مهددات إنترنت الأشياء الأربعة
هناك أربعة مهددات رئيسية يجب على كل مبرمج أو رجل أعمال أخذها بالإعتبار قبل الإنخراط شبكة إنترنت الأشياء.
أولاً : شبكة الروبوتات
(Botnets)عبارة عن شبكة تجمع بين أنظمة مختلفة معًا للتحكم عن بُعد في نظام “الضحية” وتوزيع البرامج الضارة. يتحكم مجرمو الإنترنت في شبكات المعلومات التي تستخدم خوادم التحكم لسرقة البيانات السرية والحصول على البيانات المصرفية عبر الإنترنت وتنفيذ الهجمات الإلكترونية مثل التصيد الاحتيالي.
ويمكن لمجرمي الإنترنت الاستفادة من شبكات الروبوت لمهاجمة أجهزة إنترنت الأشياء المتصلة بعدة أجهزة أخرى مثل أجهزة الكمبيوتر المحمولة وأجهزة سطح المكتب والهواتف الذكية.
ثانياً : هجوم رفض الخدمات
(DoS)يحاول هجوم رفض الخدمة التسبب عمداً في زيادة سعة الذاكرة في النظام المستهدف عن طريق إرسال طلبات متعددة. و على عكس أغلبية الهجمات فإن المهاجمون الذين يقومون بتنفيذ عمليات رفض الخدمة لا يهدفون إلى سرقة البيانات المهمة بل يستخدم لإبطاء أو تعطيل الخدمة لإيذاء سمعة الشركة.
ثالثاً : سرقة البيانات والهويات.
احتلت خروقات البيانات المتعددة عناوين الصحف في عام 2018 بسبب تعرض بيانات ملايين الأشخاص الإختراق ، تم سرقة المعلومات السرية مثل البيانات الشخصيةوبيانات اعتماد بطاقة الائتمان والخصم وعناوين البريد الإلكتروني ، يمكن للقراصنة الآن مهاجمة أجهزة إنترنت الأشياء ، مثل الساعات الذكية ، والحواسيب ، والأجهزة المنزلية الذكية للحصول على بيانات إضافية حول العديد من المستخدمين والمؤسسات ، من خلال جمع هذه البيانات ، يمكن للمهاجمين تنفيذ سرقات هوية أكثر تطورا وتفصيلا.
رابعاً : التسجيل عن بعد.
أظهرت الوثائق الصادرة عن ويكيليكس أن وكالات الاستخبارات تعرف بوجود عمليات استغلال في أجهزة إنترنت الأشياء والهواتف الذكية وأجهزة الكمبيوتر المحمولة ،مما يعني أن أجهزة الأمن كانت تخطط لتسجيل المحادثات العامة سرا ، وعند توفر هكذا بيانات في شبكة إنترنت الأشياء يمكن لمجرمي الإنترنت الحصول على معلومات تجارية سرية تهدد أمن المؤسسات والأفراد أيضاً.
from MalazMarketing https://ift.tt/2Ixe2pm
via IFTTT
مهددات إنترنت الأشياء الأربعة
هناك أربعة مهددات رئيسية يجب على كل مبرمج أو رجل أعمال أخذها بالإعتبار قبل الإنخراط شبكة إنترنت الأشياء.
أولاً : شبكة الروبوتات
(Botnets)عبارة عن شبكة تجمع بين أنظمة مختلفة معًا للتحكم عن بُعد في نظام “الضحية” وتوزيع البرامج الضارة. يتحكم مجرمو الإنترنت في شبكات المعلومات التي تستخدم خوادم التحكم لسرقة البيانات السرية والحصول على البيانات المصرفية عبر الإنترنت وتنفيذ الهجمات الإلكترونية مثل التصيد الاحتيالي.
ويمكن لمجرمي الإنترنت الاستفادة من شبكات الروبوت لمهاجمة أجهزة إنترنت الأشياء المتصلة بعدة أجهزة أخرى مثل أجهزة الكمبيوتر المحمولة وأجهزة سطح المكتب والهواتف الذكية.
ثانياً : هجوم رفض الخدمات
(DoS)يحاول هجوم رفض الخدمة التسبب عمداً في زيادة سعة الذاكرة في النظام المستهدف عن طريق إرسال طلبات متعددة. و على عكس أغلبية الهجمات فإن المهاجمون الذين يقومون بتنفيذ عمليات رفض الخدمة لا يهدفون إلى سرقة البيانات المهمة بل يستخدم لإبطاء أو تعطيل الخدمة لإيذاء سمعة الشركة.
ثالثاً : سرقة البيانات والهويات.
احتلت خروقات البيانات المتعددة عناوين الصحف في عام 2018 بسبب تعرض بيانات ملايين الأشخاص الإختراق ، تم سرقة المعلومات السرية مثل البيانات الشخصيةوبيانات اعتماد بطاقة الائتمان والخصم وعناوين البريد الإلكتروني ، يمكن للقراصنة الآن مهاجمة أجهزة إنترنت الأشياء ، مثل الساعات الذكية ، والحواسيب ، والأجهزة المنزلية الذكية للحصول على بيانات إضافية حول العديد من المستخدمين والمؤسسات ، من خلال جمع هذه البيانات ، يمكن للمهاجمين تنفيذ سرقات هوية أكثر تطورا وتفصيلا.
رابعاً : التسجيل عن بعد.
أظهرت الوثائق الصادرة عن ويكيليكس أن وكالات الاستخبارات تعرف بوجود عمليات استغلال في أجهزة إنترنت الأشياء والهواتف الذكية وأجهزة الكمبيوتر المحمولة ،مما يعني أن أجهزة الأمن كانت تخطط لتسجيل المحادثات العامة سرا ، وعند توفر هكذا بيانات في شبكة إنترنت الأشياء يمكن لمجرمي الإنترنت الحصول على معلومات تجارية سرية تهدد أمن المؤسسات والأفراد أيضاً.
هذه المقالة بدعم من
--
إرسال تعليق