شعار زيفيرنت

الحماية من هجمات البرامج الضارة لإنترنت الأشياء وسط تهديدات Covid-19

التاريخ:

شكل توضيحي: © IoT For All

أصبحت أجهزة إنترنت الأشياء الآن تقنية استهلاكية وتجارية قياسية. إن توفرها المتزايد وسوء الأمن في كثير من الأحيان يعني أنها ظهرت كهدف مهم للمتسللين. في الوقت نفسه ، شجع محور العمل عن بُعد خلال COVID-19 مجرمي الإنترنت على تكثيف جهودهم ، مما يجعل الشبكات من جميع الأنواع أكثر عرضة للهجوم.

تتزايد البرامج الضارة التي تستهدف أجهزة إنترنت الأشياء ، ويستفيد مجرمو الإنترنت من شبكات الروبوت في الهجمات في كثير من الأحيان.

يجب أن يعرف مالكو ومطورو هذه التقنية كيف يمكن للبرامج الضارة أن تصيب أجهزة إنترنت الأشياء والخطوات التي يمكنهم اتخاذها للدفاع عن منتجاتهم.

التهديد المتزايد للبرامج الضارة وبرامج الفدية لإنترنت الأشياء

في عام 2020 ، كانت معظم هجمات إنترنت الأشياء الجديدة مدفوعة بشركتي روبوت بارزتين لإنترنت الأشياء: موزي وميراي. ميري هي عبارة عن روبوتات قديمة ظهرت لأول مرة في عام 2016 ، بينما تم نشر Mozi في عام 2019. من المحتمل أن يعتمد Mozi على Mirai ، حيث يوجد تداخل كبير في الكود بين شبكتي الروبوتات.

أصبحت شبكات الروبوت هذه واسعة النطاق لدرجة أنها ، وفقًا لبحوث أمان شركة IBM ، تمثل "90٪ من حركة المرور المرصودة التي تتدفق من وإلى جميع أجهزة إنترنت الأشياء (IoT)". تعمل الروبوتات من خلال استخدام الأجهزة المصابة بالفعل لاستهداف وإصابة الآخرين ، واستغلال الثغرات الأمنية في محاولة لإصابةهم برمز سيجعلهم جزءًا من الروبوتات.

بمجرد أن تصبح الروبوتات كبيرة بما يكفي ، يمكن للقراصنة وراء الشبكة استخدامها لشن هجمات DDoS. نظرًا لتوزيعها عبر شبكة واسعة من الأجهزة الذكية المصابة ، فقد يكون من المستحيل تقريبًا على المضيف الاستجابة لها.

وجد نفس التقرير أيضًا أن جميع أجهزة إنترنت الأشياء ، بغض النظر عن وظيفتها ، معرضة للخطر على الأرجح. هاجم المتسللون مجموعة واسعة من الأجهزة الذكية ، بما في ذلك طابعات إنترنت الأشياء واللافتات وأجهزة التلفزيون المتصلة بشبكات تكنولوجيا المعلومات الخاصة بالشركات.

بالإضافة إلى البرامج الضارة للروبوتات ، يتعين على مستخدمي إنترنت الأشياء ومصنعيها أيضًا التعامل مع هجمات برامج الفدية وبرامج التسريب المتكررة بشكل متزايد. تحتجز هجمات برامج الفدية الأجهزة أو الملفات كرهائن مقابل الدفع من الضحية. تتشابه برامج التسريب ، لكن المتسلل يهدد بدلاً من ذلك بتسريب أو الإفراج عن ملفات سرية إذا لم تدفع الضحية.

أفضل الممارسات للدفاع عن أجهزة إنترنت الأشياء ضد البرامج الضارة

عادةً ما تصيب الروبوتات Mozi و Moirai الأجهزة الجديدة من خلال استخدام هجمات حقن الأوامر (CMDi). هذا تكتيك شائع يستخدم ضد أجهزة إنترنت الأشياء ، لأنه يسمح للمتسللين باستغلال الثغرات الأمنية والتكوينات الخاطئة الشائعة في إنترنت الأشياء.

هناك ثلاثة عوامل أساسية يمكن أن تجعل الجهاز أكثر عرضة لهجمات CMDi. أنظمة إنترنت الأشياء غالبًا ما تحتوي على واجهة ويب وتصحيح أخطاء متبقية من تطوير البرامج الثابتة. يمكن للقراصنة استغلالها للوصول إلى الجهاز. يمكن أن توفر وحدات PHP المدمجة في واجهات ويب IoT أيضًا وصولًا إلى المتسللين.

يمكن أن تجعل واجهات إنترنت الأشياء عبر الإنترنت الأجهزة أكثر عرضة للخطر. غالبًا ما يفشل المسؤولون في تقوية هذه الواجهات من خلال عدم تعقيم المدخلات البعيدة. بدون التطهير ، يمكن للمهاجمين الإلكترونيين إدخال أوامر shell ، مما يسمح لهم بفعل أي شيء يريدونه - بما في ذلك استخدام أوامر shell مثل "curl" أو "wget" لاسترداد مواقع الويب الضارة.

كيف يمكن للمستخدمين النهائيين حماية أجهزة إنترنت الأشياء

يجب على المستخدمين النهائيين بعناية البحث عن أجهزة إنترنت الأشياء ومطوريها قبل الشراء. غالبًا ما يقوم المطورون الذين يتمتعون بسجل حافل بالأمان بتسويق أجهزة إنترنت الأشياء التي يسهل تأمينها. يجب عليهم أيضًا تنفيذ ممارسات السلامة الجيدة.

يعد تغيير كلمة المرور الافتراضية على الأجهزة الجديدة وتنزيل تصحيحات الأمان وإلغاء تنشيط الميزات غير الضرورية - مثل أدوات الوصول عن بُعد - نقاط انطلاق جيدة. ستساعد أيضًا الصيانة الدورية لأجهزة إنترنت الأشياء للتأكد من تصحيحها بالكامل ومراقبتها بواسطة برنامج أمان الأعمال.

يمكن أن يحد تجزئة الشبكة من وصول أجهزة إنترنت الأشياء إلى شبكة الأعمال. إذا تم اختراقها ، فسيؤدي هذا التقسيم إلى تقليل الضرر المحتمل الذي قد تسببه هذه الآلات.

يمكن أن يساعد استخدام برامج مكافحة الفيروسات وأدوات تحليل حركة مرور الشبكة وبرامج الأمن السيبراني الأخرى المستخدمين النهائيين في إدارة التهديدات المحتملة ومراقبتها.

يجب أن تكون الشركات على دراية بكيفية تفاعل الأجهزة الذكية للموظفين مع شبكة أعمالهم. قد لا تكون آمنة مثل العناصر التي يمكن لعمال تكنولوجيا المعلومات الوصول إليها مباشرة.

كيف يمكن للمطورين والمصنعين إنشاء تقنية إنترنت الأشياء أكثر أمانًا

يجب على الشركات المصنعة أيضًا اتخاذ خطوات لضمان أمان أجهزة إنترنت الأشياء التي ينتجونها. مع مراعاة الأمان في كل خطوة في عملية التصميم وتجنب المزالق الأمنية الشائعة - مثل شحن العناصر بدون واجهات تصحيح الأخطاء - سيساعد الشركات على صنع منتجات أكثر أمانًا.

سيكون متوسط ​​تطوير تصحيحات الأمان وإصدارها ضروريًا أيضًا في الحفاظ على حماية الأجهزة من هجمات البرامج الضارة.

تأمين أجهزة إنترنت الأشياء من هجمات البرامج الضارة

من المرجح أن يقوم مجرمو الإنترنت بتصعيد الهجمات في المستقبل القريب. من المرجح أن يستمر مالكو أجهزة إنترنت الأشياء في مواجهة تهديدات البرامج الضارة وبرامج الفدية وبرامج التسريب. يمكن أن تساعد أفضل الممارسات المستخدمين النهائيين في الحفاظ على أمان العناصر الخاصة بهم. حتى التقنيات البسيطة مثل الترقيع المنتظم يمكن أن تقطع شوطًا طويلاً في الحفاظ على أمان التكنولوجيا الذكية.

يمكن للمصنعين أيضًا اتخاذ إجراءات لإنشاء أجهزة إنترنت الأشياء أكثر أمانًا. سيساعد تجنب نقاط الضعف الشائعة واستخدام ممارسات التصميم الآمن على ضمان أن المنتج النهائي أقل عرضة للهجوم.

أفلاطون. Web3 مُعاد تصوره. تضخيم ذكاء البيانات.
انقر هنا للوصول.

المصدر: https://www.iotforall.com/iot-malware-attack-protection-amidst-covid-19-threats

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟