ظهور شبكات الروبوت الخاصة بإنترنت الأشياء وكيفية حماية الأجهزة الذكية

إن توصيل جميع الأجهزة بالإنترنت ليس فكرة رائعة. في حين أن إنترنت الأشياء يتيح لك أداء المهام عن بعد ومراقبة الأجهزة من أي مكان في العالم، إلا أنه يفتح الباب أمام المتسللين لاستغلال أجهزتك لأغراض ضارة.

سنستكشف في هذا المقال كيف يتم استخدام إنترنت الأشياء والأجهزة المنزلية الذكية لتكوين “جيش رقمي” واتباع أوامر المتسللين .

قبل التعرف على تأثير شبكات الروبوت على إنترنت الأشياء، تأكد من أنك تعرف ما هي شبكة الروبوتات ، لدى Quantrimang.com مقالة مفصلة تمامًا عن شبكات الروبوت، وكذلك كيفية عمل شبكات الروبوت ، يمكنك الرجوع إلى هذه المقالة.

تعرف على شبكات الروبوت الخاصة بإنترنت الأشياء

تأثير شبكات الروبوت على إنترنت الأشياء

ظهور شبكات الروبوت الخاصة بإنترنت الأشياء وكيفية حماية الأجهزة الذكية

ونظرًا للطبيعة المستقلة لشبكة الروبوتات، فهي ليست انتقائية للغاية بشأن الأجهزة التي تدخلها في شبكتها. إذا كان الجهاز يحتوي على معالج واتصال ثابت بالإنترنت ويمكنه تثبيت برامج ضارة، فيمكن استخدامه في شبكة الروبوتات.

في السابق، كان ذلك يقتصر على أجهزة الكمبيوتر والأجهزة المحمولة، لأنها كانت الوحيدة التي تستوفي المعايير. مع انتشار إنترنت الأشياء، ينضم المزيد والمزيد من الأجهزة إلى مجموعة "المرشحين المحتملين" لشبكة الروبوتات.

والأسوأ من ذلك أن إنترنت الأشياء لا يزال في مرحلة التطوير، لذا لم يتم تحسين المشكلات الأمنية. وخير مثال على ذلك هو وصول أحد المتسللين إلى نظام أمان Nest الخاص بمنزل أحد الأشخاص والتحدث إلى هذا الشخص من خلال كاميرا الأمان.

ومع تراخي أمان إنترنت الأشياء، فلا عجب أن يرغب مطورو الروبوتات في الاستفادة من هذا الاتجاه الجديد.

ما حجم الضرر الذي يمكن أن تسببه شبكات الروبوت الخاصة بإنترنت الأشياء؟

الروبوتات ميراي

ظهور شبكات الروبوت الخاصة بإنترنت الأشياء وكيفية حماية الأجهزة الذكية

على الرغم من أن شبكات الروبوت الخاصة بإنترنت الأشياء هي مفهوم جديد، إلا أن عالم التكنولوجيا شهد العديد من الهجمات المدمرة منها. لقد رأينا مثل هذا الهجوم في أواخر عام 2017، عندما انفجرت شبكة الروبوتات Mirai. لقد قام بفحص الإنترنت بحثًا عن أجهزة إنترنت الأشياء، ثم جرب 60 اسم مستخدم وكلمة مرور افتراضية للوصول إلى هذه الأجهزة.

بمجرد نجاح الهجوم، أصاب الجهاز المخترق ببرامج ضارة من نوع Mirai botnet.

ومع تشكيل "القوة" بسرعة، بدأت شبكة الروبوتات Mirai في مهاجمة مواقع الويب عبر الإنترنت. ويستخدم "قوته" لتنفيذ هجمات DDoS ، و"إغراق" مواقع الويب بالاتصالات من الأجهزة الموجودة على شبكة الروبوتات.

Mirai هو برنامج مفتوح المصدر، لذلك يمكن لمالكي الروبوتات إنشاء نسخ مقلدة خاصة بهم من البرامج الضارة.

توري الروبوتات

ظهور شبكات الروبوت الخاصة بإنترنت الأشياء وكيفية حماية الأجهزة الذكية

وفي نهاية عام 2018، ظهر مرشح جديد، توري. على عكس شبكات الروبوت الأخرى الخاصة بإنترنت الأشياء التي تستخدم كود Mirai، تستخدم شبكة الروبوتات هذه كودًا متقدمًا للغاية يمكنه إصابة معظم الأجهزة المتصلة بالإنترنت. لم يهاجم Torii أي شيء حتى الآن، ولكن من المحتمل أنه يقوم بتجميع "القوة" لهجوم كبير.

MadIoT

ظهور شبكات الروبوت الخاصة بإنترنت الأشياء وكيفية حماية الأجهزة الذكية

أظهرت دراسة أجرتها جامعة برينستون أن شبكات الروبوت الخاصة بإنترنت الأشياء يمكنها مهاجمة شبكات الطاقة. ويصف التقرير طريقة هجوم تسمى "التلاعب بالطلب عبر إنترنت الأشياء" (MadIoT)، والتي تعمل بشكل مشابه لهجوم DDoS ولكنها تستهدف شبكة الكهرباء. يمكن للقراصنة تثبيت الروبوتات على أجهزة إنترنت الأشياء عالية الطاقة، ثم تنشيطها جميعًا مرة واحدة للتسبب في انقطاع الخدمة.

التهديدات المحتملة الأخرى من الروبوتات

في حين أن قوة المعالجة الجماعية مفيدة لتنفيذ هجمات DDoS، إلا أنها ليست الشيء الوحيد الذي تستطيع شبكات الروبوت القيام به. تتخصص شبكات الروبوت في أي مهمة تتطلب قدرًا كبيرًا من قوة المعالجة. سيتم تحديد الغرض من استخدام شبكة الروبوتات من قبل مشغل شبكة الروبوتات.

إذا أراد شخص ما تشغيل حملة بريد إلكتروني غير مرغوب فيه، فيمكنه استخدام قوة المعالجة الخاصة بشبكة الروبوتات لإرسال ملايين الرسائل مرة واحدة. من الممكن توجيه جميع الروبوتات إلى موقع ويب أو إعلان لتوليد حركة مرور زائفة وكسب بعض المال. ويمكن لهذا الشخص أيضًا أن يأمر شبكة الروبوتات بتثبيت برامج ضارة، مثل برامج الفدية ، بمفرده .

قد لا يرغب بعض مالكي الروبوتات في استخدام ما يقومون بإنشائه. وبدلاً من ذلك، سيهدف هؤلاء الأشخاص إلى إنشاء شبكة كبيرة ومثيرة للإعجاب للبيع على الإنترنت المظلم لتحقيق الربح. حتى أن بعض الأشخاص يستأجرون شبكات الروبوت كخدمة اشتراك (مثل استئجار خادم).

ظهور شبكات الروبوت الخاصة بإنترنت الأشياء وكيفية حماية الأجهزة الذكية

لماذا يصعب اكتشاف انتهاكات الروبوتات؟

المشكلة الرئيسية في شبكات الروبوت الخاصة بإنترنت الأشياء هي أنها تعمل بصمت شديد. هذا ليس نوعًا من البرامج الضارة التي تُحدث فرقًا كبيرًا في كيفية عمل الجهاز المخترق. يقوم بتثبيت نفسه بهدوء ويظل غير نشط حتى يتم استدعاؤه بواسطة خادم الأوامر لتنفيذ إجراء ما.

قد يلاحظ من يستخدمون الجهاز تباطؤًا، لكن لا يوجد ما يحذرهم من استخدام الكاميرا الذكية الخاصة بهم لتنفيذ هجوم إلكتروني !

وبالتالي، فمن الطبيعي تمامًا أن تستمر حياة الأشخاص اليومية دون أن يعلموا أن أجهزتهم جزء من شبكة الروبوتات. وهذا يجعل إزالة شبكة الروبوتات أمرًا صعبًا للغاية، لأن الأشخاص الذين يمتلكون هذه الأجهزة لا يدركون أنهم جزء منها.

والأسوأ من ذلك هو أن بعض شبكات الروبوت تقوم بتثبيت برامج ضارة يمكن أن تستمر حتى في حالة إعادة ضبط الجهاز.

كيفية حماية الأجهزة الذكية

إذا كنت من محبي إنترنت الأشياء، فلا تقلق كثيرًا! على الرغم من أن هذا الهجوم يبدو مخيفًا، إلا أن هناك بعض الأشياء التي يمكنك القيام بها لضمان عدم إضافة أجهزتك إلى شبكة الروبوتات.

هل تتذكر كيف تمكنت شبكة Mirai botnet من الوصول إلى الجهاز باستخدام أسماء المستخدمين وكلمات المرور الـ 60 المذكورة في المقالة أعلاه؟ السبب الوحيد الذي يجعل من الممكن القيام بذلك هو عدم قيام الأشخاص بإعداد الجهاز بشكل صحيح. إذا كان اسم المستخدم وكلمة المرور لأجهزة إنترنت الأشياء الخاصة بك كلاهما "admin"، فسيتم اختراقهما بسرعة كبيرة.

تأكد من تسجيل الدخول إلى أي جهاز به نظام حساب وقم بإعداد كلمة مرور قوية .

تأكد من تثبيت برامج الأمان على الأجهزة. يعمل هذا بمثابة طبقة إضافية من الحماية تساعد على "التقاط" البرامج الضارة عندما تحاول الانتشار في النظام.

يمكن أن تنتشر شبكات الروبوت أيضًا من خلال الثغرات الأمنية في البرامج الثابتة للجهاز . لمنع حدوث ذلك، تأكد دائمًا من تثبيت أحدث إصدار من البرامج الثابتة على أدوات إنترنت الأشياء. بالإضافة إلى ذلك، لا تشتري إلا الأجهزة الجديدة المصنعة من قبل الشركات ذات السمعة الطيبة. وبهذه الطريقة، ستعرف ما إذا كان الجهاز قد مر بجميع عمليات الفحص الأمني ​​المناسبة قبل استخدامه في منزلك.

مع اتصال المزيد والمزيد من الأجهزة بالإنترنت، يتطلع مطورو الروبوتات إلى الاستفادة من ذلك. من خلال العروض التوضيحية لما يمكن أن تفعله شبكات الروبوتات الخاصة بإنترنت الأشياء (من خلال حالتي Mirai وTorii)، يعد أمان الجهاز أمرًا بالغ الأهمية. ومن خلال شراء الأجهزة ذات السمعة الطيبة والتأكد من تثبيتها بشكل صحيح، تتجنب الأجهزة خطر إضافتها إلى "الجيش الرقمي" الخاص بشبكة الروبوتات.

اترك تعليقاً

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

هل ترى إشعار تفعيل Windows 10 في الزاوية اليمنى من الشاشة؟ سترشدك هذه المقالة إلى كيفية حذف إشعار طلب حقوق الطبع والنشر على نظام التشغيل Windows 10.

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

أصدرت Microsoft مؤخرًا آخر تحديث تراكمي لمستخدمي أجهزة الكمبيوتر التي تعمل بنظام Windows 10 والذي يسمى Build 14393.222. يعمل هذا التحديث الذي تم إصداره لنظام التشغيل Windows 10 بشكل أساسي على إصلاح الأخطاء بناءً على تعليقات المستخدمين وتحسين تجربة أداء نظام التشغيل.

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

هل لديك أجهزة كمبيوتر على شبكتك المحلية تحتاج إلى وصول خارجي؟ يمكن أن يكون استخدام مضيف أساسي كحارس بوابة لشبكتك حلاً جيدًا.

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

في بعض الأحيان قد تحتاج إلى حذف سجلات الأحداث القديمة مرة واحدة. في هذا الدليل، سيعرض لك موقع Quantrimang.com 3 طرق لحذف كافة سجلات الأحداث بسرعة في Windows 10 Event Viewer.

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

إذا كنت تفضل استخدام لوحة مفاتيح كلاسيكية قديمة، مثل IBM Model M، والتي لا تتضمن مفتاح Windows فعليًا، فهناك طريقة سهلة لإضافة المزيد، عن طريق استعارة مفتاح لا تستخدمه كثيرًا.

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

WindowTop هي أداة لديها القدرة على تعتيم جميع نوافذ التطبيقات والبرامج التي تعمل على أجهزة الكمبيوتر التي تعمل بنظام Windows 10. أو يمكنك استخدام واجهة ذات خلفية داكنة على النوافذ.

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

لقد ذكرنا في العديد من المقالات السابقة أن البقاء مجهول الهوية عبر الإنترنت أمر في غاية الأهمية. يتم تسريب المعلومات الخاصة كل عام، مما يجعل الأمان عبر الإنترنت ضروريًا بشكل متزايد. وهذا أيضًا هو السبب وراء ضرورة استخدام عناوين IP الافتراضية. فيما يلي، سنتعرف على طرق إنشاء عناوين IP وهمية!

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

شريط اللغة في نظام التشغيل Windows 8 عبارة عن شريط أدوات لغة مصغر مصمم للعرض تلقائيًا على شاشة سطح المكتب. ومع ذلك، يرغب العديد من الأشخاص في إخفاء شريط اللغة هذا على شريط المهام.

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

يعد تعظيم سرعة الإنترنت أمرًا ضروريًا لتحسين اتصال الشبكة لديك. يمكنك الحصول على تجربة ترفيه وعمل مثالية باستخدام أجهزة الكمبيوتر وأجهزة التلفزيون المجهزة للإنترنت ووحدات التحكم في الألعاب وما إلى ذلك.

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

يعد الاتصال اللاسلكي أمرًا ضروريًا اليوم، ولهذا السبب، يعد الأمان اللاسلكي ضروريًا لضمان السلامة في شبكتك الداخلية.