نكتب عادةً في سايبر أرابز عن البرامج الضارة التي تصيب أجهزة الكمبيوتر والأجهزة اللوحية والهواتف الذكية، ونحذر من الهجمات الالكترونية التي قط يتعرض لها المستخدم. ولكن في الحقيقة، الأمور لا تقف عند هذا الحد فقط. إذ يستطيع القراصنة والمتسللون اختراق أي جهاز إلكتروني تقريباً إن أرادوا، بما في ذلك أدوات المنزل الذكية المتصلة بشبكة الانترنت.
ويبدو أن هناك عائلة جديدة من البرامج الضارة تسمى Mozi، اكتشف الباحثون في الأمن السيبراني أنها بدأت تنتشر بسرعة عبر الإنترنت منذ العام 2000. فماذا تفعل هذه البرامج؟ وكيف أحمي نفسي منها؟
تم تصميم Mozi خصيصاً لمهاجمة الأجهزة الذكية منخفضة الطاقة. وبمجرد اختراق الجهاز، يقوم البرنامج الخبيث بتثبيت نفسه أولاً قبل أن يحاول الاتصال بالأجهزة المصابة الأخرى ثانياً، بهدف إضافة نفسه إلى شبكة البوت نت.
لن تلاحظوا أبداً إن تم إصابة أجهزة المنزل بالبرنامج الضار. ستستمر ظاهرياً بعملها بشكل طبيعي، ولكنها ستقوم فعلياً وعند الطلب بالاستماع إلى التعليمات القادمة من شبكة البوت نت.
تجدر الإشارة إلى أنه تم تصميم روبوتات البوت نت لإطلاق هجمات رفض الخدمة (DDoS) التي يمكن استخدامها لمهاجمة الشبكات وتعطيل الخدمات والمواقع الإلكترونية. وبمجرد تفعيل الهجوم بواسطة المتسللين، سيتم استخدام أجهزتكم المصابة للمشاركة في هجمات DDoS كبيرة وعالمية أحياناً.
هذا ويمكن لبعض البرامج المعدلة من Mozi سرقة بياناتكم أيضاً، أو تنفيذ تعليمات برمجية إضافية قد تسمح للقراصنة بالتحكم في شبكة المنزل الخاصة بكم، ومن دون علمكم طبعاً.
ويوضح الباحثون في الأمن السيبراني أن البرامج الضارة من Mozi botnet تستهدف أجهزة المنزل الذكية منخفضة الطاقة التي تستخدم معالجات MIPS و ARM، وهذه معالجات شائعة جداً في هذا النوع من الأجهزة. كما قد تصيب أجهزة التوجيه اللاسلكية المستخدمة لوصل المنزل بالإنترنت، وبعض أجهزة التحكم في كاميرات الأمان والمراقبة.
ومن البديهي أنه مع تطور هذه البرامج الضارة، ستزداد قائمة الأجهزة المتأثرة من دون أدنى شك.
كيف يمكن الوقاية من شبكات الروبوت المعروفة بالـBOTNET؟
يعمل المجرمون الالكترونيون الذين يقفون وراء Mozi باستمرار على تطوير وتحديث البرامج الضارة لإضافة ميزات ووظائف جديدة من جهة، ولجعل اكتشافها أكثر صعوبة من جهة أخرى. وبالتالي، لن تتمكنوا من مكافحة البرامج الضارة وحماية أنفسكم من المهاجمين إن لم تقوموا باتباع الخطوات التالية باستمرار:
سيقوم منتجو الأجهزة المنزلية الذكية ذات السمعة الطيبة بتحديث برامجهم بانتظام لتصحيح مشاكل الثغرات الأمنية المكتشفة مع الوقت. وما عليكم سوى التحقق باستمرار من إمكان وجود تحديثات جديدة، والقيام بتثبيتها في أسرع وقت ممكن، بما يحد من تغلغل البرامج الضارة.
المرحلة الأولى في أي محاولة اختراق هي تجربة اسم المستخدم وكلمة المرور الافتراضيين، أي التي تضعهما الشركات المصنعة. فالقليل من الناس يقومون فعلياً بتغيير اسم المستخدم وكلمة المرور، وهذا الأمر خطر فعلاً بحيث يمنح المتسللين وصولاً كاملاً وبسهولة تامة وغير مقيدة إلى جميع أجهزة المنزل الذكي. لذلك يجب دائماً تغيير كلمة المرور على الأقل عند بدء استخدام أي جهاز جديد.
يمكن خلق شبكة فرعية لشبكة المنزل الأساسية، بما يفصل أجهزة المنزل الذكية عن أجهزة الكمبيوتر والهواتف التي تخزن المعلومات الحساسة والبيانات الخاصة.
على سبيل المثال، يمكن استخدام “شبكة الضيف” لربط أجهزة المنزل، والشبكة الأساسية لربط الكمبيوتر والهواتف. بالتالي، إذا اقتحم أحد المتسللين الشبكة، فسيتمكن من الوصول فقط إلى جزء من الأجهزة، بما يساعد في الحد من الضرر الذي قد يسببه الهجوم.