من"انتزاع الفدية" إلى "الأرنب السيئ".. تهديدات إلكترونية ضربت العالم في 2017
كتبت- رنا أسامة:
شهد العام الماضي تحوّلات عدة على الصعيد التكنولوجي، لاسيما فيما يتعلّق بمستوى التهديدات الإلكترونية والهجمات على شبكة الإنترنت، بداية من البرمجيات الخبيثة للهواتف المحمولة والحواسب، وظهور أنواع أكثر تطوّرًا كما برمجيات "انتزاع الفدية"، مرورًا بتسريبات ويكيليكس حول برنامج القرصنة التابع للاستخبارات الأمريكية، وصولًا إلى استهداف حملة الرئيس الفرنسي إيمانويل ماكرون وقت ترشّحه في انتخابات الرئاسة أمام منافسته مارين لوبان في مايو الماضي.
وبحسب تقرير صادر عن شركة "ماكافي" لأمن المعلومات، في يونيو الماضي، وقع 244 تهديد كل دقيقة، أي (أكثر من 4 تهديدات في الثانية الواحدة)، خلال الرُبع الأول ( أول ثلاثة أشهر) من عام 2017.
وارتفع العدد الإجمالي لبرمجيات الفدية الخبيثة، عام 2017، بنسبة 59 بالمئة خلال الأرباع الأربعة الماضية لتصل إلى 9.6 مليون برمجية، لتُسجّل انخفاضًا عن عام 2016 الذي سجّلت ارتفع العدد الإجمالي لهذه البرمجيات خلاله بنسبة 88 بالمئة، بحسب تقرير "ماكافي" الصادر في أبريل 2017.
ومع ارتفاع وتيرة التهديدات الإلكترونية التي شهدها العام الماضي، يتوقع عدد من الشركات الأمنية المزيد هذا العام، حتى رجّحت شركة "ماكافي" في تقريرها السنوي الحديث أن يأتي عام 2018 "حافلًا بالجرائم الإلكترونية مع تطوير أدوات أكثر فتكًا من جانب قراصنة المعلومات". وفيما يلي نرصد أبرز التهديدات الإلكترونية التي شهدها عام 2017:
"انتزاع الفدية"
تصاعدت وتيرة هجمات "انتزاع الفدية" الخبيثة أو "رانسومر"، التي تطال المنظمات لابتزازها والحصول على مبالغ طائلة في الآونة الأخيرة.
ونشرت شركة "سونيك وول"، الشريك الأمني الموثوق الذي يعمل على حماية أكثر من مليون شبكة في جميع أنحاء العالم، تقريرًا يُسجّل ارتفاع هذه الهجمات من 2.8 مليون في عام 2015 إلى 638 مليون العام الماضي.
وأكّدت الشركة، في تقريرها، أنه تم دفع 2019 مليون دولارًا أمريكيًا خلال الرُبع الأول من عام 2016 فقط. الأمر الذي يقول الكثير عن مُطوّري البرمجيات الخبيثة الذين يستخدمون برامج الفدية لجني المال، بحسب موقع "سايبر سيكيوريتي انسايدرز" معني بالشؤون التِقنية.
وفي 12 مايو الماضي، هاجم فيروس الكتروني خبيث أكثر من 100 ألف منظمة في 150 بلد على الأقل، من بينها مصر وبريطانيا وروسيا وأوكرانيا والهند وتركيا والصين وإيطاليا وأستراليا وبلجيكا وفرنسا وألمانيا والمكسيك وإسبانيا، وفقًا لشركة الأمن السيبراني الروسية "كاسبرسكاي لاب".
وقام الفيروس، الذي حمل اسم "انتزاع الفدية" أو "رانسومير" أو "واناكراي"، باختراق ثغرات في نظام التشغيل "ويندوز"، تم تسريبها بواسطة مجموعة قراصنة تُطلق على نفسها اسم "وسطاء الظل"، من وكالة الأمن القومي الأمريكية.
باستغلال هذه الثغرة، سيطر "واناكراي" على كافة الملفات الموجودة على الحواسيب المختلفة عقب غلقها، ثم شفّر بياناتها بالكامل، كلٍ على حِدة، بعد ذلك وجّه رسالة إلى الضحايا طالبهم فيها بدفع مبلغ مالي نظير إرساله لكود يُمكّن الضحية من "فكّ التشفير" واسترجاع الملفات مرة أخرى.
وطالب الفيروس المستخدمين بدفع 300 دولار، بعملة "بيتكوين" الافتراضية، لاسترداد ملفاتهم، وحذّرهم من "رفع قيمة الفدية" بعد فترة من الوقت.
ويُعتقد أن هذا الهجوم هو "أكبر ابتزاز الكتروني تم تسجيله على الإطلاق على شبكة الإنترنت"، مع تأثّر شركات وهيئات حكومية عدة بالهجوم؛ ففي انجلترا سجلت 48 من إدرات الهيئة مشاكل، في مستشفيات وعمليات جراحية أو صيدليات، كما تأثرت 13 مؤسسة تابعة للهيئة في اسكتلندا.
وتضررت العديد من المنظمات حول العالم، من بينها شبكة السكك الحديدية الألمانية دويتش بان، وشركة الاتصالات الإسبانية تليفونيكا، وشركة صناعة السيارات الفرنسية رينو، وشركة فيديكس الأمريكية للخدمات، ودائرة الصحة الوطنية البريطانية (إتش إن سي)، ووزارة الداخلية الروسية والبنك المركزي الروسي.
وبعد يومين من هجمة "الفدية" الخبية، نجح باحث بريطاني متخصص في أمن الإنترنت، يُدعى ماركوس هاتشينز، (22 عامًا)، في إيقاف انتشار الفيروس "عن طريق الصدفة"، عندما وجد ما يبدو أنه "مفتاح قتل" في تعليمات البرمجيات الخبيثة، مُصمّم خصيصًا حال أراد المُطوّر وقف انتشاره.
"الأرنب السيء"
في أكتوبر الماضي، هاجم نوع جديد من برامج الفدية الخبيثة أطلق عليه اسم "الأرنب السيء" أجهزة الكمبيوتر في روسيا وأوكرانيا ودول أخرى، ما أدى إلى تعطيلها وتشفير البيانات الموجودة عليها إلى أن يقوم الضحايا بدفع مبلغ مالي.
وفوجئ المستخدمون بظهور رسائل مجهولة على شاشتهم تطلب منهم فدية تقدر بـ 350 دولارًا بعملة بيتكوين الافتراضية، مع رسالة تحذيرية مفادها أن "التأخير في الدفع لأكثر من 40 ساعة -بموجب عداد تنازلي في الرسالة- سيضطر الضحايا لدفع المزيد".
ويشبه هذا البرنامج فيروسي "وانا كراي" و"بيتيا" اللذين هاجما أنظمة الحواسيب في مناطق عديدة حول العالم في وقت سابق من هذا العام.
وانتشر "الأرنب السيئ" عبر تحديث مزيف لبرنامج "أدوب فلاش"، وفقًا لما أعلنته شركة "إسيت" للأمن الحاسوبي.
وبدت روسيا كهدف رئيسي للفيروس الخبيث، بحسب شركة الأمن المعلوماتي كاسبيرسكي لاب؛ إذ أصاب الأنظمة الحاسوبية في ثلاثة مواقع الكترونية روسية، منها موقع وكالة "انترفاكس" و"فونتاكا دوت آر يو".
كما طال حواسيب في أوكرانيا وتركيا وألمانيا أيضًا، وضرب مطار أوديسا في أوكرانيا ومحطة لمترو الأنفاق في العاصمة الأوكرانية كييف.
"نزيف السحاب"
في فبراير الماضي، أعلنت شركة خدمات الويب الأمريكية "كلاود فلير" Cloudflare، عن ثغرة في شيفراتها تسبّبت في تسريب معطيات شخصيات وكلمات مرور لملايين المتصلين بالإنترنت حول العالم، فيما عُرِف باسم Cloud Bleed أو "نزيف السحاب"، في إشارة إلى خدمات التخزين على السحاب؛ أي حفظ البيانات على الإنترنت، بحسب تقارير تِقنية.
وتوفر "كلاود فلير" خدمات الحماية والأمان لنحو 6 مليون موقع إلكتروني، بما في ذلك منصّات يرتادها عددٌ كبيرٌ من الزوّار مثل "أوبر" لخدمات النقل. وتؤدي دور الوسيط بين الموقع الإلكتروني والزائر الذي يرتاده، لكن ثغرة في الخدمة أفضت إلى تسرُّب معلومات على درجة عالية من الحساسية، مثل كلمات المرور والرسائل الخاصّة.
واكتشف باحث في شركة جوجل يُدعى "تافيس أورماندي" الثغرة في 17 فبراير، وأخذت الشركة تعمل على تصحيح الثغرة في غضون ساعات، فيما رجّحت مواقع تِقنية أن يكون تسريب البيانات بدأ منذ 22 سبتمبر 2016.
وشرح المدير التقني في الشركة، جون جراهام، ما حدث، قائلاً إن معلومات حسّاسة، يُفترض أن يجري حفظها بصورة مؤقتة، في خوادم المؤسسة، تمّ العثور عليها، بأمكنة أخرى على شبكة الإنترنت تستخدم أنظمة معلوماتية تمسح وتحتفظ بكل ما تصادفه.
وأشار إلى أن الشركة عملت مع محركات البحث قبل وبعد الإعلان عن الثغرة لحذف البيانات المُسرّبة من على ذاكرة التخزين المؤقتة Caches، واستبعد خبراء تِقنيون أن يكون الهاكرز استخدموا هذه البيانات على نحو مؤذي.
"برامج إنترنت الأشياء"
في نهاية عام 2016، وقعت هجمات الكترونية تُعرف باسم "حجب الخدمة" أو "الحرمان من الخدمة" على شركة دين "Dyn" المسؤولة عن توجيه المستخدمين للمواقع على الإنترنت، من خلال إرسال آلاف الأجهزة لرسائل منسقة في توقيت واحد للشركة لإرباك الخدمة.
وقال مُحللون أمنيون إن الهجمات وقعت خلال المواقع التي تتصل مباشرة بالأجهزة المنزلية لتشغيلها من أي مكان خارج المنزل أو ما أضحى يعرف باسم "انترنت الأشياء". الأمر الذي تسبّب في أزمة حول العالم أثرت على عشرات الملايين من العناوين على شبكة الإنترنت، وفق هيئة الإذاعة البريطانية "بي بي سي".
وأكدت شركة الأمن "فلاشبوينت"، وقوع الهجوم باستخدام شبكات أجهزة حاسوب خاصة مصابة ببرمجيات "ميراي" الخبيثة، التي ظهرت للعلن أول مرة في سبتمبر من العام نفسه، ما يعني أن أي شخص يمكنه شن هجمات على شبكات الأجهزة، لذلك عدّه محللون تحولَا في استراتيجيات قراصنة الإنترنت.
وجاءت العديد من الأجهزة المتورطة في هذا الهجوم من شركات تصنيع صينية، والتي يمكنها بسهولة تخمين أسماء المستخدمين وأرقام الدخول السرية الخاصة بهم التي لا يمكن للمستخدمين تغييرها، وهي نقطة الضعف التي تكتشفها البرامج الخبيثة وتسيطر من خلالها على الأجهزة.
ونقلت البي بي سي عن خبير الأمن الإلكتروني براين كريبس، قوله إن "برنامج ميراي الخبيث يبحث في شبكة أجهزة إنترنت الأشياء المحمية بوسائل تزيد قليلا عن أسماء المستخدمين وكلمات السر الافتراضية التي تضعها الشركات المصنعة، مما يسهل الهجمات على الأجهزة بغمرها برسائل غير مرغوب فيها حتى تصبح غير قادرة على استيعاب الزوار والمستخدين الأساسيين وبالتالي تنهار الخدمة".
ويُشير موقع "سايبر سيكيوريتي انسايدرز" إلى أن برامج إنترنت الأشياء باتت تحتل المرتبة الثانية في قائمة التهديدات الإلكترونية، متوقعًا اتصال نحو 8.4 مليار من الأشياء بالإنترنت العام المُقبل، وهو ما يُضاعف من حجم التهديدات المُستقبلية.
"تسريبات ويكيليكس"
في 7 مارس الماضي، بدأ موقع ويكيليكس، نشر سلسلة من الوثائق التي يُقال إنه تم تسريبها من وكالة الاستخبارات المركزية الأمريكية، تغطي الفترة من 2013 إلى 2016، في أكبر وثائق سرية تنشر حول الـ"سي آي إيه" على الإطلاق، بحسب الموقع.
ونشر ويكيليكس، أكثر من 8761 وثيقة كجزء من سلسلة تسريباتها المعروفة باسم " Year Zero" أو "العام صفر"، مؤكدًا حصوله على الوثائق عبر شبكة داخل مركز وكالة الاستخبارات المركزية الأمريكية بولاية فيرجينيا، بحسب وكالة سبوتنيك الروسية.
وقال الموقع إن هذه المجموعة من الوثائق أُطلِق عليها اسم "القبو 7"، تكشف النقاب عن قدرات برنامج القرصنة السري العالمي لوكالة الاستخبارات، بما ينطوي عليه من أدوات برمجية متطورة وتقنيات يستخدمها لاختراق الهواتف الذكية وأجهزة الكمبيوتر وأجهزة التلفزيون والسيارات المتصلة بالإنترنت، في تسريب بدا أنه الأضخم في تاريخ السي آي إيه، بحسب تقارير أمريكية.
وشملت تعليمات عن كيفية استخدام أدوات متطورة لاختراق مجموعة واسعة من أكثر برامج الكمبيوتر رواجًا واستخدامها في التجسس على المستخدمين، ومنها برنامج التواصل سكايب ووثائق بنسق "بي دي إف" وحتى برامج مكافحة فيروسات مشهورة يستخدما الملايين من المستخدمين لحماية أجهزة الكمبيوتر الخاصة بهم.
وبحسب الوثائق، تستخدم الس آي إيه برنامجًا يسمى Wrecking Crew يتيح لها استهداف أجهزة الكمبيوتر والتجسس عليها والتحكم بها عن بعد من خلال سرقة كلمات المرور باستخدام ميزة الإكمال التلقائي في متصفح إنترنت اكسبلورر.
وعن كيفية تسريب هذه الوثائق من السي آي إيه، قال ويكيليكس إن "قراصنة متعاقدين مع CIA بطريقة غير مصرح بها وصلوا إلى أرشيف هذه الوثائق، وأن الموقع حصل عليها من أحدهم".
"المادة المظلمة"
واستكمالًا لوثائق ويكيليكس حول برنامج القرصنة الخاص بالاستخبارات الأمريكية، نشر الموقع مجموعة وثائق جديدة، 25 مارس، كشفت أن السي آيه إيه كانت تراقب أجهزة آيفون الجديدة منذ عام 2008.
وأشارت الوثائق، التي نُشرت تحت اسم "المادة المظلمة"، إلى أن سي آي إيه قادرة على التنصّت بشكل دائم على أجهزة آيفون، حتى إذا استُبدِلت أو حُذِفت أنظمة تشغيلها.
وقال ويكيليكس إن "الاستخبارات الأمريكية صمّمت برنامجًا أطلقت عليه اسم (السماوات المظلمة)، وزرعته يدويًا في معظم هواتف آيفون منذ عام 2008". وأوضحت الوثائق أن تلك البرمجية صُمّمت على نحو يسمح لها بتحديث نفسها أوتوماتيكيًا، بدون أن يعلم المالِك بوجودها على هاتفه.
وبحسب موقع "ذا فيرج" التِقني، تحدّثت الوثائق عن استخدام السي آي إيه لبرمجيات قرصنة تجعل عملية إيقاف الاختراق والتجسّس لهواتف آيفون صعبة، وتسمح لها تلك البرمجيات الخبيثة بالتحكّم الكامل عن بُعد بكل الجهاز، وتسجيل وتفنيد كل ما يُجريه المستخدم على الهاتف. ويحتاج الشخص إلى إعادة ضبط الجهاز على وضعية "ضبط المصنع" كي يتمكّن من إزالته بصورة كاملة، بحسب الوثائق.
"بيانات الناخبين"
رُبما من غير الشائع السماع عن اختراق قاعدة بيانات ناخبين في العالم، لكن في 19 يونيو أعلن محلل الكتروني اكتشافًا أمنيًا خطيرًا، مثّل صدمة في أوساط خبراء الأمن التِقنيين؛ بعد تسريب بيانات شخصية حساسة لحوالي 200 مليون مواطن أمريكي عن طريق الخطأ على يد شركة تسويق متعاقدة مع اللجنة الوطنية الجمهورية.
وبحسب محلل التهديدات الإليكترونية كريس فيكي، طال التسريب حوالي 1.1 تيرا بايت من البيانات، التي تتضمن تواريخ الميلاد، وعناوين السكن، وأرقام الهواتف، والآراء السياسية الخاصة بحوالي 62 في المئة من السكان في الولايات المتحدة. فيما بدا أنه "أكبر إساءة استغلال للبيانات الانتخابية في تاريخ أمريكا".
ويبدو أن البيانات جمعت من مجموعة متنوعة من المصادر، من مجموعة محظورة من الحسابات على شبكة التواصل الاجتماعي "ريديت"، لاسيما باللجان المسؤولة عن توفير تمويلات جديدة للحزب الجمهوري.
وحملت البيانات في ملفات على خادم تمتلكه شركة "ديب روت أناليتكس"، ومرت بعملية تحديث في يناير الماضي عندما نُصب دونالد ترامب رئيسا للولايات المتحدة وظلت على الإنترنت لفترة غير معروفة.
وقال أليكس لاندري، مؤسس ديب روت أناليتكس، لموقع "جيزمودو" التِقني: "نحن مسؤولون مسؤولية كاملة عن هذا الموقف، وبناء على المعلومات المتوافرة لدينا حتى الآن، لم تتعرض نظمنا لأي اختراق."
وأضاف أنه "منذ اكتشاف هذا الأمر، حدثنا إعدادات الدخول ووضعنا بروتوكول جديد للحيلولة دون دخول المزيد من المستخدمين إلى هذه البيانات."
وبخلاف البيانات الشخصية، تضمنت البيانات معلومات عن الانتماءات الدينية والعرقية، والميول السياسية مثل مواقف المواطنين من قضايا سياسة مثل فرض حظر على حمل السلاح، والحق في الإجهاض، وأبحاث الخلايا الجذعية، وفق هيئة الإذاعة البريطانية (بي بي سي).
"اختراق حملة ماكرون"
في مايو الماضي، وقبل يومين من انتخابات الرئاسة الفرنسية، أعلنت حملة المُرشّح إيمانويل ماكرون، (الرئيس الفرنسي حاليًا)، أنها وقعت ضحية عملية اختراق إلكتروني هائلة ومنسقة، أدت إلى تسريب مئات الوثائق الداخلية، قبل ساعات من الاختيار بينه ومنافسته اليمنية المتطرفة مارين لوبن.
إثر الاختراق، نُشِرت بيانات حجمها 9 جيجاباييت على ملف يُطلق عليه "إمليكس" على موقع "باستيبين"، الذي يتيح نشر المستندات المجهولة. ولم يتضح على الفور من المسؤول عن نشر البيانات وما إذا كانت حقيقة.
وأكدت حملة ماكرون، وقتذاك، في بيان أنها تعرضت لاختراق إلكتروني. وقال البيان "كانت حركة إلى الأمام ضحية لعملية تسلل إلكتروني هائلة ومنسقة أدت إلى نشر معلومات داخلية مختلفة على وسائل التواصل الاجتماعي".
وقبل الاختراق، أكد خبراء أمن أن عددًا من قراصنة المعلومات الروس، يبدو أنهم من المجموعة نفسها التي استهدفت الانتخابات الأمريكية الأخيرة، يستهدفون حملة ماكرون، بحسب (بي بي سي).
وقال فيك هاكبورد الخبير الأمني في شركة ترند مايكرو، إن القراصنة استخدموا عدة أساليب في الهجوم على موقع الحملة منها رسائل البريد الإلكتروني المحملة بوسائل سيطرة على الأجهزة و برامج قرصنة وفيروسات.
وفي تقريره، قال هاكبورد إن القراصنة ينتمون لعدة مجموعات اختراق الكتروني من الروس منها مجموعة (الدب الرائع) و (عاصفة المخلب). وأوضح أن القراصنة حاولوا استخدام تقنيات متعددة للحصول على اسم المستخدم و كلمة السر الخاصة بمواقع مرتبطة بماكرون وحسابات عدد من مساعديه في الحملة الانتخابية.
فيما نفت روسيا وقوفها وراء الهجمات التي تعرّضت لها حملة ماكرون.
"تهديدات مُحتملة"
نشرت شركة "ماكافي" لأمن المعلومات تقريرها السنوي حول التهديدات الإلكترونية المُحتملة العام المُقبل، كشفت خلاله أن عام 2018 سيكون حافلًا بالجرائم الإلكترونية مع تطوير أدوات أكثر فتكًا من جانب قراصنة المعلومات.
وحذّرت الشركة في تقريرها، المنشور على موقعها الإلكتروني، من تطوير القراصنة تقنيات وبرمجيات خبيثة يمكن استخدامها في عمليات القرصنة والاختراق.
وذكر التقرير أن الهجمات الإلكترونية التي شهدها العالم في السنوات الأخيرة لم تكن سوى مقدمة لعمليات أكبر، نظرًا لأن مجرمي المعلوماتية يطورون استراتيجيات جديدة ونماذج اقتصادية للحفاظ على موقع متقدم في مواجهة الأدوات الدفاعية، وسيتمكن قراصنة المعلوماتية بالتالي من إلحاق الضرر أو التدمير الكامل لأهدافهم بدل تعطيل حركتها.
وتكهّن التقرير السنوي للشركة أن الضحايا الجدد للقراصنة في العام المُقبِل قد يكونون من الشخصيات الثرية التي قد ينصبون أفخاخ لها عبر أكسسوارات متصلة بالانترنت أقل حصانة في مواجهة هذه الهجمات مقارنة مع أجهزة الكمبيوتر أو الهواتف الذكية.
وبحسب "ماكافي"، سيكون المنحى في 2018 للهجمات المنفذة "على شكل خدمات" من جانب قراصنة معلوماتية مأجورين.
وأوضح المسؤول العلمي لدى الشركة، راج ساماني، أن البرمجيات الخبيثة "يمكن أن تباع لجهات تسعى لشل عمل منافسين وطنيين أو سياسيين أو تجاريين".
وكذلك أبدت الشركة، قلقها من نقص الأمن في بيانات المستخدمين؛ لاسيما المتعلقة بالأطفال والتي تجمع وتوضع في السوق من جانب مصنعي الأكسسوارات المتصلة. واعتبرت أن "مصنعي الأكسسوارات المنزلية المتصلة ومزودي الخدمات سيحاولون تعويض هوامشهم الضعيفة من خلال جمع بياناتنا الشخصية بدرجة أكبر، سواء بموافقتنا أم لا".
أما شركة "فورس بوينت" المتخصصة في مجال الحلول الأمنية الإلكترونية، فطرحت 8 توقعات لعام 2018، وفيما يلي لمحة عن هذه التوقعات، بحسب البوابة العربية للأخبار التِقنية:
- عودة معارك الخصوصية مجددًا:
تتوقع الشركة أن يشهد عام 2018 احتدام النقاش بشأن المواضيع المرتبطة بالخصوصية، ولن ينحسر هذا الأمر ضمن الدوائر الحكومية فحسب، بل سيتخطاه لينتشر بين الأشخاص العاديين.
- تجميع البيانات:
ذكرت الشركة أنه على الرغم من أن عملية اختراق Equifax الشهيرة هزت قطاع الحلول الأمنية، فالأثر الكامل لهذا الاختراق الكبير لم تظهر انعكاساته بعد، إذ ترى أن هذه العملية هي بداية موجة عاتية من الاختراقات التي تستهدف تطبيقات الشركات المستضافة التي تحتوي على معلومات حول معدلات المبيعات، والتوجهات المستقبلية، والعملاء، أو على تلك التي تدير حملات التسويق العالمية.
وتتوقع الشركة أن تُخترق مجمعات البيانات خلال عام 2018 باستخدام طرق هجومية معروفة.
- صعود موجة عمليات قرصنة العملات الرقمية:
بالتزامن مع تنامي أهمية العملات الرقمية، بما فيها استثمارها كوسيلة لتوليد الإيرادات من الجريمة الالكترونية، تتوقع "فورس بوينت" أن تتعرض الأنظمة المحيطة بهذه العملات للعديد من الهجمات بوتيرة متصاعدة.
كما تتوقع رصد أعداد متزايدة من البرمجيات الخبيثة التي تستهدف بيانات وحسابات اعتماد المستخدم الخاصة بعمليات تبادل العملات الرقمية، حيث سيوجه مجرمو الإنترنت اهتمامهم نحو الثغرات الأمنية في الأنظمة التي تعتمد على التقنيات القائمة على تقنية البلوك تشين.
- تطور وانتشار تقنيات الأشياء:
تعتقد والشركة الأمنية رس بوينت أن الاعتماد واسع النطاق على أجهزة إنترنت الأشياء ضمن بيئات المستهلكين والشركات على حد سواء، إلى جانب إمكانية الوصول إليها بكل سهولة وعدم خضوعها للرقابة في معظم الأحيان، لقد أدى إلى جعلها هدفًا سائغًا بالنسبة لمجرمي الإنترنت، الذين يسعون إلى أسرها للتفاوض عليها كفدية، أو لاستثمارها لصالحهم بشكل مستمر على المدى الطويل ضمن الشبكة.
ورغم إمكانية المساومة على احتجاز مثل هذه الأشياء المتصلة بالشبكة، إلا أنه من المستبعد، وفقًا للشركة، أن يحدث هذا الأمر خلال عام 2018.
ومع ذلك، فإن التهديد الجديد الذي سيظهر خلال عام 2018 سيتمثل في صعود وانتشار هذه الأشياء. وبما أن تقنيات إنترنت الأشياء ستتيح إمكانية الوصول إلى كل من القدرات المتطورة والكميات الهائلة من البيانات الهامة، فإننا سنشهد العديد من الهجمات في هذا السياق، وقد نشهد أيضًا دمج هجمات الوسيط (MITM) مع ما سبق. وقد لا تخضع تقنيات إنترنت الأشياء للمساومة، إلا أنها ستصبح هدفًا للهجمات الكبيرة.
فيديو قد يعجبك: