DAMMAM
الخميس
34°C
weather-icon
الجمعة
icon-weather
34°C
السبت
icon-weather
37°C
الأحد
icon-weather
33°C
الاثنين
icon-weather
34°C
الثلاثاء
icon-weather
36°C

729 مليون جهاز مدعوما بإنترنت الأشياء في الشرق الأوسط بحلول 2030

729 مليون جهاز مدعوما بإنترنت الأشياء في الشرق الأوسط بحلول 2030
729 مليون جهاز مدعوما بإنترنت الأشياء في الشرق الأوسط بحلول 2030
ارتفاع مستقبلي متوقع لأجهزة إنترنت الأشياء في الشرق الأوسط
729 مليون جهاز مدعوما بإنترنت الأشياء في الشرق الأوسط بحلول 2030
ارتفاع مستقبلي متوقع لأجهزة إنترنت الأشياء في الشرق الأوسط
الأخبار الاقتصادية على منصة «إكس»

تشير نتائج بحث مفتوح أجري في عام 2020، إلى وجود 171 مليون جهاز إنترنت الأشياء تعمل في الشرق الأوسط، ومن المتوقع أن يصل العدد إلى 729 مليون بحلول العام 2030.

وعن طريق استغلال ضعف مستويات الأمان على أجهزة إنترنت الأشياء،يقوم مجرمو الشبكة بهجمات كثيفة، إذ كشف تقرير جديد مؤخرا ، عن اكتشاف وحظر 337,474 هجوماً إلكترونياً استهدفت أجهزة إنترنت الأشياء في الشرق الأوسط.

أمثلة لأجهزة إنترنت الأشياء

وتشمل أجهزة إنترنت الأشياء الأجهزة القابلة للارتداء، والأجهزة المنزلية الذكية، وأنظمة المدن الذكية، والسيارات ذاتية القيادة، وعمليات الدفع الآلي في محلات التجزئة، والأجهزة الذكية الأخرى للاستخدام المنزلي والتجاري.

ويمكن لهذه الأجهزة جمع البيانات ونقلها عبر شبكة لاسلكية من دون تدخل بشري. ويستخدم مجرمو الإنترنت شبكات من الأجهزة الذكية المصابة لشن الهجمات الموزعة على الشبكات DDoS، أو كوسيط لأنواع أخرى من الإجراءات الضارة.

ووفقا للتقرير، تم حجب كافة الهجمات المكتشفة، من خلال المصائد الافتراضية من كاسبرسكي، وهي عبارة عن أجهزة خادعة تستخدم لجذب انتباه مجرمي الإنترنت وتحليل أنشطتهم.

آلية هجمات القوة الغاشمة

وشهدت السنوات الماضية تزايداً في عدد الهجمات على أجهزة إنترنت الأشياء بشكل كبير والتي تعرق بهجمات القوة الغاشمة، ويرجع ذلك إلى تنامي أنشطة الجهات الإجرامية وانتشار أعداد كبيرة من أجهزة إنترنت الأشياء قيد الاستخدام.

ويعتمد هجوم القوة الغاشمة على أسلوب التجربة والخطأ لتخمين معلومات تسجيل الدخول وكلمة المرور أو مفاتيح التشفير، حيث يستخدم المتسللون جميع المجموعات الممكنة للتخمين بشكل صحيح.

وخلال العام 2022،سجّلت منطقة الشرق الأوسط ما يزيد على 113 ألف محاولة لإجراء عمليات تسجيل الدخول وكلمات المرور الإجبارية على أجهزة إنترنت الأشياء، باستخدام المجموعات الأكثر شيوعاً فقط،بينما يكون العدد الإجمالي لمحاولات القوة الغاشمة أعلى من ذلك.

طرق التسلل للأجهزة الذكية

وقال فلاديمير داشينكو، خبير الأمن في مشروع كاسبرسكي (ICS CERT)، إنه في ظل تزايد عدد أجهزة إنترنت الأشياء وتكثيف الهجمات، يستخدم مجرمو الإنترنت طرقاً متطورة وأخرى بسيطة للتسلل إلى الأجهزة الذكية، موضحا أن من بين هذه الأساليب استخدام مجموعات بسيطة من كلمات المرور وتسجيل الدخول.

وأشار إلى أن الأبحاث أظهرت وجود مئات الآلاف من أجهزة إنترنت الأشياء التي تكون تركيبات كلمة مرور تسجيل الدخول الأكثر شيوعاً، مثل (admin-admin) أو (guest-guest) أو البدائل الأخرى التي تأتي عادة على أنواع مختلفة من الأجهزة.

وأكد داشينكو، أنه يكون من السهل تغيير كلمة المرور الافتراضية، مستطردا: لذلك فإننا نحث الجميع على اتخاذ هذه الخطوة البسيطة لتأمين الأجهزة الذكية.

وأختتم بالقول : وعند الحديث عن توفير الحماية بمستوى أكثر شمولاً،يتعين على بائعي أجهزة إنترنت الأشياء التفكير في تنفيذ نهج الأمن السيبراني من الجيل التالي في منتجاتهم، حيث ستتميز الأجهزة بحماية ضمنية لجعلها «محصّنة سيبرانياً».