logo
موجة جديدة من الهجمات الخبيثة تستهدف أجهزة إنترنت الأشياء

موجة جديدة من الهجمات الخبيثة تستهدف أجهزة إنترنت الأشياء

النهار المصرية١٠-٠٦-٢٠٢٥
اكتشف باحثون في فريق البحث والتحليل العالمي (GReAT) التابع لكاسبرسكي استهداف مجموعة من أجهزة إنترنت الأشياء بإصدار جديد من شبكة (Mirai botnet) الخبيثة. وتركزت أغلبية الأجهزة التي تعرضت للهجوم في الصين، ومصر، والهند، والبرازيل، وتركيا وروسيا. تظل برمجية (Mirai) من أبرز التهديدات في مجال إنترنت الأشياء خلال عام 2025، ويرجع ذلك إلى استغلالها الواسع لبيانات تسجيل الدخول الضعيفة والثغرات الأمنية غير المصححة، مما يتيح لشبكة بوتات واسعة النطاق شنّ هجمات حجب الخدمة الموزعة، وسرقة البيانات، وغيرها من الأنشطة الخبيثة. وتشير أبحاث كاسبرسكي إلى وقوع 1.7 مليار هجمةٍ على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من 858,520 جهازاً عالمياً خلال عام 2024. وقد انطلق 38,437 هجوم على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من مصر خلال عام 2024.
أنشأت كاسبرسكي مصائد خاصة لمخترقي الشبكات لأجل دراسة هجمات أجهزة إنترنت الأشياء، ومعرفة طريقة تنفيذها ومنعها. وتعرف هذه المصائد بأنها أجهزة وهمية تستخدم لجذب المهاجمين وتحليل أنشطتهم. وقد اكتشفت كاسبرسكي في هذه المصائد استغلال المهاجمين للثغرة الأمنية (CVE-2024-3721) لنشر أحد البوتات، وقد تبين أنه إصدار معدل من شبكة بوتات Mirai الخبيثة. ويطلق مصطلح شبكة البوتات على شبكة من الأجهزة المخترقة المصابة ببرمجيات خبيثة لتنفيذ أنشطة خبيثة منظمة بإشراف وسيطرة المهاجم.
وركزت الهجمات في هذه المرة على أجهزة تسجيل الفيديو الرقمية، فهذه الأجهزة من العناصر الأساسية لأنظمة الأمن والمراقبة ضمن قطاعات متعددة. فهذه الأجهزة تسجل لقطات من الكاميرات لمراقبة المنازل والمتاجر والمكاتب والمستودعات، كما تُستخدم في المصانع، والمطارات، ومحطات القطارات، والمؤسسات التعليمية، لتعزيز السلامة العامة وتأمين البنية التحتية الحيوية. لذلك لا يقتصر ضرر الهجمات على أجهزة التسجيل الرقمية على انتهاك الخصوصية فحسب، وإنما قد يستخدمها المهاجمون كنقاط دخول للتسلل إلى شبكات أوسع، ونشر البرمجيات الخبيثة، وإنشاء شبكات بوتات لشن هجمات حجب الخدمة الموزعة، كما حدث مع هجمات برمجية Mirai.
يتضمن البوت المكتشف في أجهزة تسجيل الفيديو الرقمية آليات كشف وتجنب بيئات الآلات الافتراضية والمحاكيات، التي يستخدمها الباحثون الأمنيون لتحليل البرمجيات الخبيثة. تعتمد البوتات على هذه الآليات لتفادي الاكتشاف والتحليل، فيتسنى لها العمل بسرية أكبر، ويستمر نشاطها في الأجهزة المصابة لمدة أطول.
يعلّق أندرسون لايت، باحث أمني في فريق GReAT التابع لكاسبرسكي على الأمر قائلاً: «جرت مشاركة الكود المصدري الأصلي لشبكة بوتات Mirai على الإنترنت منذ قرابة عقد من الزمن، وقد عملت مجموعات مختلفة من المجرمين السيبرانيين على تكييفه وتعديله منذ ذلك الحين لإنشاء شبكات بوتات واسعة النطاق، تركز أساساً على شن هجمات حجب الخدمة الموزعة والاستيلاء على الموارد. وساهم استغلال الثغرات الأمنية المعروفة في أجهزة إنترنت الأشياء والخوادم التي لم تخضع للإصلاح، والاستخدام الواسع للبرمجيات الخبيثة التي تستهدف أنظمة لينكس، في زيادة عدد البوتات التي تزحف في الإنترنت بحثاً عن أهداف جديدة لإصابتها. لقد حددنا بعد تحليل المصادر العامة أكثر من 50,000 جهاز تسجيل فيديو رقمي مكشوف على شبكة الإنترنت، مما يشير إلى وفرة الفرص أمام المهاجمين لاستهداف الأجهزة غير المحدثة بالإصلاحات والمعرضة للخطر».
ينبغي للمستخدمين اتباع النصائح التالية لتقليل خطر إصابة أجهزة إنترنت الأشياء بالبرمجيات الخبيثة:
• تغيير بيانات تسجيل الدخول الافتراضية، واستخدام كلمات مرور قوية ومميزة.
• التحديث المنتظم لبرامج تشغيل أجهزة تسجيل الفيديو الرقمية لمعالجة الثغرات المعروفة.
• تعطيل خيار الوصول عن بعد إذا لم يكن ضرورياً، واستخدام شبكات خاصة افتراضية آمنة للإدارة.
• تشغيل أجهزة تسجيل الفيديو الرقمية على شبكات معزولة.
• مراقبة الشبكة بحثاً عن حركة مرور غير اعتيادية واكتشاف أي مخاطر محتملة للاختراق.
Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

خبراء كاسبرسكي يحذرون من المخاطر الخفية وراء رموز 'QR Code'
خبراء كاسبرسكي يحذرون من المخاطر الخفية وراء رموز 'QR Code'

النهار المصرية

timeمنذ 3 ساعات

  • النهار المصرية

خبراء كاسبرسكي يحذرون من المخاطر الخفية وراء رموز 'QR Code'

في عالمنا الرقمي اليوم، تنتشر رموز QR في كل مكان – من عبوات الزبادي وقوائم الطعام في المطاعم إلى المعارض والمتاحف، وحتى فواتير الخدمات ومواقف السيارات. يستخدم الناس هذه الرموز لفتح مواقع إلكترونية، وتحميل تطبيقات، وجمع نقاط برامج الولاء، وإجراء المدفوعات وتحويل الأموال، بل وحتى التبرع للأعمال الخيرية. هذه التقنية السهلة والعملية تعتبر مريحة للكثيرين – بمن فيهم مجرمو الإنترنت الذين بدأوا بالفعل في استخدام طرق احتيال متنوعة تعتمد على رموز QR وقد حدد خبراء كاسبرسكي أبرز المخاطر الأمنية المرتبطة بمسح رموز QR • التصيد الإلكتروني وإعادة التوجيه إلى مواقع خبيثة: يمكن لرموز QR أن توجه المستخدمين إلى مواقع احتيالية مصممة لسرقة المعلومات الشخصية أو المالية، مثل كلمات المرور وأرقام بطاقات الائتمان. وقد يتنكر المهاجمون في صورة مواقع رسمية مثل البنوك أو خدمات البث لخداع المستخدمين وإدخال بياناتهم. • تحميل البرمجيات الخبيثة: يمكن لبعض رموز QR أن تؤدي إلى تحميل تطبيقات خبيثة تُعرّض أمن جهاز المستخدم للخطر، خاصة إذا لم يكن الجهاز محميًا ضد التثبيت غير المصرح به. • احتيال الدفع: خلال الفعاليات الخاصة أو مواسم التخفيضات مثل العروض الموسمية، يمكن لرمز QR مزيف أن يعيد توجيه المستخدمين لإجراء مدفوعات إلى حسابات احتيالية. • الاتصال التلقائي غير الآمن: يمكن لرمز QR أيضًا أن يتصل تلقائيًا بشبكات Wi-Fi يتحكم بها مهاجمون إلكترونيون، مما يتيح لهم اعتراض الاتصالات وسرقة البيانات. وقال سيف الله الجديـدي، رئيس قنوات المستهلكين في الشرق الأوسط وتركيا وإفريقيا لدى كاسبرسكي: "تُعد رموز QR وسيلةً محتملة للهجمات السيبرانية، خاصةً مع انتشارها في الحياة اليومية مثل الإيصالات والمنشورات والإعلانات. أمام المهاجمين فرص لا حصر لها لاستغلالها. ونظرًا لأن هذه الرموز أصبحت جزءًا من حياتنا اليومية، من الضروري أن يعرف المستخدمون كيفية استخدامها بأمان ومسؤولية." ولتجنب الوقوع ضحية للاحتيال عند مسح رمز QR ، يوصي خبراء كاسبرسكي بما يلي: • تحقق من المصدر: امسح رموز QR فقط من مصادر موثوقة ومعروفة. وتجنب مسح الرموز الموجودة في الأماكن العامة التي قد تكون تم التلاعب بها. • قم بفحص عنوان الموقع الإلكتروني: إذا كنت مضطرًا لمسح رمز QR متاح في مكان عام، تأكد من أن عنوان الموقع الذي توجهك إليه شرعي قبل القيام بأي إجراء. • عدم مشاركة المعلومات الشخصية: تجنب إدخال معلومات حساسة إذا لم تكن متأكدًا تمامًا من مصدر رمز QR • قم بحماية حياتك الرقمية: ثبت حل للأمن السيبراني يوفر الحماية من التصيد والاحتيال، مثل Kaspersky Premium، على جميع أجهزتك؛ حيث سينبهك في الوقت المناسب عند وجود أي خطر.

كاسبرسكي تسلط الضوء على أبرز مخاطر الحوسبة الكمومية
كاسبرسكي تسلط الضوء على أبرز مخاطر الحوسبة الكمومية

النهار المصرية

timeمنذ يوم واحد

  • النهار المصرية

كاسبرسكي تسلط الضوء على أبرز مخاطر الحوسبة الكمومية

تعمل كاسبرسكي على معالجة احدى التحديات التكنولوجية المثيرة للجدل في السنوات العشر المقبلة: وهي صعود الحوسبة الكمومية وتأثيرها المحتمل على الأمن الرقمي. وفي هذا السياق، رصد الخبراء التهديدات الكمومية الرئيسية التي تتطلب تحركاً فورياً من مجتمع الأمن السيبراني. مع اقتراب الحواسيب التقليدية من حدودها المادية، أصبح نمو أدائها أبطأ — مما يعيق التقدّم في المجالات المرتبطة بعمليات المعالجة المعقدة. وفي المقابل، تتيح الحواسيب الكمومية حل مسائل معينة بسرعة تتجاوز قدرات الأنظمة التقليدية بمراحل. لكن حتى الآن، يقتصر استخدمها العملي في مجالات محدودة وتجريبية. رغم ذلك، يتوقع الخبراء ظهور حاسوب كمي خالِ من الأخطاء تماماً خلال العقد المقبل — مما قد يفتح مجالات تقدّم هائلة، لكنه قد يدشن أيضاً عصراً جديداً من التهديدات السيبرانية. وتعزيزاً لهذه الأولوية، يكشف استبيان ديلويت العالمي 2024 حول مستقبل الأمن السيبراني أن 83% من المؤسسات تتخذ إجراءات لمواجهة مخاطر الحوسبة الكمومية، مما يظهر تزايد الوعي والخطط الاستباقية في القطاع الخاص. لتوضيح حجم التهديد المتنامي، حدّدت كاسبرسكي ثلاثة من المخاطر الرئيسية المتعلقة بالتقنيات الكمومية تستدعي تحركاً فورياً من مجتمع الأمن السيبراني: أهم ثلاثة مخاطر قد تُستخدم الحواسيب الكمومية في تجاوز طرق التشفير التقليدية التي تؤمّن البيانات حالياً في عدد هائل من الأنظمة الرقمية — مما يمثل خطراً مباشراً على البنية التحتية للأمن السيبراني العالمي. وتشمل التهديدات اعتراض وفك شفرات الاتصالات الحساسة في المجالات الدبلوماسية والعسكرية والمالية، وكذلك فك تشفير المفاوضات السرية في الوقت الفعلي – وهي مهمة يمكن للأنظمة الكمومية إنجازها بسرعة تفوق نظيراتها التقليدية بكثير، مما يجعل المحادثات المؤمنة مكشوفة كلياً. 1. التخزين الآن، وفك التشفير لاحقاً: التهديد الرئيسي في السنوات المقبلة تعمل مصادر التهديد اليوم على جمع البيانات المشفرة، بهدف فك تشفيرها مستقبلاً حين تتطور قدرات الحوسبة الكمومية. هذه الاستراتيجية المعروفة باسم «التخزين الآن، وفك التشفير لاحقاً» قد تؤدي إلى كشف معلومات هامة بعد سنوات من نقلها — بما في ذلك المباحثات الدبلوماسية والعمليات المالية والاتصالات الخاصة. 2. التخريب في البلوكتشين والعملات المشفرة لا تتمتع البلوكتشين بالمناعة ضد المخاطر الكمومية. كما أن خوارزمية التوقيع الرقمي للمنحنى الإهليلجي (ECDSA) في عملة بيتكوين، المبنية على تشفير المنحنى الإهليلجى (ECC)، تعتبر نقطة ضعف رئيسية. ومن بين المخاطر المحتملة تزييف التوقيعات الرقمية، مما يشكل خطراً على كل من بيتكوين وإيثيريوم وغيرهما من العملات المشفرة؛ واستهداف خوارزمية ECDSA التي تحمي المحافظ الرقمية؛ والتلاعب بسجل المعاملات في البلوكتشين، مما يؤثر على سلامة النظام وموثوقيته. 3. برمجيات الفدية المضادة للتقنيات الكمومية: ساحة مواجهة جديدة بالنظر إلى المستقبل، قد يبدأ مطورو ومشغلو برامج الفدية المتقدمة في اعتماد تشفير ما بعد الكم لحماية الحمولات الضارة الخاصة بهم. وستُصمم برمجيات الفدية «المضادة للتقنيات الكمومية» لتقاوم محاولات فك التشفير باستخدام الحواسيب التقليدية و الكمومية — مما قد يجعل استرجاع البيانات بدون دفع فدية شبه مستحيل. حالياً، لا تقدم الحوسبة الكمومية حلاً لفك شفرة الملفات المغلقة بواسطة برمجيات الفدية. وتظل حماية واسترجاع البيانات معتمدة على الحلول الأمنية التقليدية والعمل المشترك بين الجهات الأمنية، والباحثين في مجال الكم، والمنظمات العالمية. بناء حماية مقاومة للتهديدات الكمومية رغم أن أجهزة الكمبيوتر الكمومية لا تمثل تهديداً مباشراً بعد — إلا أنه حين تصبح كذلك، قد يكون وقت الإستجابة الصحيحة قد فات. قد تحتاج عملية الانتقال إلى تشفير ما بعد الكم إلى سنوات، ويجب الاستعداد من الآن. لا بد من تعاون مجتمع الأمن السيبراني وشركات تكنولوجيا المعلومات والجهات الحكومية لمواجهة المخاطر المرتقبة. كما يتعين على الجهات المسؤولة عن وضع سياسات تصميم خطط واضحة للتحول نحو خوارزميات ما بعد الكم. ويجب أن تُباشر الشركات والباحثون بتطبيق معايير أمنية مستحدثة من الآن. يؤكد سيرجي لوجكين، رئيس مناطق الشرق الأوسط وتركيا وإفريقيا وآسيا والمحيط الهادئ في فريق البحث والتحليل العالمي في كاسبرسكي: «الخطر الأكبر لا يكمن في المستقبل فعلياً، بل في الوقت الراهن: إذ تتعرض البيانات المشفرة ذات القيمة المستدامة لخطر فك التشفير في المستقبل. وستحدد قراراتنا الأمنية اليوم صمود بنيتنا التحتية الرقمية لعقود مقبلة. وعلى المؤسسات الحكومية والتجارية ومقدمي خدمات البنية التحتية المبادرة بالتأقلم من الآن، أو مواجهة ثغرات نظامية لا يمكن إصلاحها بأثر رجعي.»

كاسبرسكي تسلط الضوء على أبرز مخاطر الحوسبة الكمومية
كاسبرسكي تسلط الضوء على أبرز مخاطر الحوسبة الكمومية

الدولة الاخبارية

timeمنذ يوم واحد

  • الدولة الاخبارية

كاسبرسكي تسلط الضوء على أبرز مخاطر الحوسبة الكمومية

الإثنين، 14 يوليو 2025 06:00 مـ بتوقيت القاهرة تعمل كاسبرسكي على معالجة احدى التحديات التكنولوجية المثيرة للجدل في السنوات العشر المقبلة: وهي صعود الحوسبة الكمومية وتأثيرها المحتمل على الأمن الرقمي. وفي هذا السياق، رصد الخبراء التهديدات الكمومية الرئيسية التي تتطلب تحركاً فورياً من مجتمع الأمن السيبراني. مع اقتراب الحواسيب التقليدية من حدودها المادية، أصبح نمو أدائها أبطأ — مما يعيق التقدّم في المجالات المرتبطة بعمليات المعالجة المعقدة. وفي المقابل، تتيح الحواسيب الكمومية حل مسائل معينة بسرعة تتجاوز قدرات الأنظمة التقليدية بمراحل. لكن حتى الآن، يقتصر استخدمها العملي في مجالات محدودة وتجريبية. رغم ذلك، يتوقع الخبراء ظهور حاسوب كمي خالِ من الأخطاء تماماً خلال العقد المقبل — مما قد يفتح مجالات تقدّم هائلة، لكنه قد يدشن أيضاً عصراً جديداً من التهديدات السيبرانية. وتعزيزاً لهذه الأولوية، يكشف استبيان ديلويت العالمي 2024 حول مستقبل الأمن السيبراني أن 83% من المؤسسات تتخذ إجراءات لمواجهة مخاطر الحوسبة الكمومية، مما يظهر تزايد الوعي والخطط الاستباقية في القطاع الخاص. لتوضيح حجم التهديد المتنامي، حدّدت كاسبرسكي ثلاثة من المخاطر الرئيسية المتعلقة بالتقنيات الكمومية تستدعي تحركاً فورياً من مجتمع الأمن السيبراني: أهم ثلاثة مخاطر قد تُستخدم الحواسيب الكمومية في تجاوز طرق التشفير التقليدية التي تؤمّن البيانات حالياً في عدد هائل من الأنظمة الرقمية — مما يمثل خطراً مباشراً على البنية التحتية للأمن السيبراني العالمي. وتشمل التهديدات اعتراض وفك شفرات الاتصالات الحساسة في المجالات الدبلوماسية والعسكرية والمالية، وكذلك فك تشفير المفاوضات السرية في الوقت الفعلي – وهي مهمة يمكن للأنظمة الكمومية إنجازها بسرعة تفوق نظيراتها التقليدية بكثير، مما يجعل المحادثات المؤمنة مكشوفة كلياً. 1. التخزين الآن، وفك التشفير لاحقاً: التهديد الرئيسي في السنوات المقبلة تعمل مصادر التهديد اليوم على جمع البيانات المشفرة، بهدف فك تشفيرها مستقبلاً حين تتطور قدرات الحوسبة الكمومية. هذه الاستراتيجية المعروفة باسم «التخزين الآن، وفك التشفير لاحقاً» قد تؤدي إلى كشف معلومات هامة بعد سنوات من نقلها — بما في ذلك المباحثات الدبلوماسية والعمليات المالية والاتصالات الخاصة. 2. التخريب في البلوكتشين والعملات المشفرة لا تتمتع البلوكتشين بالمناعة ضد المخاطر الكمومية. كما أن خوارزمية التوقيع الرقمي للمنحنى الإهليلجي (ECDSA) في عملة بيتكوين، المبنية على تشفير المنحنى الإهليلجى (ECC)، تعتبر نقطة ضعف رئيسية. ومن بين المخاطر المحتملة تزييف التوقيعات الرقمية، مما يشكل خطراً على كل من بيتكوين وإيثيريوم وغيرهما من العملات المشفرة؛ واستهداف خوارزمية ECDSA التي تحمي المحافظ الرقمية؛ والتلاعب بسجل المعاملات في البلوكتشين، مما يؤثر على سلامة النظام وموثوقيته. 3. برمجيات الفدية المضادة للتقنيات الكمومية: ساحة مواجهة جديدة بالنظر إلى المستقبل، قد يبدأ مطورو ومشغلو برامج الفدية المتقدمة في اعتماد تشفير ما بعد الكم لحماية الحمولات الضارة الخاصة بهم. وستُصمم برمجيات الفدية «المضادة للتقنيات الكمومية» لتقاوم محاولات فك التشفير باستخدام الحواسيب التقليدية و الكمومية — مما قد يجعل استرجاع البيانات بدون دفع فدية شبه مستحيل. حالياً، لا تقدم الحوسبة الكمومية حلاً لفك شفرة الملفات المغلقة بواسطة برمجيات الفدية. وتظل حماية واسترجاع البيانات معتمدة على الحلول الأمنية التقليدية والعمل المشترك بين الجهات الأمنية، والباحثين في مجال الكم، والمنظمات العالمية. بناء حماية مقاومة للتهديدات الكمومية رغم أن أجهزة الكمبيوتر الكمومية لا تمثل تهديداً مباشراً بعد — إلا أنه حين تصبح كذلك، قد يكون وقت الإستجابة الصحيحة قد فات. قد تحتاج عملية الانتقال إلى تشفير ما بعد الكم إلى سنوات، ويجب الاستعداد من الآن. لا بد من تعاون مجتمع الأمن السيبراني وشركات تكنولوجيا المعلومات والجهات الحكومية لمواجهة المخاطر المرتقبة. كما يتعين على الجهات المسؤولة عن وضع سياسات تصميم خطط واضحة للتحول نحو خوارزميات ما بعد الكم. ويجب أن تُباشر الشركات والباحثون بتطبيق معايير أمنية مستحدثة من الآن. يؤكد سيرجي لوجكين، رئيس مناطق الشرق الأوسط وتركيا وإفريقيا وآسيا والمحيط الهادئ في فريق البحث والتحليل العالمي في كاسبرسكي: «الخطر الأكبر لا يكمن في المستقبل فعلياً، بل في الوقت الراهن: إذ تتعرض البيانات المشفرة ذات القيمة المستدامة لخطر فك التشفير في المستقبل. وستحدد قراراتنا الأمنية اليوم صمود بنيتنا التحتية الرقمية لعقود مقبلة. وعلى المؤسسات الحكومية والتجارية ومقدمي خدمات البنية التحتية المبادرة بالتأقلم من الآن، أو مواجهة ثغرات نظامية لا يمكن إصلاحها بأثر رجعي.»

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store