جهاز الراوتر القديم في منزلك.. ساحة الجريمة المفضلة لقراصنة الإنترنت
١٥ أبريل ٢٠٢٦
أكبر تهديد سيبراني في منزلك قد لا يكون قرصانًا محترفًا. بل هو جهاز الراوتر القديم الذي يعمل ببرامج لم يتم تحديثها، ويعرف المجرمون جيدًا كيف يستغلونها.
يعتقد معظم الناس أن الأمن السيبراني يبدأ ببرنامج لإدارة كلمات المرور، أو تطبيق لمكافحة الفيروسات، أو ربما رسالة بريد إلكتروني مريبة. لكن هذه مجرد خرافة مريحة. الحقيقة المرة هي أن أحد أخطر الأجهزة في العديد من المنازل والمكاتب الصغيرة هو جهاز الراوتر الذي يجلس بهدوء على الرف، وغالبًا ما يُترك لسنوات دون أن يلمسه أحد بعد تثبيته. لا يبدو شكله خطيرًا، ولا يلفت الانتباه. وهذا هو السبب تحديدًا الذي جعله هدفًا سهلًا ومفيدًا للمجرمين.
أجهزة الراوتر هي البوابة الأمامية لحياتنا الرقمية. فهي تربط أجهزتنا بالإنترنت، مثل الحواسيب المحمولة والهواتف والكاميرات وأجهزة التلفزيون الذكية ومنصات الألعاب وأجهزة مراقبة الأطفال، والآن مجموعة متزايدة من الأدوات المنزلية المتصلة بالإنترنت. لكننا نتعامل معها كأنها قطعة أثاث. فبمجرد أن تعمل شبكة الواي فاي، لا يفكر معظم الناس في تسجيل الدخول إلى إعدادات الراوتر مرة أخرى. هذه العادة خلقت هدفًا ضخمًا وضعيفًا. وقد حذرت وكالات الأمن في عدة دول لسنوات من أن أجهزة الراوتر القديمة وغير المحدّثة يتم دمجها في شبكات الروبوتات (البوت نت)، أو تُستخدم كنقاط انطلاق للتجسس، أو تُستغل لإعادة توجيه حركة الإنترنت وسرقة البيانات. في الولايات المتحدة، حذر مكتب التحقيقات الفيدرالي (FBI) مرارًا من اختراق أجهزة الراوتر في المنازل والمكاتب. وفعل المركز الوطني للأمن السيبراني في بريطانيا الشيء نفسه. هذا ليس مجرد هلع عابر، بل هو نقطة ضعف حقيقية وموجودة أمام أعيننا.
والأدلة على ذلك واضحة. في عام 2018، أصابت برمجية "VPNFilter" الخبيثة مئات الآلاف من أجهزة الشبكات حول العالم، بما في ذلك أجهزة الراوتر المستخدمة في المنازل والشركات الصغيرة. وربط باحثو شركة "سيسكو" هذه الحملة بعملية متطورة، وحث مكتب التحقيقات الفيدرالي لاحقًا الناس على إعادة تشغيل الأجهزة المصابة بينما كانت جهود التصدي للهجوم مستمرة. كانت إعادة التشغيل مجرد حل مؤقت. أما الدرس الأكبر فكان قاسيًا: لقد تم تحويل أجهزة الإنترنت اليومية بهدوء إلى أسلحة على نطاق واسع. وقبل ذلك بسنوات، أظهرت شبكة بوت نت "ميراي" (Mirai) ما يحدث عندما تُترك الأجهزة المتصلة غير الآمنة مكشوفة. فقد ساعدت في تعطيل خدمات كبرى على الإنترنت عام 2016 عن طريق حشد جيش ضخم من الأجهزة المخترقة. اشتهرت "ميراي" باستغلال كلمات المرور الافتراضية الضعيفة في الكاميرات والأجهزة الأخرى، لكن الدرس الأوسع لا يزال قائمًا. يمكن تحويل أجهزة الإنترنت الرخيصة والمهملة إلى بنية تحتية للهجوم.
منذ ذلك الحين، لم تختفِ المشكلة، بل تطورت. فالمهاجمون لا يحتاجون دائمًا إلى ثغرات معقدة. أحيانًا يستخدمون بيانات الدخول الافتراضية التي لم يغيرها المالكون أبدًا. وأحيانًا يستغلون نقاط ضعف معروفة في البرامج الثابتة القديمة التي أصلحتها الشركات المصنّعة منذ فترة طويلة، على افتراض أن أحدًا قد كلف نفسه عناء تثبيت التحديث. وفي بعض الأحيان، لا يوجد إصلاح على الإطلاق لأن الجهاز وصل إلى نهاية عمره الافتراضي وتخلت الشركة المصنّعة عنه فعليًا. وقد سلطت كل من منظمة المستهلك "Which?" في المملكة المتحدة و"جمعية الإنترنت" الضوء على حقيقة أساسية لكنها مقلقة: العديد من الأجهزة المتصلة تُباع بوعود دعم ضعيفة، أو فترات تحديث غير واضحة، أو ميزات أمان لا يتم تعليم المشترين العاديين كيفية استخدامها أبدًا.
وهنا يظهر فشل السوق، وهو فشل ذريع. يُطلب من المستهلكين أن يكونوا أكثر مسؤولية على الإنترنت، لكنهم يشترون منتجات تجعل هذه المسؤولية غير واقعية. فغالبًا ما تكون إعدادات الراوتر مخفية خلف واجهات استخدام صعبة. وقد تتطلب التحديثات الأمنية تثبيتًا يدويًا. ومن الصعب العثور على صفحات الدعم. كما أن إشعارات نهاية عمر المنتج تكون غامضة. وبعض مزودي خدمة الإنترنت يقدمون أجهزة لا يفهمها العملاء جيدًا ولا يمكنهم استبدالها بسهولة. هذا ليس خطأ مستخدم بالمعنى العادي، بل هو خيار تصميمي من الشركات المصنّعة. فالنظام يفترض الإهمال ثم يتصرف بدهشة عندما يستغله المجرمون.
الشركات الصغيرة معرضة للخطر بشكل خاص. فهي غالبًا ما تعتمد على أجهزة شبكات استهلاكية أو قديمة لأنها رخيصة ومألوفة. وقد لا يكون لديها موظفو تكنولوجيا معلومات متخصصون. وقد تستخدم نفس الراوتر لسنوات بينما تخزن خلفه سجلات الرواتب وبيانات العملاء ومعلومات الدفع. وعندما يتم اختراق هذا الجهاز، يمكن أن ينتشر الضرر بهدوء. يمكن للمجرمين اعتراض حركة المرور، وزرع برامج ضارة، وتجنيد الجهاز في شبكة بوت نت، أو استخدامه كنقطة انطلاق إلى أنظمة أكثر قيمة. وقد حذرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) مرارًا من أن الأجهزة الطرفية مثل أجهزة الراوتر وجدران الحماية هي أهداف جذابة لأنها تقع على حدود الشبكات وغالبًا ما تكون مراقبتها ضعيفة.
هناك أيضًا جانب يتعلق بالأمن القومي يستحق المزيد من الاهتمام العام. فالمجموعات المدعومة من الدول لا تلاحق فقط شركات الدفاع العملاقة أو وكالات الاستخبارات. بل غالبًا ما تستغل الأجهزة الشائعة المتصلة بالإنترنت لأن ذلك فعال وقابل للتوسع. في السنوات الأخيرة، أصدرت الحكومات الغربية تحذيرات مشتركة حول مجموعات تجسس تستهدف أجهزة الراوتر وجدران الحماية وأجهزة VPN من كبرى الشركات المصنّعة. المغزى ليس أن كل راوتر قديم يخضع لمراقبة نشطة من دولة ما، فهذا ادعاء متهور. المغزى هو أن هذه الأجهزة تُعتبر أهدافًا استراتيجية لأن اختراقها يمكن أن يوفر التخفي والاستمرارية والوصول. يجب أن يثير هذا قلق أي شخص يعتقد أن المؤسسات الكبرى فقط هي المستهدفة.
العواقب تطال الناس العاديين أولًا. يمكن لجهاز الراوتر المخترق أن يبطئ الاتصال بالإنترنت، ويدفع المستخدمين نحو مواقع ويب مزيفة من خلال تغييرات خبيثة في نظام أسماء النطاقات (DNS)، ويكشف حركة التصفح، أو يترك الأجهزة المنزلية الذكية عرضة للاستغلال. في منزل عائلي، قد يعني ذلك أن أجهزة الأطفال وحواسيب العمل والاتصالات الخاصة كلها تشترك في نفس بوابة الاتصال الملوثة. وفي عيادة أو متجر أو مكتب محلي، يمكن أن يعني ذلك تعطلًا حقيقيًا للأعمال وتكاليف باهظة للإصلاح. غالبًا ما يُصوّر الأمن السيبراني على أنه حرب مجردة في السحابة. لكن في الواقع، يمكن أن يبدأ بصندوق بلاستيكي قديم يجلس بجوار التلفزيون.
هناك حلول، وهي ليست معقدة. الحل الأول بسيط للغاية: استبدل أجهزة الراوتر القديمة قبل أن تتعطل، وليس بعد ذلك. إذا لم يعد الجهاز يتلقى تحديثات أمنية، فيجب اعتباره بنية تحتية غير آمنة للإنترنت، وليس صفقة رابحة. يجب على المشترين تفضيل الشركات التي توضح سياسات التحديث الخاصة بها. الحل الثاني هو تغيير كلمات المرور الافتراضية للمسؤول وتعطيل الإدارة عن بعد ما لم تكن هناك حاجة حقيقية لها. والثالث هو تثبيت تحديثات البرامج الثابتة على الفور، سواء كان الجهاز من متجر أو من مزود خدمة الإنترنت. كما توصي وكالات مثل CISA و NCSC بتعطيل الميزات غير المستخدمة، واستخدام تشفير واي فاي قوي، وإعادة تشغيل الأجهزة عند وجود تهديد نشط ومؤكد، على الرغم من أن إعادة التشغيل وحدها لا تكفي أبدًا إذا بقيت نقطة الضعف الأساسية قائمة.
لكن الإجراءات الفردية لا تكفي. يجب على الجهات التنظيمية والشركات المصنّعة التوقف عن التظاهر بأن الأمان ميزة إضافية اختيارية. بدأ يظهر بعض التقدم أخيرًا. يستهدف قانون أمن المنتجات والبنية التحتية للاتصالات في المملكة المتحدة كلمات المرور الافتراضية غير الآمنة وغيرها من العيوب الأساسية في المنتجات المتصلة. ويهدف قانون المرونة السيبرانية للاتحاد الأوروبي إلى فرض التزامات أمنية على الشركات المصنّعة. هذه التحركات مهمة لأن النموذج الحالي مقلوب رأسًا على عقب. يجب ألا يحتاج المستهلكون إلى يقظة على مستوى الخبراء لامتلاك معدات إنترنت أساسية بأمان.
تقول الخرافة القديمة عن الأمن السيبراني إن الخطر يأتي من خلال نقرة متهورة واحدة. وأحيانًا يحدث ذلك. لكن الحقيقة الأكثر إزعاجًا هي أن الخطر غالبًا ما يكون مدمجًا في الأجهزة التي يُطلب من الناس الوثوق بها ثم نسيانها. لم يعد الراوتر في زاوية الغرفة مجرد جهاز عادي، بل أصبح ساحة صراع. وفي كل عام نستمر في التعامل معه كجهاز منزلي بدلاً من كونه جهازًا أمنيًا، فإننا نمنح المجرمين انتصارًا سهلاً آخر.
Source: Editorial Desk