نورتون" تكشف عن المدن التي تضم أكبر عدد من شبكات "البوتنت" في دول مجلس التعاون الخيلجي

الثلاثاء 31 أكتوبر 2017
دبي - مينا هيرالد:

أعلنت نورتون التابعة لشركة سيمانتك، الشركة الرائدة عالمياً في مجال الأمن السيبراني المدرجة في بورصة ناسداك بالرمز (SYMC)، عن كيف تنامت هجمات "البوتنت" عالمياً و أي من المدن والدول لعبت عن غير قصد دور المضيف لأكبر عدد من عدوى هذه البوتات. ويأتي هذا الإعلان بعد مرور عام على هجمات Mirai والتي تسببت في توقف الإنترنت، حيث انضم وقتها 6.7 مليون بوت إضافي إلى هجمات البوتنت العالمية في العام 2016، وشكل مجلس التعاون الخليجي ما يقرب من 11.4 % من إجمالي عدد البوتات منطقة الشرق الأوسط.

ووفقا لأبحاث نورتون العالمية:

  • احتلت مدينة الرياض، عاصمة الممكلة العربية السعودية، المركز الأول في مدن مجلس التعاون الخليجي، كأكبر مصدر لعدوى البوتات، والمركز الرابع على مستوى منطقة الشرق الأوسط، بعدما سجلت ما نسبته 43.1% من إجمالي البوتات في المنطقة.
  • وجاءت مدينة دبي، دولة الإمارات العربية المتحدة، في المركز الثاني على مستوى دول مجلس التعاون الخليجي والسادسة في منطقة الشرق الأوسط بعدما سجلت ما نسبته 24.7% من إجمالي البوتات في المنطقة.
  • وفي المركز الثالث بين دول مجلس التعاون الخليجي كانت مدينة الكويت، عاصمة دولة الكويت، التي جاءت أيضا في المركز العاشر بين دول منطقة الشرق الأوسط، بعدما سجلت 13.2% من إجمالي البوتات في المنطقة.

وتعرف البوتات بأنها الأجهزة المتصلة بالإنترنت من أي نوع، مثل أجهزة الحواسيب المحمولة، والهواتف، وأجهزة إنترنت الأشياء، وأجهزة مراقبة الأطفال، وما إلى ذلك، والمصابة ببرامج ضارة تسمح للقراصنة بالتحكم في العديد من الأجهزة عن بعد دون علم أصحاب هذه الأجهزة. وتشكل كل مجموعة من هذه الأجهزة المصابة شبكة بوتات قوية (بوتنت) قادرة على نشر البرمجيات الخبيثة وإنتاج الرسائل المزعجة والاشتراك في أنواع مختلفة من الجرائم والاحتيال على شبكة الإنترنت.

وقال تميم توفيق، رئيس نورتون الشرق الأوسط: "يعتبر مجلس التعاون الخليجي أكثر منطقة تعتمد على تكنولوجيات جديدة بسهولة أكبر بالمقارنة مع الأسواق العالمية الأخرى. ولكن يبدو أن هناك وعياً محدوداً بين المستهلكين حول المخاطر المختلفة المرتبطة باستخدام الأجهزة المتصلة بالإنترنت. ووقع أكثر من 2.53 مليون مستهلك في دولة الإمارات ضحايا لجرائم الإنترنت في العام الماضي، وكانت البوتات وشبكات البوتنت هي الأدوات الرئيسية في ترسانة المهاجم السيبراني".

وأضاف توفيق: "ولا يعتمد المجرمون السيبرانيون على أجهزة الحاسوب فقط لبناء جيشهم الخاص من البوتات، ففي العام 2016 شهدنا استخداماً متزايداً لأجهزة الهواتف الذكية وإنترنت الأشياء، لتعزيز صفوف شبكات البوتنت. بالإضافة إلى استغلال الخوادم التي تقدم سعة أكبر في هجمات تعطيل الخدمة DDoS مقارنةً مع أجهزة الحاسوب الشخصية التقليدية".

وفي الواقع، فإنه من الممكن أن تكون أجهزة إنترنت الأشياء (IoT) هي السبب في ارتفاع نسبة الإصابة بعدوى البوتات في هجمات العام 2016، وخلال ذروة هجمات بوتنت Mirai، وعندما أصيب ما يقرب من نصف مليون جهاز متصل بالإنترنت، مثل كاميرات بروتوكول الإنترنت وأجهزة توزيع الإنترنت المنزلية "راوتر"، بدأ في الانتشار على أجهزة إنترنت الأشياء، حيث وصلت معدلات الإصابة وقتها إلى جهاز كل دقيقتين، وبغض النظر عن مالكي الأجهزة، فإن واحدةً من بين كل 50 هجمةً من هجمات إنترنت الأشياء كانت من أجهزة الشرق الأوسط. وشكلت دولة الإمارات العربية المتحدة نسبة 5% من إجمالي هجمات إنترنت الأشياء في الشرق الأوسط عام 2016.

وكانت نسبة البوتات لكل مستخدم متصل بالإنترنت في دول مجلس التعاون الخليجي كبيرة أيضا، حيث وصلت إلى 1 من كل 20 مستخدماً في دولة الكويت و1 من كل 28 مستخدماً في دولة الإمارات العربية المتحدة و1 من كل 35 مستخدماً في المملكة العربية السعودية. ويتخفض هذا العدد في سلطنة عمان حيث كانت النسبة 1 من كل 50 مستخدماً للإنترنت.

ولا يرتبط موقع الجهاز المصاب بمكان حدوث الهجمة، فعلى سبيل المثال، يمكن أن يكون الجهاز المصاب في دبي، لكنه يشارك في هجمات في آسيا ويتم التحكم فيه عن طريق مجرمي الإنترنت في مكان ما بالولايات المتحدة الأمريكية.

إشارات تحذيرية ونصائح للبقاء بأمان:

قد يجعل البوت الجهاز يعمل ببطء أو يعرض رسائل غامضة أو حتى يتوقف دون سبب واضح. لذا ينبغي على المستخدم تشغيل مضاد الفيروسات على وضع التشخيص الكامل إذا ظهرت أي من هذه الأعراض.

وللحماية من برامج التتبع الضارة، يجب اتباع النصائح التالية:

  • تثبيت برامج أمنية وجدران حماية قوية لتأمين الأجهزة
  • عدم تجاهل تحديثات النظام مطلقاً. يمكن تهيئة إعدادات البرنامج للتحديث تلقائياً لتحقيق أقصى استفادة من التصحيحات والإصلاحات التي يوفرها مطورو النظام.
  • عدم فتح أي من مرفقات البريد الإلكتروني أو الرسائل مطلقاً ما لم يتمكن المستخدم من التحقق من مصدر المرفق. اتخاذ الحذر بشكل خاص من مرفقات مايكروسوفت أوفيس التي تطالب المستخدمين بتمكين وحدات الماكرو.
  • استخدام كلمة مرور/سر طويلة ومعقدة تحتوي على أرقام ورموز وعدم استخدام كلمة المرور نفسها مع خدمات أو أجهزة عدة
  • تمكين ميزات أمان الحساب المتقدمة، مثل التحقق المزدوج وإشعار تسجيل الدخول، إذا كان ذلك متاحا.
  • زيادة إعدادات الأمان على المتصفحات والأجهزة.
  • الحرص على تسجيل الخروج من الأجهزة بعد الانتهاء من العمل.

أخبار مرتبطة