سوف يكون الأمر عسيرًا - إن لم يكن مستحيلاً - لوقف القراصنة من تسليح «إنترنت الأشياء» في أي وقت قريب.. ذلك ما يحذر منه الخبراء في أعقاب الهجوم الإلكتروني الكبير الشهر الماضي، الذي استخدمت فيه أجهزة للاتصال بالإنترنت، مثل الكاميرات الأمنية، تم اختراقها بهدف تعطيل عمل كثير من المواقع الشعبية على شبكة الإنترنت. ويقول بن هرزبرغ، مدير أبحاث الأمن لدى شركة «إيمبرفا» للأمن الإلكتروني: «لن تتوقف مثل هذه الهجمات أبدًا».
* أجهزة إنترنت مخترقة
وتكمن المشكلة الكبرى في أن كثيرًا من هذه المنتجات المتصلة بالإنترنت تأتي بالحد الأدنى من خصائص الأمان، مما يجعلها أهدافًا سهلة للقراصنة والمتسللين، وفقًا للسيد هرزبرغ. وعلى سبيل المثال، فإن أجهزة إنترنت الأشياء الرخيصة يجري تأمينها في كثير من الأحيان بكلمات مرور افتراضية، وقد تفتقر إلى دعم التحديثات الأمنية اللازمة. ويعني التوسع السريع في سوق إنترنت الأشياء إنتاج مزيد من الأجهزة المعرضة للقرصنة في أي وقت قريب: بحلول عام 2020، سوف يكون هناك أكثر من 20 مليون جهاز من أجهزة إنترنت الأشياء متصلة بشبكة الإنترنت، وفقًا لإحدى التقديرات من المحللين لدى مؤسسة غارتنر.
يمكن شن ذلك الهجوم الذي تسبب في انهيار الإنترنت يوم الجمعة 21 أكتوبر (تشرين الأول) الماضي من أي مكان في العالم، ولكن ليست هناك لوائح يمكنها إجبار مصنعي تلك الأجهزة في مختلف أنحاء العالم لأن يجعلوا الأجهزة أكثر صعوبة على الاختراق، وفقًا لهرزبرغ، الذي قال: «لسوف يكون أمرًا عظيمًا إن استطعنا القول (إذا كنت تريد صناعة جهاز متصل بالإنترنت عليك أولاً اجتياز الفحوص الأمنية الأساسية)، ولكننا ليس لدينا ذلك الحق الآن».
* برنامج خبيث
ساعدت تلك العوامل في تمهيد الطريق لهجومات ذلك اليوم، التي تركت خدمات كبرى مثل «تويتر» و«باي - بال» خارج الخدمة لكثير من المستخدمين حول العالم. واستخدم القراصنة برنامجًا خبيثًا يسمى «ميراي» (Mirai) للسيطرة على الأجهزة، وهو الذي تولى شن الهجوم الرقمي، وفقًا إلى الباحثين في شركتي «داين» و«فلاش - بوينت» الأمنيتين.
ويقوم البرنامج الخبيث بمسح الإنترنت بحثًا على الأجهزة المتصلة والمحمية بكلمات مرور ضعيفة أو افتراضية، كما قالت شركة «فلاش - بوينت». ثم يجبر البرنامج الأجهزة المخترقة على البحث عن مزيد من الأجهزة المعرضة للاختراق، مشكلاً بذلك شبكة من الأجهزة المخترقة التي يستخدمها القراصنة في الهجوم، وفقًا لنفس الشركة.
يقول الخبراء إن ميراي يزدهر من خلال العثور على المنتجات المتصلة بالإنترنت ذات الضوابط الأمنية الضعيفة. ويلاحق البرنامج الخبيث كثيرًا من التقنيات القديمة التي لا تزال تتصل بالإنترنت، كما يوضح الأمر زاك ويكهولم، مطور الأبحاث لدى شركة «فلاش - بوينت»، الذي قال: «بعض من هذه التقنيات طورت بين عامي 2004 و2008».
ويمكن لبعض المنتجات الحديثة أن تكون عرضة للاختراق أيضًا، ولا سيما تلك التي تصنعها شركات الدرجة الثالثة الصينية غير المعتمدة من أي جهة، كما يقول هرزبرغ. ويركز أولئك المصنعون في غالب الأحيان على أن تكون منتجاتهم رخيصة بقدر الإمكان بدلاً من أن تكون آمنة بصورة جيدة. ويأتي كثير من هذه الأجهزة بكلمات مرور افتراضية، تلك التي لا يستطيع المستخدم تغييرها. وحتى مع إمكانية تغيير كلمة المرور على الجهاز، فلن يتمكن الجهاز ذاته من تلقي التحديثات التي تواجه الثغرات الأمنية الجديدة، كما قال هرزبرغ. وقد ساعدت هذه القضايا في انتشار البرمجيات الخبيثة في جميع أنحاء العالم. كما حقق هرزبرغ وغيره من الباحثين في شركة «إيمبرفا» للأمن الإلكتروني في وقت مبكر من هذا الشهر كثيرًا من الأجهزة المصابة ببرنامج ميراي في 164 دولة.
وهذا النطاق الجغرافي يعد من الأسباب الأخرى التي تزيد من صعوبة منع وقوع هذه الهجمات، إذ إن الهجوم يتجاهل الحدود الدولية والأجهزة الضعيفة في أي مكان يمكن أن تتصل بالإنترنت في أي وقت، مما يزيد من قوة هذه البرمجيات الخبيثة.
وفي الولايات المتحدة قد تكون وكالة التجارة الفيدرالية قادرة على إجبار صانعي الأجهزة على ترقية مستوياتهم الأمنية. وقالت مانيشا ميثال، المدير المساعد في مكتب حماية المستهلك التابع للوكالة، إن أمن إنترنت الأشياء هو من الأولويات الكبرى للوكالة. وأضافت تقول: «إنها إحدى المجالات التي لا نرى الشركات تستثمر في كثير من الوقت والجهد في مجال الأمن كما ينبغي عليهم».
وقد أصدرت الوكالة تقريرًا العام الماضي يسلط الضوء على القضايا الأمنية المتعلقة بسوق إنترنت الأشياء، إلى جانب التوجيهات الصادرة إلى صناع الأجهزة. كما اتخذت الوكالة أيضًا إجراءات تنفيذية، أحدها في عام 2013 ضد بائعي كاميرات المراقبة المنزلية المتصلة بالإنترنت والسيئة من الناحية الأمنية، والإجراء الآخر كان خلال العام الحالي عندما لاحقت شركة «أسوس» لنقاط الضعف الأمنية في أجهزة التوجيه المنزلية واسعة الانتشار. وهناك مزيد من التحقيقات الحالية الخاصة بإنترنت الأشياء، وفقًا لميثال.
* انعدام معايير الأمن
ولكن هناك حدودًا لسلطات وكالة التجارة الفيدرالية. في حين أنه يمكن للوكالة التأثير على السوق من خلال الإجراءات التنفيذية، إلا أنها لا يمكنها فرض المعايير الأمنية الصارمة والسريعة، وفقًا لديفيد فلاديك، المدير الأسبق لمكتب حماية المستهلك التابع لوكالة التجارة الفيدرالية.
بطبيعة الحال، لا تصل سلطات الوكالة إلى كل مكان. ولقد أقرت ميثال بأنه من الصعوبة بمكان ملاحقة صناع الأجهزة الأجانب الذين يبيعون المنتجات في الخارج، حتى إن كان الجهاز قد استخدم في شن هجمات القرصنة مثل الهجوم الذي وقع أخيرًا. ومع ذلك، كما تقول ميثال، فإن وكالة التجارة الفيدرالية قد تكون قادرة على التعاون مع السلطات المعنية في دول أخرى، من أجل ملاحقة الشركات ذات السمعة السيئة حول العالم.
يمكن أيضًا للإجراءات التنفيذية التي تتخذها وكالة التجارة الفيدرالية تغيير الطريقة التي تمارس بها إحدى الشركات الأعمال حول العالم، وليس في الولايات المتحدة فحسب، وفقًا لويكهولم، الذي قال إن قضية شركة «أسوس» هي أحد الأمثلة على ذلك: «لم تغير شركة أسوس من منتج واحد استجابة للسلطات، بل غيرت خط الإنتاج بالكامل».
وقال ويكهولم وهرزبرغ إن تحسين الأمن في المنتجات المتصلة بالإنترنت سوف يتطلب تعاونًا من المستهلكين ومصنعي الأجهزة، وذلك الأمر سوف يستغرق وقتًا. «علينا التوصل إلى اتفاق ليس في الولايات المتحدة فحسب، ولكن على نطاق عالمي»، وربما يتم تنفيذ ذلك من خلال إحدى المجموعات الصناعية الدولية، كما أشار. ولكن حتى تتغير الأمور، سوف يستمر القراصنة في محاولات اختراق أجهزة المستخدمين لأغراضهم الخاصة.
* خدمة «واشنطن بوست»
ــــ خاص بـ {الشرق الأوسط}
تحذيرات كبرى من هجمات «إنترنت الأشياء» المسلحة
برامج خبيثة تتسلل عبر ملايين الأجهزة غير المحمية المتصل بالشبكة الإلكترونية
تحذيرات كبرى من هجمات «إنترنت الأشياء» المسلحة
لم تشترك بعد
انشئ حساباً خاصاً بك لتحصل على أخبار مخصصة لك ولتتمتع بخاصية حفظ المقالات وتتلقى نشراتنا البريدية المتنوعة