البث المباشر
معمول عيد الفطر: ما الكمية المسموح بها وكم يحتوي من سعرات؟ ميتا تتيح واتساب للأطفال دون 13 عامًا- تفاصيل التحديث أو الاختراق.. برنامج تجسس يستهدف ملايين هواتف "آيفون" "عناكب طائرة" بحجم كف اليد تغزو الولايات المتحدة البيت الأبيض: أميركا يمكن أن تسيطر على جزيرة خارك الإيرانية في أي وقت قوة واجب الطائرات العامودية الأردنية/ الكونغو (2) تحتفل بعيد الفطر الأردن يدين بأشد العبارات المخطط الإرهابي الذي استهدف دولة الإمارات معركة الكرامة حين يتكامل القرار السياسي مع الأداء العسكري صف الفرح… هديتنا لكل أم تصنع الفرح يومياً! الملك ورئيس دولة الإمارات يتبادلان التهاني بمناسبة عيد الفطر ‏"الأردنية للبحث العلمي" تهنئ بعيد الفطر مديريات الأشغال العامة تتعامل مع 25 بلاغا خلال حالة عدم الاستقرار الجوي الدفاع الكويتية: رصد صاروخ باليستي و25 طائرة مسيرة معادية خلال الـ24 ساعة الأردن: العدوان الإسرائيلي على سوريا مرفوض ويستدعي تحركًا دوليًا الأشغال: قوة السيول تتسبب بانجراف مقطع من الطريق الملوكي الطفيلة-الكرك شهداء الأمن العام يُسطرون معاني الفداء لحماية الوطن أكسيوس: ترامب يدرس السيطرة على جزيرة خرج للضغط على إيران وفتح مضيق هرمز المستشفى الميداني الأردني جنوب غزة 9 يستقبل وفوداً من قطاع غزة تلفريك عجلون يشهد فعاليات مميزة أثناء أيام عيد الفطر السعيد رسائل تهنئة من محمد بن زايد تصل إلى سكان الإمارات احتفالا بـ عيد الفطر

دراسة جديدة: 62% من أجهزة إنترنت الأشياء المخصصة للمهام الحساسة هي عرضة للتهديدات الإلكترونية

دراسة جديدة 62 من أجهزة إنترنت الأشياء المخصصة للمهام الحساسة هي عرضة للتهديدات الإلكترونية
الأنباط -

دبي- الانباط

أظهرت دراسة جديدة أجرتها مختبرات F5 نتوركس أن انتشار هجمات شبكات إنترنت الأشياء المقرصنة يتواصل بشكل كبير، وأن الجميع بات يقوم بتطوير هذه الهجمات بدايةً من المراهقين الهواة وصولاً إلى الدول المتقدمة.

وتطرقت دراسة الشركة إلى أن 26 هجمة من هجمات شبكات إنترنت الأشياء المقرصنة التي يمكن لمجرمي الإنترنت استخدامها لتصبح جزءاً من شبكة إنترنت أشياء مقرصنة، قد تم اكتشافها أو الإبلاغ عنها خلال الفترة بين أكتوبر 2018 ويناير 2019، في حين تم اكتشاف 6 هجمات طوال العام 2017، و9 هجمات خلال العام 2016.

وفي هذا الصدد، قالت سارة بودي، مديرة أبحاث التهديدات لدى مختبرات F5 نتوركس: "سيتواصل ارتفاع عدد التهديدات التي تستهدف أجهزة إنترنت الأشياء إلى أن يقوم العملاء بالتأكيد على وجود استراتيجيات تطوير أكثر أماناً من قبل الشركات المصنعة لهذه الأجهزة".

وأضافت بودي قائلة: "لسوء الحظ، فإن هذه العملية لم تبدأ بعد، ونتوقع مرور عدة سنوات أخرى قبل أن نرى تطوراً ملحوظاً في الاستراتيجيات الأمنية المعتمدة في أجهزة إنترنت الأشياء الجديدة بما يسهم في الحد من هذه التهديدات. وفي هذه الأثناء، سيواصل الجميع استهداف أجهزة إنترنت الأشياء بدايةً من المراهقين الهواة وصولاً إلى الدول المتقدمة".

وعندما أجرت مختبراتF5 نتوركس اختباراتها على أجهزة إنترنت الأشياء المستخدمة في عمليات النشر الحساسة، كتوفير خدمة الإنترنت لمركبات الطوارئ، خلصت إلى أن 62% من هذه الأجهزة هي عرضة للتهديدات، وذلك خلافاً لمبادئ الحماية الأساسية المتمثلة بأهمية توفير الحماية القوية للأنظمة الحساسة.

وكانت مؤسسة الدراسات والأبحاث جارتنر قد توقعت انتشار أكثر من 20 مليار جهاز إنترنت أشياء بحلول العام القادم. وبالنظر إلى النسبة التي أشارت إليها مختبرات F5 المتمثلة بتعرض 62% من أجهزة إنترنت الأشياء للتهديدات، نجد أنه يمكن استغلال 12 مليار جهاز على الأقل، واستخدامها كجزء من شبكات مقرصنة لشن الهجمات.

وفي هذه الأثناء، تشير الدراسة التي أجراها بنك DBS إلى أن التبني الكامل لأجهزة إنترنت الأشياء بنسبة 100% سيتم على مدار السنوات العشرة القادمة، وأن العام 2019 ينظر إليه كنقطة تحول بين المستخدمين الأوائل والأغلبية الباكرة، والتي ستنطلق منه مبيعات أجهزة إنترنت الأشياء بمعدل كبير.

ولا تزال حملة ميراي(Mirai)، التي تعتبر أقوى شبكة إنترنت أشياء مقرصنة تشن هجمات إلكترونية إلى الآن، تلقي بظلالها المؤثرة والطويلة على مشهد الأمن الإلكتروني لأجهزة إنترنت الأشياء، الأمر الذي يعود بشكل جزئي إلى الطبيعة الموزعة لهذه الهجمة التي تتيح إمكانية الانتشار الذاتي.

إن 88% من كافة شبكات إنترنت الأشياء المقرصنة قد تم اكتشافها عقب وقوع هجمة ميراي، وإن هذه الهجمات قد وقعت إلى حد كبير بسبب توفر الشيفرة المصدرية. كما أن 46% من الاكتشافات الحديثة لهذه الشبكات هي متغيرات وعناصر قريبة من بنية هجمة ميراي، حيث أن الكثير منها قادر على القيام بما هو أكثر من هجمات حجب الخدمة، كعمليات نشر خوادم وسيطة، أو التعدين والبحث عن العملات الرقمية، أو حتى تنصيب شبكات خبيثة أخرى.


© جميع الحقوق محفوظة صحيفة الأنباط 2024
تصميم و تطوير