كيف يمكن لمحمصة الخبز الخاصة بك أن تطيح بشركة ما
محتوى هذا المنشور هو مسؤولية المؤلف فقط. لا تتبنى AT&T أو تؤيد أيًا من وجهات النظر أو المواقف أو المعلومات التي يقدمها المؤلف في هذه المقالة.
بالإضافة إلى العلامات الواضحة للتهديدات السيبرانية التي أصبحنا معتادين على التعرف عليها، مثل رسائل البريد الإلكتروني الخاصة ببرامج الفدية وطلبات تسجيل الدخول الغريبة، تستخدم الجهات الفاعلة الضارة الآن طريقة أخرى لتحقيق أغراضها الشائنة – باستخدام أجهزتك اليومية. تُعرف هذه المخاطر الخفية باسم شبكات الروبوت.
ما لا يعلمه معظم الناس، أن أجهزتنا اليومية، من المحامص إلى الثلاجات الذكية، يمكن تجنيدهم عن غير قصد كجنود في جيش رقمي لديه القدرة على إسقاط حتى الشركات العملاقة.
تعمل هذه القوة الخبيثة في صمت، وتفلت من ملاحظة حتى أكثر المستخدمين يقظة.
ويظهر تقرير حديث صادر عن نوكيا أن المجرمين يستخدمون الآن هذه الأجهزة بشكل أكبر لتنسيق هجماتهم. في الواقع، تستهدف الهجمات السيبرانية أجهزة إنترنت الأشياء ومن المتوقع أن يتضاعف بحلول عام 2025مما يزيد من تعكير المياه العكرة بالفعل.
فلنذهب إلى أسوار هذا الحصار وسنتناول الموضوع بتعمق أكبر.
ما هو الروبوت؟
مشتقة من الكلمات “roبوت” و “شبكةالعمل.”، يشير مصطلح “البوت نت” إلى مجموعة من الأجهزة التي أصيبت ببرامج ضارة. وبمجرد الإصابة، يتم التحكم في هذه الأجهزة عن بعد بواسطة خادم مركزي وغالبًا ما تستخدم لتنفيذ أنشطة ضارة مثل الهجمات الإلكترونية والتجسس والاحتيال المالي أو حملات البريد الإلكتروني العشوائي أو سرقة المعلومات الحساسة أو مجرد نشر البرامج الضارة.
كيف يعمل هجوم الروبوتات؟
يبدأ هجوم الروبوتات بإصابة الأجهزة الفردية. يستخدم مجرمو الإنترنت أساليب مختلفة لاختراق هذه الأجهزة، مثل إرسال رسائل بريد إلكتروني ضارة أو استغلال الثغرات الأمنية في البرامج أو خداع المستخدمين لتنزيل البرامج الضارة.
من المعروف أن التكنولوجيا اليومية عرضة للتطفل. غالبًا ما يتم تحقيق المراحل الأولية لبناء شبكة الروبوتات باستخدام تكتيكات بسيطة ومخادعة ولكنها أنيقة.
في الآونة الأخيرة، شركة طاقة أمريكية كبرى وقع فريسة لأحد هذه الهجماتبسبب مئات رسائل البريد الإلكتروني التصيدية. باستخدام مولدات رمز الاستجابة السريعةجمعت الهجمات بين عنصرين يبدوان حميدين في حملة ضربت شركات التصنيع والتأمين والتكنولوجيا والخدمات المالية، باستثناء شركات الطاقة المذكورة أعلاه. يتم الآن استخدام ناقل الهجوم الجديد هذا يشار إليها باسم كويشينغ – ولسوء الحظ، فإنه سوف يصبح أكثر انتشارا.
بمجرد اختراق الجهاز، يصبح جزءًا من شبكة الروبوتات. يكتسب المجرم الإلكتروني السيطرة على هذه الأجهزة المصابة، والتي تصبح بعد ذلك جاهزة لاتباع أوامر المهاجم.
يستطيع المهاجم بعد ذلك تشغيل شبكة الروبوتات من خادم مركزي للقيادة والتحكم لشن أنواع مختلفة من الهجمات. تشمل تلك الشائعة ما يلي:
- رفض الخدمة الموزعة (DDoS). تغمر شبكة الروبوتات موقع الويب أو الخادم المستهدف مع حركة المرور الساحقة، مما يجعل الوصول إليها غير ممكن للمستخدمين الشرعيين.
- رسائل البريد الإلكتروني العشوائية. يمكن استخدام الروبوتات لإرسال كميات هائلة من رسائل البريد الإلكتروني العشوائية، والتي غالبًا ما تحتوي على حيل التصيد الاحتيالي أو البرامج الضارة.
- سرقة البيانات. يمكن لشبكات الروبوت سرقة معلومات حساسة، مثل بيانات اعتماد تسجيل الدخول أو البيانات الشخصية، من الأجهزة المصابة.
- الانتشار. تم تصميم بعض شبكات الروبوت لنشر البرامج الضارة بشكل أكبر عن طريق إصابة أجهزة إضافية.
ولكن ما الذي يجعل الجهاز مؤهلاً ليكون جزءًا من شبكة الروبوتات؟ حسنًا، تبحث الجهات الخبيثة أولاً عن نقاط الضعف، ونقص المراقبة، وحتى العلامة التجارية للمحمصة أو أي جهاز إنترنت الأشياء الآخر ربما تستخدم. وبصرف النظر عن مساعدة المجرمين دون علم، أشياء مثل بطاقات الخصم الافتراضيةوحسابات PayPal والمعلومات الشخصية، قد تتم سرقتها، خاصة إذا كان جهاز الكمبيوتر الخاص بك وأجهزة إنترنت الأشياء على نفس الشبكة – وعادةً ما يكون ذلك كذلك.
لماذا تعتبر هجمات الروبوتات أكثر خطورة؟
تعمل شبكات الروبوت بشكل خفي، وتظل تحت الرادار من خلال الاندماج مع حركة المرور المنتظمة على الإنترنت. غالبًا ما يستخدمون التشفير وتقنيات أخرى لضمان بقاء أنشطتهم مخفية. على عكس الأشكال الأخرى من الهجمات الإلكترونية، تهدف شبكات الروبوت إلى البقاء غير مكتشفة لأطول فترة ممكنة. وهذا يجعل من الصعب للغاية على الأفراد والمؤسسات إدراك أن أجهزتهم قد تعرضت للاختراق.
الجانب الأكثر إثارة للقلق في شبكات الروبوتات هو قدرتها التدميرية. إذا أصابوا عددًا كافيًا من الأجهزة، فيمكنهم تجميع قوة حسابية كبيرة وعرض نطاق ترددي كبير.
وبهذه القوة الجماعية، يمكنهم شن هجمات واسعة النطاق على الأهداف، بما في ذلك البنية التحتية الحيوية مثل شبكات الطاقةوالأنظمة الزراعية ومرافق الرعاية الصحية.
بالإضافة إلى ذلك، فإن الشخص العادي ليس على دراية بشبكات الروبوتات وكيفية عملها. في الواقع، ليس لدى معظم الناس أدنى فكرة عن كيفية التعرف على التهديد السيبراني أو كيفية منع سرقة الهوية – إن حقيقة إمكانية استخدام أجهزتهم كوكلاء غير مقصودين في هجوم البرامج الضارة هو أمر يتجاوز إدراكهم بكثير.
كيف يمكن لهجمات الروبوتات أن تسبب أضرارًا جسيمة للشركات
لقد ناقشنا كيف أن الطبيعة السرية والقدرة على الانتشار والقوة الحسابية لشبكات الروبوتات – هذه العوامل تتحد في الكثير من الإمكانات التدميرية.
حتى الشركات الكبيرة ليست محصنة – فقد تم استخدام إحدى شبكات الروبوتات الأكثر شهرة، Mirai، في هجوم DDoS ضد مزود اسم النطاق Dyn، حيث تم تعبئة ما يصل إلى 1.2 تيرابايت (نعم، تيرابايت) من البيانات في كل ثانية. تأثر عمالقة التكنولوجيا مثل Spotify وAmazon وAirbnb، وأسقطت أكثر من 14000 خدمة عبر الإنترنت Dyn نتيجة للهجوم. على الرغم من أن الحادث كان حلها خلال ساعتين، من الصعب تخيل تحديد حجم الأعمال المفقودة.
ولا يجب أن تكون الهجمات رقمية بالكامل أيضًا، إذ يمكن استخدام شبكات الروبوت أيضًا جنبًا إلى جنب مع الانتهاكات الواقعية، مع وكلاء السيارات هدفا بارزا بسبب بضائعهم ذات القيمة العالية وسهولة بيعها. في كثير من الأحيان، يستخدم المجرمون شبكة الروبوتات لتنفيذ عملية تسلل خرق البيانات للعثور على مزيد من المعلومات حول المنشأة.
وبعد ذلك، قد يحاولون الوصول إلى الوكالة نظام إدارة الكاميرات الأمنية، ويمكنهم بشكل فعال اختيار الوقت الذي يريدون اقتحامه. ونعم، يمكن أن ينبع كل هذا من محمصة الخبز أو الثلاجة الذكية الخاصة بك.
القطاعات الأخرى التي تستخدم إنترنت الأشياء على نطاق واسع معرضة أيضًا بشكل خاص لهجمات الروبوتات. أصبحت منظمات الطاقة والزراعة والرعاية الصحية الاعتماد بشكل متزايد على إنترنت الأشياء – وعلى الرغم من أن الفوائد واضحة، إلا أنه نادرًا ما تتم مناقشة مشكلة الضعف المتزايد أمام شبكات الروبوت.
هذه القطاعات بشكل كبير الاعتماد على أمان نظام الموقع في الوقت الحقيقي (RTLS). لضمان التشغيل السلس للأنظمة الحيوية. في حين أنه قد يبدو من غير المحتمل أن يقوم متسلل واحد بإسقاط المستشفيات الممولة جيدًا بميزانياتها الأمنية المكونة من سبعة أرقام، فإن الديناميكيات تتغير بشكل جذري عندما تتحد العديد من أجهزة إنترنت الأشياء (IoT).
كيف تحمي نفسك من هجمات الروبوتات
إن إحباط هجوم من جيش من الأجهزة بنجاح ليس بالمهمة السهلة، ويستحق هذا السؤال إجابة طويلة وشاملة. ومع ذلك، يمكننا أن نبدأ بشكل صغير – مع بضع خطوات يمكن اتخاذها دون الحاجة إلى استثمارات كبيرة أو الكثير من الوقت لتنفيذها.
حافظ على تحديث أجهزتك
تتضمن التحديثات غالبًا تصحيحات أمنية تعمل على إصلاح الثغرات الأمنية التي قد يستغلها المتسللون. تأكد من تمكين التحديثات التلقائية كلما أمكن ذلك. لا تتأخر أو تتجاهل هذه التحديثات، حيث إن الأجهزة القديمة تعد أهدافًا أسهل لتجنيد الروبوتات.
تثبيت برامج أمنية موثوقة
يمكن لهذه البرامج اكتشاف وإزالة البرامج الضارة التي يمكن استخدامها لتجنيد جهازك في شبكة الروبوتات. ربما نكون قد قمنا بتجديد الأرضية القديمة هنا، وعلى الرغم من أن الأمر بديهي، إلا أنه لا يزال يستحق التكرار – تأكد من تحديث برنامج الأمان الخاص بك وضبطه لإجراء عمليات فحص منتظمة.
قم بتقسيم شبكتك
إذا كان لديك العديد من أجهزة IoT (إنترنت الأشياء)، تجزئة شبكتك هو إجراء آخر يجب أن تفكر فيه. احتفظ بأجهزة إنترنت الأشياء الخاصة بك على شبكة منفصلة عن أجهزة الكمبيوتر والهواتف الذكية. بهذه الطريقة، حتى إذا تم اختراق جهاز إنترنت الأشياء، فلن يوفر مسارًا مباشرًا لبياناتك الأكثر حساسية أو الأجهزة الأخرى للإصابة، وبالتالي تقليل تأثير العدوى وأضرارها.
كن حذرا مع البريد الإلكتروني والروابط
في كثير من الأحيان، يكون العنصر البشري هو الحلقة الأضعف عندما يتعلق الأمر بالأمن السيبراني هجمات التصيد هي طريقة شائعة لتجنيد الأجهزة في شبكات الروبوتات. توخي الحذر عند فتح مرفقات البريد الإلكتروني أو النقر على الروابط، خاصة إذا كان المرسل غير معروف أو تبدو الرسالة مشبوهة. تحقق دائمًا من شرعية المصدر قبل اتخاذ أي إجراء.
خاتمة
تقدم شبكات الروبوتات نموذجًا جديدًا للمخاطر في مجال الأمن السيبراني – بصرف النظر عن كونها مجرد وسيلة أخرى يمكن من خلالها مهاجمتنا، فإن شبكات الروبوتات فريدة من نوعها من حيث أنها تسعى إلى تجنيد أجهزتنا لأغراضها الشائنة.
في حين أن هذه لا تزال ظاهرة جديدة نسبيًا، ونحن على يقين من أننا سنشهد الكثير من التطور في هذا المجال في العامين المقبلين، إلا أن إدراك ماهية التهديد وكيفية عمله وكيفية تنفيذ أفضل الممارسات أمر جيد. الخطوات الأولى – طالما أننا نواصل المسار ونبقي آذاننا على الأرض، يمكننا مواكبة الجهات الفاعلة الخبيثة.