كاسبرسكي لاب: البرمجيات الخبيثة المستهدِفة لأجهزة إنترنت الأشياء تنمو 3 أضعاف في النصف الأول من 2018

تحت المجهر
23 سبتمبر 2018آخر تحديث : منذ 6 سنوات
كاسبرسكي لاب: البرمجيات الخبيثة المستهدِفة لأجهزة إنترنت الأشياء تنمو 3 أضعاف في النصف الأول من 2018

kaspersky lab new - مجلة مال واعمال

أوضح تقرير أعدته كاسبرسكي لاب حول حالة التهديدات المحدِقة بأجهزة إنترنت الأشياء في النصف الأول من العام 2018، أن هذه الأجهزة والأنظمة تعرضت لهجمات بأكثر من 120,000 نسخة معدلة من البرمجيات الخبيثة. ويزيد هذا الرقم بأكثر من ثلاثة أضعاف عن البرمجيات الخبيثة التي استهدفت أجهزة إنترنت الأشياء في العام 2017 بأكمله. وحذّرت كاسبرسكي لاب من أن النمو المتصاعد لعائلات البرمجيات الخبيثة التي تستهدف الأجهزة الذكية يُعدّ استمراراً لتوجّه خطر؛ إذ إن العام 2017 كان قد شهد ارتفاعاً بعشر مرات في التعديلات البرمجية الخبيثة التي استهدفت الأجهزة الذكية مقارنة بالعام 2016.

وتنمو سوق أجهزة إنترنت الأشياء، المعروفة أيضاً بالأجهزة الذكية، نمواً كبيراً نظراً لدورها المحوري في الحياة اليومية. لكن المجرمين الإلكترونيين يرون في ذلك النمو فرصاً للربح، لذلك فهُم يضاعفون هجماتهم ويحرصون على جعلها أكثر إتقاناً. ويكمن الخطر الذي يواجه مستخدمي أجهزة إنترنت الأشياء في قدرة التهديدات على مباغتتهم والهجوم بصورة غير متوقعة، ما يحوّل هذه الأجهزة التي تبدو غير ضارة إلى أجهزة قوية لتنفيذ أنشطة غير قانونية، قد تشمل التعدين الخبيث للعملات الرقمية، وهجمات الحرمان من الخدمة، والتضمين الخفي لهذه الأجهزة في أنشطة شبكات “البوت نت”.

ويقوم خبراء كاسبرسكي لاب، إدراكاً منهم لهذه المخاطر، بمراجعة البيانات التي يتم جمعها من مصادر مختلفة مراجعة منتظمة، بما فيها “أجهزة افتراضية خداعية” تستخدم كمصائد Honeypots لجذب انتباه المجرمين الإلكترونيين وتحليل أنشطتهم. وتكشف المستجدات في هذا الإطار عن أرقام مذهلة؛ فخلال النصف الأول من العام 2018 تجاوز عدد تعديلات البرمجيات الخبيثة التي استهدفت أجهزة إنترنت الأشياء والتي سجلها الباحثون في كاسبرسكي لاب ثلاثة أضعاف الرقم المسجل في العام 2017 بأكمله.

وتُظهر الإحصائيات أن الطريقة الأكثر شيوعاً لانتشار البرمجيات الخبيثة في أجهزة إنترنت الأشياء ما زال يتمثل باستخدام القوة الغاشمة لكلمات المرور عبر محاولات الاختراق بتكرار مختلف التراكيب الممكنة لكلمات المرور. فقد تم اللجوء إلى القوة الغاشمة في 93% من الهجمات التي تم اكتشافها. وفي معظم الحالات المتبقية، تم الوصول إلى أجهزة إنترنت الأشياء عبر ثغرات معروفة.

رابط مختصر

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني.


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.