الذكاء الاصطناعيالأمن السيبرانيالبنية التحتيةالمهاراتالسياسةالشركات الناشئةالاقتصاد الرقمي

أزمة شبكات البوت في إنترنت الأشياء: كيف أصبحت مليارات الأجهزة المتصلة أكبر سلاح على الإنترنت

فبراير 24, 2026

Featured image for iot-botnet-ddos-device-security-2026

أكثر من 20 مليار جهاز، أمان في حده الأدنى

تجاوزت الأرقام عتبة تجعل المشكلة هيكلية لا عرضية. يُقدّر تقرير State of IoT 2025 من IoT Analytics، المنشور في أكتوبر 2025، عدد أجهزة إنترنت الأشياء المتصلة عالمياً بـ 21.1 مليار جهاز في 2025 — بزيادة 14% عن 18.5 مليار في 2024. بحلول 2030، يصل التقدير إلى 39 مليار. هذه الأجهزة — الكاميرات الذكية والموجهات والمستشعرات الصناعية وأجهزة المراقبة الطبية والمنظمات الحرارية الذكية والأجهزة المنزلية المتصلة — تتشارك ملفاً مشتركاً من الثغرات: تُشحن ببيانات اعتماد افتراضية، وتعمل ببرامج ثابتة قديمة نادراً ما تُحدّث أو لا تُحدّث أبداً، وتفتقر للتشفير أثناء النقل، وتعمل على معالجات محدودة جداً لتشغيل برامج الأمان التقليدية.

اقتصاديات تصنيع إنترنت الأشياء تُفسر العجز الأمني. كاميرا ذكية بـ 15 دولاراً تُباع على AliExpress تعمل بهوامش ربح تُقاس بالسنتات. إضافة عملية إقلاع آمن وتحديثات برامج ثابتة مشفرة وبيانات اعتماد فريدة لكل جهاز ودعم مستمر لتصحيحات الأمان قد يُضيف 2-5 دولارات لتكلفة المكونات ويتطلب استثماراً هندسياً مستداماً لا يدعمه النموذج التجاري للمصنّع. المصنّعون في Shenzhen الذين يُنتجون ملايين الأجهزة بعلامة بيضاء لعلامات تجارية عالمية ليس لديهم أي حافز للاستثمار في ميزات أمنية لا يراها المستهلكون ولا يطلبونها. النتيجة أسطول عالمي من الأجهزة المُعرضة للخطر بشكل دائم من لحظة خروجها من المصنع.

هذا ليس خطراً نظرياً. إنه سطح هجوم نشط ومُصنّع. وثّق تقرير Cloudflare لتهديدات DDoS للربع الأول من 2025 زيادة مذهلة بنسبة 358% في هجمات DDoS على أساس سنوي، مع صد 20.5 مليون هجمة في ذلك الربع وحده. تصاعد حجم الهجمات الفردية بنفس الدراماتيكية: في أكتوبر 2024، خففت Cloudflare هجمة بقوة 5.6 تيرابت في الثانية أطلقها بوت نت متحور من Mirai باستخدام نحو 13,000 جهاز IoT مخترق. بحلول الربع الثالث من 2025، كان بوت نت Aisuru — الذي يتحكم في ما يُقدر بـ 1 إلى 4 ملايين مضيف مصاب عالمياً — يُولّد بشكل روتيني هجمات تتجاوز 1 تيرابت في الثانية، بذروة مُسجلة عند 29.7 تيرابت في الثانية. اختتم تقرير الربع الرابع من 2025 العام بهجمة قياسية بلغت 31.4 تيرابت في الثانية.


اقتصاد شبكات البوت: من Mirai إلى Aisuru

كان بوت نت Mirai في 2016 نقطة التحول. عندما أصدر ثلاثة طلاب جامعيين برمجية خبيثة تفحص الإنترنت بحثاً عن أجهزة IoT تعمل ببيانات اعتماد افتراضية وتخترقها وتنظمها في مدفع DDoS منسق، أثبتوا أن ملايين الأجهزة غير الآمنة يمكن تسليحها بسهولة تافهة. هجمة Mirai على مزود DNS Dyn في 21 أكتوبر 2016 — التي أسقطت مؤقتاً Twitter وNetflix وReddit وGitHub وعشرات الخدمات الكبرى الأخرى — استخدمت نحو 100,000 جهاز مخترق لتوليد أكثر من 1.1 تيرابت في الثانية من حركة الهجوم.

نُشر الكود المصدري لـ Mirai علناً، مُولداً منظومة كاملة من المتحورات. بحلول 2026، يتتبع باحثو الأمن عشرات العائلات النشطة من بوت نت المشتقة من Mirai، كل منها يُضيف قدرات استغلال جديدة. InfectedSlurs، الذي اكتشفته Akamai في أواخر أكتوبر 2023، يستغل ثغرات zero-day في موجهات FXC الجدارية وأجهزة NVR QNAP VioStor. Mozi، بوت نت نظير لنظير أصاب تاريخياً أكثر من 1.5 مليون جهاز — نحو 90% منها في الصين والهند — حُيّد في أغسطس 2023 عبر ما حدده باحثو ESET بأنه نشر متعمد لمفتاح إيقاف، على الأرجح من المبتكرين الأصليين أو جهات إنفاذ القانون الصينية. المتحورات الأحدث تستهدف بروتوكولات IoT الصناعية مثل Modbus وBACnet، موسعة تهديد البوت نت إلى بيئات التكنولوجيا التشغيلية. أبرز تطور في 2025 كان ظهور بوت نت Aisuru، الذي جمع جيشاً يُقدر بـ 1 إلى 4 ملايين جهاز مخترق وأطلق هجمات DDoS فائقة الحجم حطمت الأرقام القياسية السابقة.

نضج اقتصاد البوت نت ليصبح صناعة خدمات مهنية. خدمات DDoS-للإيجار — المُسوّقة كخدمات “stresser” أو “booter” — تؤجر قدرة بوت نت IoT بأسعار تبدأ من 10 يورو لهجمة بسيطة إلى آلاف شهرياً لحملات مستدامة عالية النطاق. فحص باحثون في مركز الجريمة السيبرانية بجامعة Cambridge، في دراسة قُدمت في USENIX Security Symposium 2025، جهود إنفاذ القانون العالمية ضد هذه المنصات، ووجدوا أن معظم المستخدمين هم لاعبون وفاعلون عرضيون وليسوا مجرمين سيبرانيين متطورين. تستمر العمليات الدولية مثل Operation PowerOFF في مصادرة نطاقات البوتر، لكن خدمات جديدة تظهر بنفس سرعة تفكيك القديمة.


إعلان

الاستجابة التنظيمية: قانون المرونة السيبرانية الأوروبي وما بعده

فشل السوق في أمن إنترنت الأشياء — حيث يُحمّل المصنعون تكاليف الأمن للمستخدمين والإنترنت ككل — أثار أخيراً تدخلاً تنظيمياً. يُمثل قانون المرونة السيبرانية (CRA) للاتحاد الأوروبي، الذي دخل حيز التنفيذ في 10 ديسمبر 2024 مع تطبيق الالتزامات الرئيسية اعتباراً من 11 ديسمبر 2027، أهم استجابة تنظيمية حتى الآن. يفرض CRA أن جميع المنتجات ذات العناصر الرقمية المُباعة في الاتحاد الأوروبي يجب أن تستوفي متطلبات الأمن السيبراني الأساسية طوال دورة حياتها، مع التزامات الإبلاغ السارية اعتباراً من 11 سبتمبر 2026.

بالنسبة لمصنعي IoT، متطلبات CRA تحويلية: لا كلمات مرور افتراضية (كل جهاز يجب أن يُشحن ببيانات اعتماد فريدة)، تحديثات أمنية إلزامية لمدة خمس سنوات كحد أدنى أو العمر المتوقع للمنتج، سياسات إفصاح عن الثغرات، وتقييمات مطابقة لفئات المنتجات عالية المخاطر (الموجهات، بوابات المنزل الذكي، المتحكمات الصناعية). عدم الامتثال يُعرض لغرامات تصل إلى 15 مليون يورو أو 2.5% من الإيرادات العالمية. يجعل CRA نموذج العلامة البيضاء من Shenzhen غير قانوني فعلياً للسوق الأوروبية.

اتخذت الولايات المتحدة نهجاً أكثر مرونة مع برنامج U.S. Cyber Trust Mark، الذي أُطلق رسمياً من البيت الأبيض في 7 يناير 2025، ويوفر نظام وسم طوعي لأجهزة IoT المستوفية لمعايير أمنية أساسية. تُديره FCC، ويسمح للأجهزة المتوافقة بعرض ملصق على شكل درع مع رمز QR. رغم كونه طوعياً، التزم كبار التجزئة بما فيهم Amazon وBest Buy بإبراز منتجات Cyber Trust Mark. قانون أمن المنتجات والبنية التحتية للاتصالات (PSTI) في المملكة المتحدة، الساري منذ 29 أبريل 2024، يحظر كلمات المرور الافتراضية العامة ويُلزم المصنعين بنشر سياسات إفصاح عن الثغرات — تفويض أضيق من CRA لكنه قابل للتنفيذ بغرامات تصل إلى 10 ملايين جنيه أو 4% من الإيرادات العالمية.


التحديات التقنية: تأمين 256 كيلوبايت من الذاكرة

حتى مع الضغط التنظيمي، تواجه حماية أجهزة IoT قيوداً تقنية حقيقية تُميز المشكلة عن أمن البرمجيات التقليدي. كثير من أجهزة IoT تعمل على متحكمات دقيقة بذاكرة 256 كيلوبايت أو أقل — معالج Cortex-M0 يعمل بتردد 48 ميغاهرتز مع 32 كيلوبايت من التخزين الفلاشي لا يستطيع تشغيل حزمة TLS 1.3 ونظام كشف تسلل وعميل تحديث OTA في آن واحد. حلول الأمان يجب أن تكون مختلفة جذرياً عن نماذج حماية النقاط الطرفية التي تعمل على الخوادم والحواسيب المحمولة.

تتقارب استجابة الصناعة نحو عدة مقاربات. توفر Platform Security Architecture (PSA Certified) من ARM إطار أمان مُرسّخ في العتاد لمتحكمات Cortex-M الدقيقة. اختار مشروع توحيد التشفير الخفيف من NIST عائلة خوارزميات Ascon في فبراير 2023، وأنهى المعيار كـ SP 800-232 في أغسطس 2025. يوفر Ascon التشفير المُصادق عليه والتجزئة ووظائف الإخراج القابلة للتوسيع بالحد الأدنى من الذاكرة والحمل الحسابي، مما يجعل التشفير القوي ممكناً على أصغر الأجهزة. يمثل Azure Sphere من Microsoft وOpenThread من Google مقاربات على مستوى المنصة، تُدمج الأمان في حزمة أدوات التطوير بدلاً من إضافته للمنتجات الجاهزة.

يوفر الأمان على مستوى الشبكة مقاربة تكميلية لمليارات الأجهزة المنشورة فعلاً دون أي احتمال لتحديث برامجها الثابتة. شركات مثل Armis — التي جمعت 200 مليون دولار في جولة Series D في أكتوبر 2024 بتقييم 4.2 مليار دولار، ثم 435 مليون دولار في نوفمبر 2025 بتقييم 6.1 مليار دولار — وFinite State توفر منصات أمن IoT بدون عميل تراقب سلوك الأجهزة على مستوى الشبكة. التحدي الجوهري يبقى: مشكلة أمن IoT هي مشكلة حوافز اقتصادية وليست استحالة تقنية، وحتى يقع عبء تكلفة انعدام الأمان على المصنعين بدلاً من المستخدمين، ستستمر أزمة البوت نت في التوسع مع كل جهاز يُشحن.

إعلان


🧭 رادار القرار (المنظور الجزائري)

البُعد التقييم
الصلة بالجزائر مرتفع — نشر IoT في الجزائر يتوسع في المدن الذكية والطاقة (أنظمة SCADA في Sonatrach) والاتصالات؛ معظم الأجهزة المستوردة تفتقر لأساسيات الأمان
البنية التحتية جاهزة؟ لا — الجزائر لا تملك إطار شهادة أمن IoT ولا متطلبات أمنية لاستيراد الأجهزة المتصلة
الكفاءات متوفرة؟ منخفض — خبرة أمن IoT محصورة في حفنة من مجموعات البحث الجامعية؛ لا يعمل أي مزود تجاري لأمن IoT محلياً
الجدول الزمني للعمل 12-24 شهراً — سيُعيد CRA الأوروبي تشكيل سلسلة إمداد IoT العالمية بحلول 2027، مُحسناً بشكل غير مباشر الأجهزة المتاحة في الجزائر؛ معايير استيراد استباقية يمكن أن تُسرّع هذا
أصحاب المصلحة الرئيسيون ARPT (منظم الاتصالات)، ANSI، الجمارك (معايير الاستيراد)، Sonatrach/Sonelgaz (IoT صناعي)، وزارة التجارة
نوع القرار استراتيجي — يمكن للجزائر تبني متطلبات استيراد متوافقة مع CRA للاستفادة من الزخم التنظيمي الأوروبي دون بناء بنية تحتية محلية للشهادات من الصفر

خلاصة سريعة: أزمة بوت نت إنترنت الأشياء هي فشل سوقي تُصححه الآن التنظيمات. سيُجبر قانون المرونة السيبرانية الأوروبي المصنعين على بناء الأمان في الأجهزة المتصلة بحلول 2027. يمكن للجزائر الاستفادة بمواءمة معايير الاستيراد مع CRA، لضمان أن الأجهزة الداخلة لسوقها تستوفي أساسيات الأمان التي سيُجبر المصنعون على تطبيقها للسوق الأوروبية على أي حال.


المصادر والقراءات الإضافية

Leave a Comment

إعلان