الأشياء التي تهدد إنترنت الأشياء

بقلم: بول ديغنان، المدير العالمي للحسابات التقنية لدى شركة إف5 نتووركس

  • E-Mail
الأشياء التي تهدد إنترنت الأشياء
 أسيد كالو بقلم  December 21, 2016 منشورة في 

بدأ تعقيد الأشياء يتنامى في حياتنا اليومية، وفي ظل نمو الأجهزة الذكية، والاعتماد المتزايد على التطبيقات، يواصل مجرمو الإنترنت استهداف نقاط الضعف والثغرات الأمنية في هذه المنتجات.

حيث كشفت نتائج تقرير تحليل التهديدات الذي صدر مؤخراً عن مختبرات شركة إف5، وذلك بالتعاون مع شركة لوريكا، أن الهجمات الالكترونية الأخيرة كشفت نقاط الضعف والثغرات الأمنية في طبيعة استخدام شبكة الإنترنت، بالإضافة إلى أن علم استقصاء البيانات يحافظ على مجرمي شبكة الإنترنت تحت الرقابة، فضلاً عن أنه يساعد الشركات على التفوق بذكاء على الجرائم الإلكترونية.

من جهةٍ أخرى، توفر تقنيات إنترنت الأشياء بيئة الاندماج المثالية والانسيابية ما بين الأنظمة والتجهيزات، فعملية التصنيع أضحت أكثر ذكاءً، كما أن منازلنا الآن أصبحت تحتوي سلع استهلاكية متطورة لمساعدتنا على إدارة حياتنا اليومية. لكن هناك العديد من نقاط الضعف والثغرات الأمنية التي بإمكان عمليات الاحتيال التسلل منها عبر الإنترنت.

استغلال نقاط الضعف

يسلط تقرير تحليل التهديدات الضوء على أن أي جهاز متصل بالإنترنت يحتوي على نقاط ضعف قابلة للاستغلال. وعلى نحو يبعث على القلق، تشير النتائج إلى أن تقنيات إنترنت الأشياء تتضمن التجهيزات والبرمجيات التي صممت دون الأخذ بعين الاعتبار مسألة الأمن على الاطلاق. وبالتزامن مع منافسة شركات توريد تقنيات إنترنت الأشياء على صدارة السوق، يتم تأجيل مسألة الأمن في كثير من الأحيان إلى مرحلة لاحقة. وتعتبر الأجهزة المتصلة بالإنترنت من أحدث النواقل والمسارات التي يعشق قراصنة الإنترنت استخدامها لشن هجماتهم الالكترونية.

ومن غير المستغرب أن تكون كبار الدول في العالم، مثل الولايات المتحدة وكندا ودول الاتحاد الأوروبي، الأهداف المتواصلة لعمليات الاحتيال المالية، وذلك بسبب قوة وازدهار المؤسسات المالية فيها. ونتيجةً لذلك، تستهدف البرمجيات الخبيثة حالياً القطاع المالي بالمقام الأول، والتي تنامت منذ ظهور البرمجية الخبيثة زيوس Zeus، وهي حزمة من البرمجيات الخبيثة من نوع حصان طروادة Trojan تعمل على أنظمة التشغيل مايكروسوفت Microsoft، في العام 2011.

كما أن هناك توجه آخر يتمثل في استخدام الهجمات انطلاقاً من التلنت Telnet، التي تزداد شعبيتها بين قراصنة الإنترنت. ويتيح التلنت، وهو بروتوكول TCP/IP للوصول إلى أجهزة الكمبيوتر عن بعد، للمسؤول أو أي مستخدم آخر الوصول إلى جهاز الكمبيوتر التابع للشخص ما عن بعد. وقد تمكن علماء البيانات من إحصاء 2,174,216 هجوم قوي تم عن طريق التلنت خلال فترة ستة أشهر، التي انطلقت عبر مجموعة واسعة من عناوين بروتوكول الإنترنت IP. وأشارت عمليات فحص التلنت إلى ارتفاع نواقل الهجمات بنسبة 140 بالمائة على أساس سنوي، منذ شهر يوليو 2015.

مراقبة قراصنة الإنترنت

تعتبر الصورة النمطية لمجرمي الإنترنت المقنعين مجرد خرافة، فالنمط الأكثر شيوعاً لقراصنة الإنترنت يتراوح ما بين القراصنة الذين يعملون بمفردهم، والمجموعات الصغيرة، الذين تنحصر أهدافهم في عمليات الاحتيال المالي، وسرقة وانتحال الهوية، وعمليات الاحتيال، وهجمات الفدية. لذا، فأن معرفة وفهم سلوك المتسللين والحفاظ على الشركات في طليعة سوق التقنيات هو من الأمور الحاسمة والهامة للحد من مستوى الجريمة

الإلكترونية. ويتضمن تقرير علماء البيانات، الصادر عن مختبرات شركة إف5، النتائج المتلاحقة دقيقة بعد أخرى التي جاءت ثمرة جهودهم المضنية، والتي كشفت الستار عن عمليات التسلل الافتراضية، وأزاحت الغطاء عن البرمجيات الخبيثة، وذلك بهدف الحد من معدل الهجمات التي تهدد المؤسسات. كما الخبراء والمتخصصين في هذا المجال يشبهون أطباء البيانات، القادرين على تشخيص المشاكل بسرعة من خلال رصد ومراقبة التهديدات والأحداث القوية، وإجراء فحص كامل وشامل لكشف نقاط الضعف والثغرات الأمنية والبرمجيات الخبيثة، كما أنهم يقومون بإعلام وتنبيه فرق العمل المختصة حول آخر وأحدث النتائج.

هذا، وتعد البيانات جوهرة التاج في الاقتصاد الموجه بالتطبيقات، وهي الهدف الرئيسي لقراصنة الإنترنت. ومن المثير للاهتمام، تسليط تقرير تحليل التهديدات الضوء على قيام شبكة من تقنيات إنترنت الأشياء مؤخراً باستهداف عدة وكالات حكومية أميركية للاستفادة من 52,000 عنوان متميز لبروتوكول الإنترنت IP.

علاوةً على ذلك، أصبح مستوى التجارة أكثر ذكاءً مع دخول وتأثير تقنيات إنترنت الأشياء، فقد أضحى العالم الافتراضي عاملاً مهماً في إدارة أصول الاعمال على النحو الأمثل. وبالنسبة لمجرمي الإنترنت، يعتبر وجود البيانات الكبيرة من المحفزات الكبيرة لاستغلال نقاط الضعف في أمن أجهزة إنترنت الأشياء، وفي البنية التحتية الأمنية للمؤسسة. ولذلك، يتابع علماء البيانات التهديدات عن كثب كي يحافظوا على تفوقهم عليها، وذلك من خلال تطوير المنتجات التي تعزز أمن وأداء وتوافرية التطبيقات، كي تستطيع الشركات الوصول إلى السحابة بأمان في أي وقت كان، ومن خلال أي جهاز، ومن أي مكان.

ومن أهم الأمور التي يجب تذكرها والانتباه لها، أن تقنيات إنترنت الأشياء والتطبيقات الأمنية تقوم بتغير مشهد المخاطر. حيث يعتمد أمن الأعمال عبر الإنترنت اليوم على مجموعة من الأشخاص الأذكياء، والتقنيات الذكية. والوصول إلى خفايا عالم مجرمي الإنترنت يحتاج إلى حلول ذكية ومتخصصة، وعلماء متخصصون بالبيانات لمساعدة المستخدمين والمؤسسات على تجنب عمليات الاحتيال والهجمات.

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code