[ الصفحة الأولى ]مال وأعمال

7 نصائح لحماية أجهزة الراوتر من الاختراق وسرقة البيانات

تُعدّ أجهزة التوجيه الشبكي (الراوتر) ضرورية لاتصالات الشبكات اللاسلكية (واي فاي)، وتُضاف ملايين أجهزة الراوتر الجديدة يوميًا في المنازل وأماكن العمل حول العالم. ووفقًا لدراسة تحليلية أجرتها كاسبرسكي، فقد اكتشفت أكثر من 500 ثغرة أمنية في أجهزة الراوتر في العام 2021، بينها 87 ثغرة خطرة. وتؤثر التهديدات التي تنطوي عليها هذه الأجهزة ذات الثغرات الأمنية في كل من المنازل والمؤسسات، وتتجاوز أخطارها مسألة اختراق البريد الإلكتروني لتصل إلى الأمن المادي للمنازل.

وبرغم ذلك، من النادر أن يحسب المستخدمون حسابًا لأمن أجهزتهم، إذ لم يفكر 73% من المستخدمين مطلقًا في ترقية جهاز الراوتر أو تأمينه، وفقًا للدراسة، ما يجعله أحد أكبر التهديدات التي تواجهها أجهزة إنترنت الأشياء اليوم.

ويُعدّ الراوتر محور الشبكة المنزلية، إذ يمكن من خلاله وصول جميع أجهزة المنزل الذكية إلى الإنترنت وتبادل البيانات، وبالتالي فإن إصابته قد تمكّن مجرمي الإنترنت من الوصول إلى الشبكة وتثبيت برمجيات خبيثة على أجهزة الحاسوب والهواتف المتصلة بها لسرقة البيانات الحساسة والصور وملفات العمل، ما قد يتسبب في أضرار لا يمكن إصلاحها.

وبإمكان المحتالين من خلال الراوتر المصاب أيضًا توجيه المستخدمين إلى صفحات تصيّد تتستّر في هيئة بريد الويب أو مواقع الخدمات المصرفية التي يكثر استخدامها، وبالتالي فإن أية بيانات يُدخلها المستخدمون في هذه الصفحات، سواء كانت بيانات تسجيل الدخول إلى حسابات البريد الإلكتروني او الحسابات البنكية أو تفاصيل البطاقات المصرفية، ستقع على الفور في أيدي المحتالين.

وارتفع منذ العام 2010 عدد الثغرات الأمنية في أجهزة الراوتر ارتفاعًا مطردًا. وفي العام 2020، ارتفع عدد الثغرات المكتشفة إلى 603، بحوالي 3 أضعاف الثغرات المكتشفة في العام السابق. وظلّ الرقم مرتفعًا في العام 2021 عند 506 ثغرات، بلغ عدد الخطرة منها 87 ثغرة. وتُعتبر الثغرة الأمنية خطرة إذا كانت غير محمية بالمرّة والتي يمكن للمهاجم النفاذ من خلالها لاختراق شبكة منزلية أو مؤسسية.

وقد تسمح هذه الثغرات للمهاجم بتجاوز آلية المصادقة أو إرسال أوامر إلى الراوتر عن بُعد أو حتى تعطيله. ويمكن للمهاجمين عند ذلك سرقة أية بيانات أو ملفات تُرسل عبر شبكة مصابة، سواء كانت صورًا أو معلومات شخصية أو أية ملفات ومستندات مهمة مرسلة عبر البريد الإلكتروني.

 

وتظلّ أجهزة الراوتر من أكثر الأجهزة خطرًا، بالرغم من أن الباحثين باتوا أكثر حرصًا على التوعية بالثغرات التي يُعثر عليها. ويكمن أحد أسباب ارتفاع الأخطار المرتبطة بهذه الأجهزة في تقاعس بعض المنتجين عن التخلّص من الثغرات المكتشفة، إلى درجة أن ما يقرب من ثلث الثغرات الخطرة المكتشفة في 2021 ما زالت لم تلقَ أية استجابة من المنتجين الذين لم يبادروا إلى إصدار أي تصحيح برمجي أو حتى تصريح يتضمّن توصية بما ينبغي للمستخدمين فعله، في حين أنه في 26% من هذه الثغرات لم يُصدر المنتجون سوى تصريحات غالبًا ما تضمّنت توصيات للمستخدمين بالاتصال بالدعم الفني.

 

ولا يحظى المستخدمون ولا الشركات الصغيرة بالخبرة أو الموارد اللازمة لتحديد التهديدات أو فهم ماهيتها قبل فوات الأوان، بالرغم النشاط المتزايد للمهاجمين، ولذلك أصبح تجاهل ترقية الراوتر أو تأمينه من جانب 73% من المستخدمين، أحد أكبر التهديدات التي تؤثر في إنترنت الأشياء اليوم. وتزداد خطورة الأمر عند استخدام أجهزة الراوتر في بيئات حساسة كالمستشفيات أو المرافق الحكومية، حيث يكون لحوادث تسريب البيانات تأثيرات أشدّ.

وقالت ماريا نامستنيكوفا رئيس فريق البحث والتحليل العالمي في روسيا لدى كاسبرسكي، إن مستوى الأمن الرقمي لم يواكب السرعة التي تدخل بها التقنية إلى حياة الأفراد، لافتة إلى أن العديد من الموظفين كانوا يعملون من منازلهم على مدار العامين الماضيين، ولكن أمن أجهزة الراوتر لم يتحسّن خلال تلك المدة، وما زالت لا تُحدَّث سوى في حالات نادرة. وأضاف: “ما زال خطر استغلال مجرمي الإنترنت للثغرات الأمنية في أجهزة الراوتر مصدر قلق في 2022، لذا فمن المهم منع التهديد في أقرب فرصة، نظرًا لأن الأشخاص عادةً ما يكتشفون حدوث هجوم ما عند فوات الأوان وسرقة الأموال مثلًا”.

وأوصت ماريا المستخدمين عند شراء الراوتر بالاهتمام بالأمن الشبكي اهتمامَهم بسرعة نقل البيانات العالية وبالأسعار الجيدة، كما دعتهم إلى قراءة التقييمات وملاحظة مدى سرعة الشركة المنتجة في حلّ المشاكل المُبلغ عنها، إضافة إلى الحرص على تحديث الراوتر بمجرد إصدار المنتِجين تصحيحًا برمجيًا لثغرة مكتشفة فيه، تجنبًا لفقدان البيانات والأموال.

وتوصي كاسبرسكي المستخدمين باتباع التدابير التالية لحماية أجهزة الراوتر من هجمات المجرمين الرقميين:

• شراء الأجهزة الذكية المستعملة يُعتبر ممارسة غير آمنة، إذ إن بإمكان مالكيها السابقين “تعديل” برمجياتها الثابتة لمنحهم القدرة على التحكّم بها عن بُعد في منزل مشتريها عبر راوتر مُخترق.

• ضرورة تغيير كلمة المرور الافتراضية التي تأتي مع الراوتر، والحرص على اختيار واحدة معقدة مع تغييرها بانتظام.

• الامتناع عن مشاركة الأرقام التسلسلية أو عناوين IP أو غيرها من المعلومات الحساسة المتعلقة بالأجهزة الذكية على الشبكات الاجتماعية.

• استخدام تشفير WPA2 باعتباره الأكثر أمنًا لنقل البيانات.

• تعطيل القدرة على الوصول عن بُعد في إعدادات جهاز الراوتر، وإذا كانت هناك حاجة إلى هذه الميزة فينبغي تعطيلها عند عدم الاستخدام.

• لمزيد من الأمان، يمكن للمستخدم تحديد عنوان ثابت لبروتوكول الإنترنت وتعطيل بروتوكول “التهيئة الآلية للمضيف” (DHCP)، فضلًا عن حماية شبكة الإنترنت اللاسلكية باستخدام فلتر “عنوان التحكم بالنفاذ للوسط” (MAC). وتتطلب هذه الإجراءات ضبطًا يدويًا لإعدادات العديد من الأجهزة المتصلة بالراوتر، في عملية طويلة ومعقدة، لكنها ستصعّب على مجرمي الإنترنت اختراق الشبكة.

• التحقّق دائمًا من أحدث المعلومات المتعلقة بالثغرات المكتشفة في أجهزة الراوتر، والتحديثات والتصحيحات البرمجية التي يصدرها المطورون، والمسارعة إلى تثبيتها في الوقت المناسب.

• الحرص على تثبيت حل أمني خاص يساعد في حماية الشبكة المنزلية وجميع الأجهزة المتصلة.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى