fbpx

شبكات بوت نت تهدد الأمن الالكتروني العالمي.. ما هي؟ وكيف تعمل؟


أصبحت شبكات الروبوت أو ما تعرف بالـ بوت نت Botnet أحد أكبر التهديدات التي تواجه أنظمة الأمن السيبراني في عالم اليوم. تنبع شعبيتها المتزايدة بين مجرمي الإنترنت من قدرتهم على التسلل إلى أي جهاز الكتروني متصل بالإنترنت تقريباً، من مشغلات DVR إلى أجهزة الكمبيوتر الشخصية والأنظمة المركزية الخاصة بالشركات.

وما زال موضوع شبكات بوت نت يثير الجدل عالمياً تجاه ارتفاع قلق العديد من السياسيين والمواطنين بشأن الإمكانات التخريبية للروبوتات، خصوصاً بعد انتشار الإعلانات المزيفة على فيسبوك والفشل الذريع في الانتخابات الرئاسية الاميركية لعام 2016 الذي أحدثه Twitter bot. فروبوتات وسائل التواصل الاجتماعي والحسابات الآلية تلعب دوراً رئيسياً في نشر الأخبار المزيفة.

في سياق متصل، يتم استخدام شبكات بوت نت أيضاً لتعدين العملات المشفرة مثل Bitcoin. ومن المتوقع أن يستمر تنامي هذا النوع من العمل الاجرامي عبر الإنترنت، مما سيؤدي إلى إصابة المزيد من أجهزة الكمبيوتر حول العالم ببرامج التعدين التي ستحاول سرقة المزيد من المحافظ الرقمية.

وبصرف النظر عن كونها أدوات للتأثير على الانتخابات واستخراج العملات المشفرة، فإن شبكات البوت نت تشكل أيضاً خطراً على الشركات والمستهلكين والأفراد لأنها تُستخدم بشكل كبير لنشر البرامج الضارة، وتنفيذ الهجمات على مواقع الويب، وسرقة المعلومات الشخصية، والاحتيال على المعلنين، وغيره الكثير.

من الواضح إذاً أن بوت نت هي شبكات سيئة جداً، فما هي بالضبط؟ وكيف تعمل؟

 

كيف تعمل شبكات بوت نت Botnet؟

لفهم كيفية عمل شبكات بوت نت الروبوتية بشكل أفضل، نبدأ بتوضيح الاسم نفسه botnet وهو عبارة عن مزيج من كلمتين: robot وnetwork”. بالمعنى الواسع إذاً، هي شبكة من الروبوتات تُستخدم لارتكاب الجرائم الإلكترونية. ويُطلق على مجرمي الإنترنت الذين يتحكمون بهم اسم botmasters أو رعاة الروبوتات.

كيف يمكن الوقاية من شبكات بوت نت؟

عدد الأجهزة مهم جداً

لبناء شبكة بوت نت، يحتاج رعاة الروبوتات إلى أكبر عدد ممكن من الأجهزة المصابة عبر الإنترنت تحت قيادتهم. كلما زادت أعداد الأجهزة، زاد حجم شبكة بوت نت، وزاد التأثير. غالباً ما يكون الهدف النهائي للمجرم الحصول على مكاسب مالية، أو نشر البرامج الضارة، أو مجرد تعطيل الإنترنت بشكل عام.

قد يستخدم مجرمو الإنترنت شبكات الروبوت لخلق اضطراب على الإنترنت. فيمكنهم على سبيل المثال أن يأمروا جيش الاجهزة المصابة بإفراط تحميل موقع محدد على شبكة الإنترنت لدرجة أن يتوقف عن العمل أو يتم رفض الوصول إليه. يسمى هذا الهجوم برفض الخدمة أو DDoS.

 

تفشي شبكة بوت نت

لا يتم إنشاء شبكات بوت نت لاختراق جهاز كمبيوتر فردي واحد فقط؛ لقد تم تصميمها لإصابة ملايين الأجهزة. غالباً ما ينشر رعاة الروبوتات البرامج الضارة على أجهزة الكمبيوتر من خلال فيروس حصان طروادة. تتطلب الاستراتيجية عادةً من المستخدمين إصابة أنظمتهم الخاصة عن طريق فتح مرفقات البريد الإلكتروني أو النقر فوق الإعلانات المنبثقة الضارة أو تنزيل برامج خطيرة من موقع ويب. بعد إصابة الأجهزة، تصبح الروبوتات حرة في الوصول إلى المعلومات الشخصية وتعديلها ومهاجمة أجهزة الكمبيوتر الأخرى وارتكاب شتى أنواع الجرائم.

يمكن لشبكات بوت نت الأكثر تعقيداً أن تقوم بالبحث التلقائي عن الأجهزة لإصابتها. إذ تبحث هذه الروبوتات المستقلة باستمرار في الويب عن الأجهزة الضعيفة المتصلة بالإنترنت والتي تفتقر إلى تحديثات نظام التشغيل أو برامج مكافحة الفيروسات، فهدف اصابتها.

يصعب جداً اكتشاف شبكة الروبوت. فهي تستخدم كميات صغيرة فقط من طاقة الحوسبة لتجنب تعطيل وظائف الجهاز العادية وتنبيه المستخدم. وتم تحديث سلوك شبكات الروبوت الأكثر تقدماً لكي تستطيع التخفي عن برامج الأمن السيبراني.

 

الخطر مرتفع

لا يدرك المستخدمون أنه يتم التحكم في جهازهم بواسطة مجرمي الإنترنت. والأسوأ من ذلك، أن تصميم الروبوتات يستمر في التطور مما يجعل العثور على الإصدارات الجديدة أمر أكثر صعوبة.

تستغرق أجهزة Botnets وقتها في النمو. ستبقى معظمها في حالة سبات داخل الأجهزة في انتظار مدير botmaster ليقوم باتخاذ إجراء تنفيذ هجوم DDoS أو لنشر البريد العشوائي.

تجدر الإشارة إلى أن الروبوتات يمكن أن تصيب أي جهاز متصل مباشرة أو لاسلكياً بالإنترنت، أي تشمل أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة والهواتف المحمولة وأجهزة DVR والساعات الذكية وكاميرات الأمان وأجهزة المطبخ الذكية وغيره.

ان كان لديكم اي استفسار او سؤال الرجاء مراسلتنا عبر التعليقات في اسفل الشاشة

للتعليقات

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

CyberArabs عضو في:

للتبليغ

سجل في نشرتنا الشهرية

%d مدونون معجبون بهذه: