445.

وفقًا لـ Eclypsium ، قام مجرمو الإنترنت باختراق وتسليح الآلاف من أجهزة MikroTik ، وتحويلها إلى "منصات إطلاق" لشبكات الروبوت القوية.

في بيان المقدمة ل أخبار القراصنة، قال MikroTik "لا توجد ثغرات أمنية جديدة في RouterOS" وشدد على أنه كان كذلك الوصول إلى المستخدمين وحثهم على تحديث أجهزتهم ، حيث إن الشركة غير قادرة على القيام بذلك بحد ذاتها.

كيفية حماية أجهزة MikroTik الخاصة بك

يجب على عملاء MikroTik تنزيل Eclypisum مجانًا جيثب أداة. سيقوم هذا البرنامج بفحص أي جهاز MikroTik بحثًا عن نقاط الضعف والتهديدات.

نصحت الشركة جميع عملائها الذين لديهم أجهزة مخترقة بما يلي:

  • تغيير كلمات المرور.
  • تحديث الأجهزة بانتظام.
  • استخدم خدمة VPN آمنة إذا كان الوصول عن بعد ضروريًا.
  • افحص تكوين RouterOS بحثًا عن إعدادات غير معروفة.
  • حظر جميع المجالات ونقاط نهاية النفق المرتبطة بشبكة Meris الروبوتية.

من الواضح أن هذه التعليمات لا تنطبق تمامًا على المستخدمين العاديين. إذا كنت تمتلك جهاز MikroTik ، فسيكون أفضل رهان لك هو الاتصال بأخصائي تكنولوجيا المعلومات ، أو مزود خدمة الإنترنت الخاص بك ، وطلب المساعدة.

لا تنس أمان جهاز التوجيه

تظهر النتائج التي توصلت إليها Eclypisum أنه لا يوجد أحد محصن تمامًا من الهجمات الإلكترونية وتوضح كيف يمكن حتى للأجهزة التي تصنعها الشركات التكنولوجية ذات السمعة الطيبة أن يتم استهدافها بنجاح من قبل المجرمين.

الاستثمار في حماية موثوقة من البرامج الضارة أمر لا بد منه ، ولكن في نهاية المطاف ، كل هذا يتوقف على الاحتفاظ به نصائح أساسية للأمن السيبراني في جميع الأوقات ، واليقظة ، واتخاذ الاحتياطات.

وأخيرًا ، يميل معظم الأشخاص إلى التغاضي عن أمان جهاز التوجيه ، ولكن هناك عدة طرق سهلة لحماية شبكتك وجعل اختراقها شبه مستحيل على المتسللين.

7 نصائح بسيطة لتأمين جهاز التوجيه وشبكة Wi-Fi في دقائق

اتبع هذه النصائح لتأمين جهاز التوجيه المنزلي الخاص بك ومنع الأشخاص من التطفل على شبكتك.

اقرأ التالي

شاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • حماية
  • إنترنت
  • الأمن على الإنترنت
  • جهاز التوجيه
عن المؤلف
دامير موجيزينوفيتش (18 مقالة منشورة)

دامير كاتب ومراسل مستقل يركز عمله على الأمن السيبراني. خارج الكتابة ، يستمتع بالقراءة والموسيقى والسينما.

المزيد من Damir Mujezinovic

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك