تعرضت يوم الجمعة 21 أكتوبر شبكة الإنترنت بالولايات المتحدة لهجمات إلكترونية وجميع هذه المواقع تستخدم شركة تسمى "دين – Dyn"، من أجل تحويل المستخدمين إلى واقعها الإلكترونية. هذه الشركة تحديدًا كانت هي هدف الهجوم القوي.
و"دين" هي خدمة من خدمات (DNS) - نظام خاص بالمواقع - وتمثل دليل الهاتف بالنسبة لشبكة الإنترنت، والتي توصل المستخدمين إلى عنوان الإنترنت حيث يوجد الموقع الذي يريد المستخدم الدخول عليه. هذه الخدمة تمثل جزءًا حاسمًا فيما يتعلق بالبنية التحتية لشبكة الإنترنت.
تعرضت هذه الخدمة لهجوم يسمى من نوع "DDoS" والتي تعني "هجمات الحرمان من الخدمات". وتتم هذه الهجمات عبر إغلاق المواقع بسيل كبير من البيانات غير الهامة أو غير ذات قيمة، ويجري إرسالها عبر أجهزة مصابة ببرامج معينة، مما يمكن القراصنة من الهجوم عن بعد بإرهاق المواقع بسيل البيانات، مما يتسبب في بطء خدمة الإنترنت وحدوث زحام كبير على المواقع المستهدفة.
ويعتقد المحللون الأمنيون الآن أن هذا الهجوم استخدم الأجهزة المنزلية الموصولة على شبكة الإنترنت لإطلاق الهجوم. فما هي هذه التقنية تحديدًا؟ وكيف تتم؟
ما هي إنترنت الأشياء؟
إنترنت الأشياء Internet Of Things ويعرف اختصارًا باسم (Iot) هو مفهوم متطور لشبكة الإنترنت بحيث تمتلك كل الأشياء في حياتنا قابلية الإتصال بالإنترنت أو ببعضها البعض لإرسال و إستقبال البيانات لأداء وظائف محددة من خلال الشبكة
ببساطة إنترنت الأشياء هو العالم الذي بدأنا نعيش بعض من جوانبه حالياً حيث أن بعض الأشياء التي نستخدمها أصبح لديها قدرة الإتصال بالإنترنت، مثلاً الساعات ، التلفزيونات، إسوارات اليد، النظارات و غيرها.
بعبارة أخرى (ضع فكرة المنزل الذكي في رأسك حتى يمكنك استيعاب المعنى)، فإن هذا التعبير يمثل مصطلح برز حديثًا، والذي يقصد به الجيل الجديد من الإنترنت المتمثل في الشبكات، الذي يوفر التفاهم بين الأجهزة المترابطة معًا، فهذه الأشياء تتخاطب وتتفاهم عبر الإنترنت دون تدخل من البشر. هذا الترابط يجري من خلال ما يسمى بروتوكول الإنترنت. ويشمل إنترنت الأشياء أيضًا أجهزة الذكاء الاصطناعي.
هذه التقنية أو المفهوم الجديد يتخطى المفهوم التقليدي السابق الذي يتضمن تواصل الشخص مع الحاسوب والهواتف الذكية عبر شبكة واحدة عالمية ومن خلال البروتوكل التقليدي الخاص بشبكة الإنترنت. وأهم ما يميز إنترنت الأشياء هو أنه يتيح للإنسان التحرر من المكان، بمعنى أن الإنسان يمكنه التحكم في الأدوات من دون الحاجة للتواجد في مكان محدد.
ويقصد بالأشياء هنا أي جهاز أو طرف معين يمكن تعريفه على شبكة الإنترنت من خلال إلصاق بروتوكول الإنترنت (IP) به. هذا يعني أن هذه الأشياء يمكن أن تكون غير محدودة، كما قلنا مثل السيارة والتلفزيون ونظارات جوجل وساعات أبل والثلاجات وأجهزة الإنذار وأجهزة فتح وغلق الأبواب..
نعود لموضوع الإختراق..فقد أكدت شركة الأمن "فلاشبوينت"، وقوع الهجوم باستخدام "شبكات أجهزة حاسوب خاصة" مصابة ببرمجيات "ميراي" الخبيثة.
وجاءت العديد من الأجهزة المتورطة في هذا الهجوم من شركات تصنيع صينية، والتي يمكنها بسهولة تخمين أسماء المستخدمين وأرقام الدخول السرية الخاصة بهم التي لا يمكن للمستخدمين تغييرها، وهي نقطة الضعف التي تكتشفها البرامج الخبيثة وتسيطر من خلالها على الأجهزة.
ويوضح براين كريبس، خبير الأمن الالكتروني أن " برنامج ميراي الخبيث يبحث في شبكة أجهزة إنترنت الأشياء المحمية بوسائل تزيد قليلا عن أسماء المستخدمين وكلمات السر الافتراضية التي تضعها الشركات المصنعة، مما يسهل الهجمات على الأجهزة بغمرها برسائل غير مرغوب فيها حتى تصبح غير قادرة على استيعاب الزوار والمستخدين الأساسيين وبالتالي تنهار الخدمة".
وأضاف كريبس إن أصحاب تلك الجهزة قد لا يعرفون أنها أصبحت وسيلة لشن هجمات من قبل القراصنة.
وواجه الخبير الأمني براين كريبس موقفا مشابها من قبل بعد استهداف موقعه الالكتروني بهجمات مماثلة في سبتمبر/أيلول الماضي، وكان أحد أكبر الهجمات التي شهدتها شبكة الإنترنت.
برنامج ميراي الخبيث يخترق أجهزة منزلية مثل محامص الخبز وبالتالي الدخول إلى شبكة من أجهزة الكمبيوتر والعبث بها كما في الصورة
وتمثل الهجمات الأخيرة تحولاً في استراتيجيات قراصنة الإنترنت.
وتستهدف هجمات حجب الخدمة عادة موقعا واحدا، وهو ما حدث في الهجوم لكنه أثر على العديد من المواقع الشهيرة عالميا، نظرا لطبيعة عمل الشركة كموجه للمستخدمين إلى عناوين أعداد هائلة من الشركات والمواقع.
كما يمثل استخدام الأجهزة المنزلية المتصلة بالإنترنت في تنفيذ هجمات إلكترونية ظاهرة جديدة، لكنها قد تصبح فيما بعد وسيلة شائعة.
وظهر برنامج ميراي، المستخدم في الهجمات، للعلن أول مرة في سبتمبر/ أيلول الماضي، وهو ما يعني أن أي شخص يمكنه شن هجمات على شبكات الأجهزة.
وعبر العديد من الباحثين والمحللين عن قلقهم من الفجوة الأمنية التي اكتشفها القراصنة واستغلوها في الهجوم.
وغرد جيف جارموك، رئيس شركة أمن الأعمال العالمي، على موقع تويتر مشيراً إلى حاجة البنية التحتية لشبكة الإنترنت لتكون أكثر قوة لمواجهة هجمات مماثلة.
و"دين" هي خدمة من خدمات (DNS) - نظام خاص بالمواقع - وتمثل دليل الهاتف بالنسبة لشبكة الإنترنت، والتي توصل المستخدمين إلى عنوان الإنترنت حيث يوجد الموقع الذي يريد المستخدم الدخول عليه. هذه الخدمة تمثل جزءًا حاسمًا فيما يتعلق بالبنية التحتية لشبكة الإنترنت.
تعرضت هذه الخدمة لهجوم يسمى من نوع "DDoS" والتي تعني "هجمات الحرمان من الخدمات". وتتم هذه الهجمات عبر إغلاق المواقع بسيل كبير من البيانات غير الهامة أو غير ذات قيمة، ويجري إرسالها عبر أجهزة مصابة ببرامج معينة، مما يمكن القراصنة من الهجوم عن بعد بإرهاق المواقع بسيل البيانات، مما يتسبب في بطء خدمة الإنترنت وحدوث زحام كبير على المواقع المستهدفة.
ويعتقد المحللون الأمنيون الآن أن هذا الهجوم استخدم الأجهزة المنزلية الموصولة على شبكة الإنترنت لإطلاق الهجوم. فما هي هذه التقنية تحديدًا؟ وكيف تتم؟
ما هي إنترنت الأشياء؟
إنترنت الأشياء Internet Of Things ويعرف اختصارًا باسم (Iot) هو مفهوم متطور لشبكة الإنترنت بحيث تمتلك كل الأشياء في حياتنا قابلية الإتصال بالإنترنت أو ببعضها البعض لإرسال و إستقبال البيانات لأداء وظائف محددة من خلال الشبكة
ببساطة إنترنت الأشياء هو العالم الذي بدأنا نعيش بعض من جوانبه حالياً حيث أن بعض الأشياء التي نستخدمها أصبح لديها قدرة الإتصال بالإنترنت، مثلاً الساعات ، التلفزيونات، إسوارات اليد، النظارات و غيرها.
بعبارة أخرى (ضع فكرة المنزل الذكي في رأسك حتى يمكنك استيعاب المعنى)، فإن هذا التعبير يمثل مصطلح برز حديثًا، والذي يقصد به الجيل الجديد من الإنترنت المتمثل في الشبكات، الذي يوفر التفاهم بين الأجهزة المترابطة معًا، فهذه الأشياء تتخاطب وتتفاهم عبر الإنترنت دون تدخل من البشر. هذا الترابط يجري من خلال ما يسمى بروتوكول الإنترنت. ويشمل إنترنت الأشياء أيضًا أجهزة الذكاء الاصطناعي.
هذه التقنية أو المفهوم الجديد يتخطى المفهوم التقليدي السابق الذي يتضمن تواصل الشخص مع الحاسوب والهواتف الذكية عبر شبكة واحدة عالمية ومن خلال البروتوكل التقليدي الخاص بشبكة الإنترنت. وأهم ما يميز إنترنت الأشياء هو أنه يتيح للإنسان التحرر من المكان، بمعنى أن الإنسان يمكنه التحكم في الأدوات من دون الحاجة للتواجد في مكان محدد.
ويقصد بالأشياء هنا أي جهاز أو طرف معين يمكن تعريفه على شبكة الإنترنت من خلال إلصاق بروتوكول الإنترنت (IP) به. هذا يعني أن هذه الأشياء يمكن أن تكون غير محدودة، كما قلنا مثل السيارة والتلفزيون ونظارات جوجل وساعات أبل والثلاجات وأجهزة الإنذار وأجهزة فتح وغلق الأبواب..
نعود لموضوع الإختراق..فقد أكدت شركة الأمن "فلاشبوينت"، وقوع الهجوم باستخدام "شبكات أجهزة حاسوب خاصة" مصابة ببرمجيات "ميراي" الخبيثة.
وجاءت العديد من الأجهزة المتورطة في هذا الهجوم من شركات تصنيع صينية، والتي يمكنها بسهولة تخمين أسماء المستخدمين وأرقام الدخول السرية الخاصة بهم التي لا يمكن للمستخدمين تغييرها، وهي نقطة الضعف التي تكتشفها البرامج الخبيثة وتسيطر من خلالها على الأجهزة.
ويوضح براين كريبس، خبير الأمن الالكتروني أن " برنامج ميراي الخبيث يبحث في شبكة أجهزة إنترنت الأشياء المحمية بوسائل تزيد قليلا عن أسماء المستخدمين وكلمات السر الافتراضية التي تضعها الشركات المصنعة، مما يسهل الهجمات على الأجهزة بغمرها برسائل غير مرغوب فيها حتى تصبح غير قادرة على استيعاب الزوار والمستخدين الأساسيين وبالتالي تنهار الخدمة".
وأضاف كريبس إن أصحاب تلك الجهزة قد لا يعرفون أنها أصبحت وسيلة لشن هجمات من قبل القراصنة.
وواجه الخبير الأمني براين كريبس موقفا مشابها من قبل بعد استهداف موقعه الالكتروني بهجمات مماثلة في سبتمبر/أيلول الماضي، وكان أحد أكبر الهجمات التي شهدتها شبكة الإنترنت.
برنامج ميراي الخبيث يخترق أجهزة منزلية مثل محامص الخبز وبالتالي الدخول إلى شبكة من أجهزة الكمبيوتر والعبث بها كما في الصورة
وتمثل الهجمات الأخيرة تحولاً في استراتيجيات قراصنة الإنترنت.
وتستهدف هجمات حجب الخدمة عادة موقعا واحدا، وهو ما حدث في الهجوم لكنه أثر على العديد من المواقع الشهيرة عالميا، نظرا لطبيعة عمل الشركة كموجه للمستخدمين إلى عناوين أعداد هائلة من الشركات والمواقع.
كما يمثل استخدام الأجهزة المنزلية المتصلة بالإنترنت في تنفيذ هجمات إلكترونية ظاهرة جديدة، لكنها قد تصبح فيما بعد وسيلة شائعة.
وظهر برنامج ميراي، المستخدم في الهجمات، للعلن أول مرة في سبتمبر/ أيلول الماضي، وهو ما يعني أن أي شخص يمكنه شن هجمات على شبكات الأجهزة.
وعبر العديد من الباحثين والمحللين عن قلقهم من الفجوة الأمنية التي اكتشفها القراصنة واستغلوها في الهجوم.
وغرد جيف جارموك، رئيس شركة أمن الأعمال العالمي، على موقع تويتر مشيراً إلى حاجة البنية التحتية لشبكة الإنترنت لتكون أكثر قوة لمواجهة هجمات مماثلة.
محول الأكوادإخفاء محول الأكواد الإبتساماتإخفاء الإبتسامات