Web Analytics
واتس آب ، فيسبوك ، أنترنت ، شروحات تقنية حصرية - المحترف يوضح الباحثون برمجيات الفدية لأجهزة إنترنت الأشياء التي تستهدف شبكات تكنولوجيا المعلومات

يوضح الباحثون برمجيات الفدية لأجهزة إنترنت الأشياء التي تستهدف شبكات تكنولوجيا المعلومات


نظرًا لتطور إصابات برامج الفدية من مجرد تشفير البيانات إلى مخططات مثل الابتزاز المزدوج والثلاثي، فمن المرجح أن يمهد ناقل هجوم جديد الطريق للحملات المستقبلية.

يُطلق عليه Ransomware لـ IoT أو R4IoT بواسطة Forescout، وهو "برنامج فدية جديد لإثبات صحة المفهوم يستغل جهاز إنترنت الأشياء للوصول والتحرك جانبياً في شبكة تكنولوجيا المعلومات [information technology] والتأثير على شبكة [التكنولوجيا التشغيلية]."

يعتمد هذا المحور المحتمل على النمو السريع في عدد أجهزة إنترنت الأشياء بالإضافة إلى تقارب شبكات تكنولوجيا المعلومات والشبكات التشغيلية في المؤسسات.

الهدف النهائي لـ R4IoT هو الاستفادة من أجهزة إنترنت الأشياء المكشوفة والضعيفة مثل كاميرات IP للحصول على منفذ أولي ، يليه نشر برامج الفدية في شبكة تكنولوجيا المعلومات والاستفادة من الممارسات الأمنية التشغيلية الضعيفة لإبقاء العمليات الحرجة للمهام رهينة.

قال الباحثون: "من خلال اختراق أصول إنترنت الأشياء وتقنية المعلومات وأصول OT، تتجاوز R4IoT التشفير المعتاد وتسلل البيانات لإحداث اضطراب مادي في العمليات التجارية"، وبالتالي إضافة طبقة إضافية من الابتزاز إلى هجوم برامج الفدية التقليدية.

بعبارة أخرى، يعد R4IoT نوعًا جديدًا من البرامج الضارة التي تجمع بين نقطة دخول IoT والحركة الجانبية المتعلقة ببرامج الفدية والتشفير على شبكة تكنولوجيا المعلومات، مما يتسبب في تأثير ممتد على كل من شبكات تكنولوجيا المعلومات والشبكات التشغيلية.

في سيناريو افتراضي، قد يستلزم ذلك اختراق جهاز في شبكة الشركة ليس فقط لإسقاط برامج الفدية ولكن أيضًا لاسترداد حمولات إضافية من خادم بعيد لنشر مُعدِّني العملة المشفرة وإطلاق هجمات رفض الخدمة (DoS) ضد أصول OT.

للتخفيف من احتمالية وتأثير حوادث R4IoT المحتملة، يُنصح المؤسسات بتحديد وإصلاح الأجهزة المعرضة للخطر، وفرض تقسيم الشبكة، وتنفيذ سياسات كلمات مرور قوية، ومراقبة اتصالات HTTPS ، وجلسات FTP ، وحركة مرور الشبكة.

وخلص الباحثون إلى أن "برامج الفدية كانت التهديد الأكثر انتشارًا في السنوات القليلة الماضية، وحتى الآن، استفادت في الغالب من نقاط الضعف في معدات تكنولوجيا المعلومات التقليدية لشل المنظمات".


نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *