كيف يتم اختراق اجهزة نظام البصمة واستخدامها في هجمات DDOS
اصبح اهتمام الهاكرز في الوقت الحالي هو اختراق انترنت الاشياء IoT ولكن مستوى الخطورة للمستخدمين قد يكون اعلى مما يتوقع الجميع سواء على الاجهزة او المنظمات او اطراف ثالثة قد تكون ضحية لهجوم عبر هذه الاجهزة.
في الهجمات الاخيرة تم استخدام كاميرات المراقبة في هجمات نكران الخدمة وفي نفس الوقت اختراق كاميرات المراقبة تتعدى الخصوصية . الجديد في الذكر في بحثي الاخير انه من الممكن اختراق اجهزة البصمة ولكن ماهوا الضرر الناتج عن اختراق هذه الاجهزة ؟
التهديدات
1- الخصوصية: اختراق اجهزة البصمة يهدد العمل الروتيني في الشركات والمؤسسات الحكومية والخاصة من ناحية ظمان معرفة دوام الموظفين وعمل فوضى في مؤسسة معينة وأيضاً تعدي خصوصية موظفين هذه المؤسسة.
2-شن هجمات: اسخدام اجهزة البصمة من قبل الهاكرز قد لا يختلف عن استخدامهم لكاميرات المراقبة في شن هجمات نكران الخدمة وتختلف على حسب الانظمة التي تعمل عليها الاجهزة . يهتم الهاكرز في الاجهزة التي تكون متصلة بشكل دائم بالانترنت ولديها مزايا بأستغلالها لشن هجمات حيث انه يمكن استغلال اجهزة البصمة في شن الهجمات.
الوصول الى الاجهزة
يستطلع الهاكز ايجاد عناوين اجهزة البصمة ولا تختلف مثل ايجاد عناوين كاميرات المراقبة او اعطائها اوامر عبر بونت نت مثل ما حدث عبر استخدام بوت نت Mirai . وايضاً يمكن الوصول الى اجهزة البصمة عبر اختراق احد الاجهزة في الشبكة الداخلية لمؤسسة عامة والاتصال بجهاز البصمة عبر الجهاز المخترق .
سوف نتطرق الى تكملة التفاصيل اكثر في المقالات والدروس القادمة و عن ما يتم اختراقة في انترنت الاشياء وكيفية تأمينها.
شعبي
تعليقات
إرسال تعليق