اینترنت اشیاء نقشی کلیدی در تحولات دیجیتال ایفا میکند.
در بسیاری از موارد، سازمانها متوجه میشوند که مجموعه بزرگی از دستگاههای IoT بر روی دستشان تلنبار شده که طی سالها، از آنان استفاده میکردهاند. بسیاری از این دستگاهها ممکن است هیچ آپشن ایمنی نداشته باشند.
یکی از بزرگترین نگرانیها در زمینه اینترنت اشیاء، مدیریت خطرات مرتبط با افزایش روزافزون تعداد دستگاهها است.
امنیت اطلاعات و مسائل مربوط به حریم خصوصی مرتبط با دستگاههای اینترنت اشیاء، به دلیل توانایی این دستگاهها در تعامل با دنیای فیزیکی، توجه جهان را به خود جلب کرده است. ولی هر روزه آسیبپذیریهای بیشتری برای این دستگاهها بهوجود میآید. و تأکید بر امنیت اینترنت اشیاء از طریق طراحی را، برای سازندگان ضروری میسازد.
آسیبپذیریهای اینترنت اشیاء در بسیاری از صنایع کشف و افشا شده است. این آسیبپذیریها دادههای حساس و همچنین امنیت شخصی را تهدید میکند.
بدون شک، هدف اصلی هکرها در سال 2022، اینترنت اشیاء است و هر سازمانی که این دستگاهها را تولید یا از آنها استفاده میکند، باید آماده این حملات باشد.
تهدیدات امنیتی اینترنت اشیاء
در سرفصلهای زیر، بهطور خلاصه برخی از تهدیدات رایج امنیت سایبری را که توسط دستگاههای اینترنت اشیاء تسهیل میشوند، مرور میکنیم.
باتنت های اینترنت اشیاء
دستگاههای اینترنت اشیاء اهداف جذابی برای سازندگان باتنت هستند. این هکرها میلیونها دستگاه را تحت تصرف خود درمیآورند و آنها را به شبکهای متصل میکنند که بتوانند برای فعالیتهای مجرمانه از آنها استفاده کنند.
دستگاههای اینترنت اشیاء بهدلیل امنیت ضعیف و تعداد زیاد دستگاههای تقریباً یکسان، کیسهای خوبی برای باتنتها هستند. و مهاجمان میتوانند با استفاده از تاکتیکهای مشابه، آنها را تحت اختیار خود در بیاورند.
مهاجمان میتوانند برای آلودهکردن دستگاههای اینترنت اشیاء به بدافزار، از پورتهای محافظتنشده یا کلاهبرداریهای فیشینگ استفاده کنند. و آنها را در باتنتهایی ثبت کنند که میتوانند برای انجام حملات سایبری در مقیاس بزرگ مورد استفاده قرار بگیرند. هکرها میتوانند به راحتی و با استفاده از جعبه ابزارهای حمله، به صورت ناشناس به دستگاههای حساس نفوذ کنند.
سپس ماژول دیگری در جعبه ابزار به دستگاه دستور میدهد تا از طرف صاحبباتنت، حمله یا سرقت اطلاعات را انجام دهد.
عوامل تهدید در طول حملات انکار سرویس (DDoS) اغلب از باتنتهای IoT استفاده میکنند. در بخش زیر برخی از این حملات را میشناسید.
استخراج دادهها
زمانی که هکرها برای آلوده کردن دستگاههای اینترنت اشیاء از بدافزار استفاده میکنند، میتوانند کاری بیش از ثبتکردن دستگاه در یک باتنت انجام دهند. به عنوان مثال، مهاجمان میتوانند به دادههای دستگاه دسترسی داشته باشند. و هرگونه اطلاعات حساس که در آنجا ذخیره شده است را سرقت کنند.
مهاجمان همچنین از اینترنت اشیاء برای جمعآوری اعتبار از میانافزار دستگاه استفاده میکنند. با استفاده از این اعتبار، مهاجمان میتوانند به شبکههای شرکتها یا سایر سیستمهایی که دادههای حساس را ذخیره میکنند، دسترسی پیدا کنند. به این ترتیب، حمله به یک دستگاه ظاهراً بیگناه!، میتواند به یک نقض اطلاعات در مقیاس بزرگ تبدیل شود.
اینترنت اشیای سایه
Shadow IoT یا اینترنت اشیای سایه به این دلیل بهوجود میآید که مدیران فناوری اطلاعات، همیشه بر دستگاههای متصل به شبکه کنترل ندارند. دستگاههای دارایIP، مانند دستیارهای دیجیتالی، ساعتهای هوشمند یا پرینترها، اغلب به شبکههای شرکتی متصل میشوند و همیشه، حائز استانداردهای امنیتی نیستند.
مدیران IT، بدون دانش کافی درباره دستگاههای اینترنت اشیای سایه نمیتوانند از ویژگیهای امنیتی اولیه سختافزاری و نرمافزاری شبکه خود اطمینان حاصل کنند. و نظارت بر ترافیک مخرب دستگاهها برایشان مشکل میشود. هنگامی که هکرها این دستگاهها را بهخطر میاندازند، میتوانند از اتصال به شبکه شرکت استفاده کنند و امتیازات دسترسی به اطلاعات حساس در آن شبکه را افزایش دهند.
سرقتها و هکهای امنیتی رایج در IoT
از زمانی که مفهوم اینترنت اشیاء در اواخر دهه 90 تعریف شد، کارشناسان امنیتی هشدار دادند که دستگاههای متصل به اینترنت، برای جامعه خطرساز خواهند شد.
از آن زمان، حملات اینچنینی در مقیاسهای بزرگی انجام شدند. که در آن مهاجمان دستگاههای IoT را بهخطر انداخته و تهدیدی واقعی برای امنیت عمومی و امنیت شرکتها ایجاد کردند. در اینجا به چند مثال اشاره میکنیم.
استاکس نت
در سال 2010، محققان کشف کردند که ویروسی بهنام استاکسنت باعث آسیب فیزیکی به سانتریفیوژهای هستهای در ایران شده است. این حمله در سال 2006 آغاز شد و در سال 2009 فاز جدی آن انجام گرفت.
این بدافزار دستورات ارسالشده از کنترلکنندههای منطقی قابلبرنامهربزی (PCL) را دستکاری میکرد. استاکسنت که اغلب بهعنوان یک حمله IoT درنظر گرفته میشود، یکی از نخستین حملاتی بود که سیستم کنترل نظارتی و جمعآوری داده (SCADA) را که در محیطهای صنعتی استفاده میشود، هدف قرار میداد.
اولین باتنت اینترنت اشیا
در سال 2013، محققان Proofpoint چیزی را کشف کردند که اکنون بهعنوان «اولین باتنت اینترنت اشیاء» شناخته میشود.
بیش از 25 درصد باتنتها از دستگاههای غیررایانهای مانند تلویزیونهای هوشمند، لوازم خانگی و مانیتورهای کودک تشکیل شدهاست. از آن زمان به طور گستردهای از بدافزارهایی مانند CrashOverride، VPNFilter و Triton برای بهخطر انداختن سیستمهای صنعتی استفاده شده است.
حمله سایبری به یک خودروی جیپ
در سال 2015، دو محقق امنیتی یک ماشین جیپ را به صورت بیسیم، از طریق سیستم کرایسلر Uconnect که در خودرو مستقر است، هک کردند و اقداماتی مانند تغییر کانال رادیو، روشنکردن برفپاککنها و کولر انجام دادند.
محققان گفتند که میتوانند به خودرو آسیببزنند، باعث شوند موتور از کار بیفتد، سرعت خودرو کم شود یا بهطور کلی خاموش شود.
irai Botnet
در سال 2016، Mirai، یکی از بزرگترین باتنتهای اینترنت اشیاء که تا کنون کشف شده، فعالیت خود را با حمله به وبسایتهای محقق امنیتی برایان کربس و یک شرکت میزبان اروپایی بهنام OVH آغاز کرد. شدت حملات یک بار 630 گیگابایت بر ثانیه و یک بار دیگر 1.1 ترابایت بر ثانیه بود.
پس از آن، باتنت برای حمله به Dyn که یک ارائه دهنده بزرگ DNS است و وبسایتهایی با ترافیک بالا ازقبیل توئیتر، آمازون، نتفلیکس و نیویورک تایمز مورد استفاده قرار گرفت. مهاجمان شبکه خود را از طریق دستگاههای IoT مانند روترها و دوربینهای نظارتی دارای IP ایجاد کرده بودند.
آسیبپذیری دستگاه کاردیوگرافی سنت جود
در سال 2017، سازمان غذا و دارو (FDA) اعلام کرد که دستگاههای کاردیوگرافی قابل تعبیه (در قلب) که توسط شرکت پزشکی سنت جود تولید شدهاند، از جمله ضربانسازهای تعبیه شده در قلب بیماران زنده، در برابر حمله سایبری آسیبپذیر هستند.
بیلی ریوس و جاناتان باتس، محققان امنیتی حاضر در کنفرانس کلاهسیاه، توانایی خود را در هک کردن یک ضربانساز و خاموشکردن آن ثابت کردند. که اگر این کار توسط هکرها انجام میشد، بیمارها کشته میشدند.
بهترین شیوههای امنیت اینترنت اشیا
همانطورکه شروع به درنظر گرفتن یک استراتژی امنیتی اینترنت اشیاء برای سازمان خود میکنید، در اینجا چند نمونه از بهترین روشها ذکر شدهاند که میتوانند وضعیت امنیتی شما را بهبود ببخشند.
از Iot Security Analytics استفاده کنید
یک زیرساخت تجزیه و تحلیل امنیتی میتواند آسیبپذیریها و مسائل امنیتی مرتبط با اینترنت اشیاء را به میزان قابل توجهی کاهش دهد. این امر مستلزم جمعآوری، نمونهبرداری و تجزیه و تحلیل دادهها از چندین منبع اینترنت اشیاء، ترکیب آن با اطلاعاتِ تهدیدهای بالقوه و ارسال آن به مرکز عملیات امنیتی (SOC) است.
وقتی دادههای اینترنت اشیاء با دادههای سایر سیستمهای امنیتی ترکیب میشوند، تیمهای امنیتی شانس بسیار بیشتری برای شناسایی و پاسخ به تهدیدات احتمالی دارند. سیستمهای تجزیه و تحلیل امنیتی میتوانند منابع داده را به هم ارتباط داده و ناهنجاریهایی را که ممکن است نشاندهنده یک رفتار مشکوک باشند شناسایی کنند. سپس تیمهای امنیتی میتوانند ناهنجاریها را بررسی کرده و به آنها پاسخ دهند. و از به خطر افتادن دستگاههای اینترنت اشیاء توسط مهاجمان جلوگیری کنند.
تقسیمبندی شبکه
تقسیمبندی شبکه تکنیکی است که جداسازی اجزای خاص از دیگر اجزا به منظور افزایش امنیت را امکانپذیر میکند.
در مورد اینترنت اشیاء، بخشبندی میتواند به جلوگیری از اتصال مهاجمان یا تهدیدات خودی به دستگاههای اینترنت اشیاء کمک کند یا از آلودهکردن سایر بخشهای شبکه توسط دستگاههای در معرض خطر جلوگیری کند. میتوانید این تکنیک را در استراتژیهای خود پیادهسازی کرده یا از یک راه حل امنیتی شبکه استفاده کنید.
برای شروع تقسیمبندی، فهرستی جامع از دستگاههای اینترنت اشیاء که در حال حاضر استفاده میشوند، روشهای اتصال آنها (VLAN یا LAN)، نحوه ارسال و نوع دادههایی که ارسال میکنند، و اینکه هر دستگاه واقعاً نیاز به اتصال به چه دستگاههای دیگری در شبکه را دارد، ایجاد کنید.
مخصوصاً، بررسی کنید که آیا هر دسته از دستگاهها نیاز به دسترسی به اینترنت دارند یا خیر و اگر نه، اینترنت آنها را قطع کنید.
پیشنهادی که میتوانم برای تقسیم بندی بدهم، تعیین دستههای خاصی از دستگاهها است؛ مانند دستگاههای با وظیفه جمعآوری دادهها، دستگاههای زیرساختی یا دستگاههای شخصی متعلق به کارمندان.
شما میتوانید یک استراتژی تقسیمبندی بر اساس الزامات اتصال هر اندپوینت IoT ایجاد کنید و برای جداسازی یا مسدود کردن دسترسی شبکه به اندپوینتهایی که واقعاً به آن نیازی نیست، اقدام کنید.
احراز هویت دستگاه را فعال کنید
یک راه دیگر برای کاهش آسیبپذیری دستگاههای اینترنت اشیاء در برابر حملات، احراز هویت کامل برای همه دستگاهها است.
دستگاههای اینترنت اشیاء شما چه دارای احراز هویتهای ساده مانند رمز عبور باشند و چه ورود به آنها نیازمند اقدامات پیشرفتهتری مانند گواهیهای دیجیتال، بیومتریک یا احراز هویت چندمرحلهای (MFA) باشد، از امنترین احراز هویت ممکن در دستگاه استفاده کنید و مطمئن شوید که هرگز از رمز عبور پیشفرض کارخانه استفاده نمیکنید.
هوش مصنوعی و ماشین لرنینگ (ML) برای امنیت اینترنت اشیاء
شبکه در حال گسترش دستگاههای اینترنت اشیاء، حجم عظیمی از دادهها را تولید میکنند که بدون تجزیه و تحلیل مناسب، بیفایده است.
روزانه مجموعه عظیمی از دادهها با کمک هوش مصنوعی (AI) و ماشینلرنینگ (ML) تجزیه و تحلیل میشوند و به ماشینها اجازه میدهند خودشان را بیاموزند، آنچه را که یاد گرفتهاند حفظ کنند و در نتیجه قابلیتهای سیستمهای IoT را بهبود ببخشند.
سیستمهای تشخیص نفوذ مبتنی بر هوش مصنوعی (IDS)، بهعنوان یکی از ترندهای اخیر اینترنت اشیاء، بهطور مداوم شبکه را رصد میکنند و اطلاعات حملات قبلی را جمعآوری و تجزیه و تحلیل میکنند.
آنها میتوانند یک حله را بر اساس دادههای زمانی پیشبینی کنند و راه حلی برای مبارزه با تهدید پیشنهاد کنند. حتی تکنیکهای جدید هک که ساختهشدهاند، ممکن است شامل الگوهای استفاده شده در نسخههای قبلی باشند که با الگوریتمهای ML در زمان واقعی، شناخته میشوند.
به طور کلی دو نوع IDS مبتنی بر ML وجود دارد.
Anomaly IDS: حملات را بر اساس رفتار عادی ثبتشده شناسایی میکند و ترافیکهای زمان واقعی فعلی را با ترافیکهای زمان واقعی ضبطشده از قبل مقایسه میکند. این سیستمها قادر به تشخیص نوع جدیدی از حمله هستند، بنابراین به طور گسترده و حتی با وجود تعداد زیادی از هشدارهای مثبت کاذب، بازهم مورد استفاده قرار میگیرند.
Misuse or signature IDS: شباهت بین الگوهای شناسایی شده در ترافیک زمان واقعی کنونی و ترافیکهای زمان واقعی ضبطشده از قبل در حملات قبلی، را با هم مقایسه میکند. این نوع از IDS هشدارهای مثبت کاذب کمتری ارسال میکند، اما انواع جدید حمله، میتوانند بدون شناسایی از آن عبور کنند.
الگوریتم های ML مانند تجزیه و تحلیل تشخیص خطی (LDA)، طبقه بندی و درختان رگرسیون (CART) و جنگل تصادفی می توانند برای شناسایی و طبقهبندی حملات استفاده شوند.
Leave feedback about this