6 اسفند 1402
تهران، خیابان آزادی، تقاطع قریب
هوش مصنوعی GPT
امنیت سایبری

چگونه می توانیم دستگاه های IoT خود را به بهترین نحو ایمن کنیم؟

امنیت اینترنت اشیا

اینترنت اشیاء نقشی کلیدی در تحولات دیجیتال ایفا می‌کند.

در بسیاری از موارد، سازمان‌ها متوجه می‌شوند که مجموعه بزرگی از دستگاه‌های IoT بر روی دستشان تلنبار شده که طی سال‌ها، از آنان استفاده می‌کرده‌اند. بسیاری از این دستگاه‌ها ممکن است هیچ آپشن ایمنی نداشته باشند.

یکی از بزرگترین نگرانی‌ها در زمینه اینترنت اشیاء، مدیریت خطرات مرتبط با افزایش روزافزون تعداد دستگاه‌ها است.

امنیت اطلاعات و مسائل مربوط به حریم خصوصی مرتبط با دستگاه‌های اینترنت اشیاء، به دلیل توانایی این دستگاه‌ها در تعامل با دنیای فیزیکی، توجه جهان را به خود جلب کرده است. ولی هر روزه آسیب‌پذیری‌های بیشتری برای این دستگاه‌ها به‌وجود می‌آید. و تأکید بر امنیت اینترنت اشیاء از طریق طراحی را، برای سازندگان ضروری می‌سازد.

آسیب‌پذیری‌های اینترنت اشیاء در بسیاری از صنایع کشف و افشا شده است. این آسیب‌پذیری‌ها داده‌های حساس و همچنین امنیت شخصی را تهدید می‌کند.

بدون شک، هدف اصلی هکرها در سال 2022، اینترنت اشیاء است و هر سازمانی که این دستگاه‌ها را تولید یا از آن‌ها استفاده می‌کند، باید آماده این حملات باشد.

تهدیدات امنیتی اینترنت اشیاء

در سرفصل‌های زیر، به‌طور خلاصه برخی از تهدیدات رایج امنیت سایبری را که توسط دستگاه‌های اینترنت اشیاء تسهیل می‌شوند، مرور می‌کنیم.

بات‌نت های اینترنت اشیاء

دستگاه‌های اینترنت اشیاء اهداف جذابی برای سازندگان بات‌نت هستند. این هکرها میلیون‌ها دستگاه‌ را تحت تصرف خود درمی‌آورند و آن‌ها را به شبکه‌ای متصل می‌کنند که بتوانند برای فعالیت‌های مجرمانه از آن‌ها استفاده کنند.

دستگاه‌های اینترنت اشیاء به‌دلیل امنیت ضعیف و تعداد زیاد دستگاه‌های تقریباً یکسان، کیس‌های خوبی برای بات‌نت‌ها هستند. و مهاجمان می‌توانند با استفاده از تاکتیک‌های مشابه، آن‌ها را تحت اختیار خود در بیاورند.

مهاجمان می‌توانند برای آلوده‌کردن دستگاه‌های اینترنت اشیاء به بدافزار، از پورت‌های محافظت‌نشده یا کلاهبرداری‌های فیشینگ استفاده کنند. و آن‌ها را در بات‌نت‌هایی ثبت کنند که می‌توانند برای انجام حملات سایبری در مقیاس بزرگ مورد استفاده قرار بگیرند. هکرها می‌توانند به راحتی و با استفاده از جعبه ابزارهای حمله، به صورت ناشناس به دستگاه‌های حساس نفوذ کنند.

سپس ماژول دیگری در جعبه ابزار به دستگاه دستور می‌دهد تا از طرف صاحب‌بات‌نت، حمله یا سرقت اطلاعات را انجام دهد.

عوامل تهدید در طول حملات انکار سرویس (DDoS) اغلب از بات‌نت‌های IoT استفاده می‌کنند. در بخش زیر برخی از این حملات را می‌شناسید.

استخراج داده‌ها

زمانی که هکرها برای آلوده کردن دستگاه‌های اینترنت اشیاء از بدافزار استفاده می‌کنند، می‌توانند کاری بیش از ثبت‌کردن دستگاه در یک بات‌نت انجام دهند. به عنوان مثال، مهاجمان می‌توانند به داده‌های دستگاه دسترسی داشته باشند. و هرگونه اطلاعات حساس که در آنجا ذخیره شده است را سرقت کنند.

مهاجمان همچنین از اینترنت اشیاء برای جمع‌آوری اعتبار از میان‌افزار دستگاه استفاده می‌کنند. با استفاده از این اعتبار، مهاجمان می‌توانند به شبکه‌های شرکت‌ها یا سایر سیستم‌هایی که داده‌های حساس را ذخیره می‌کنند، دسترسی پیدا کنند. به این ترتیب، حمله به یک دستگاه ظاهراً بی‌گناه!، می‌تواند به یک نقض اطلاعات در مقیاس بزرگ تبدیل شود.

اینترنت اشیای سایه

Shadow IoT یا اینترنت اشیای سایه به این دلیل به‌وجود می‌آید که مدیران فناوری اطلاعات، همیشه بر دستگاه‌های متصل به شبکه کنترل ندارند. دستگاه‌های دارایIP، مانند دستیارهای دیجیتالی، ساعت‌های هوشمند یا پرینترها، اغلب به شبکه‌های شرکتی متصل می‌شوند و همیشه، حائز استانداردهای امنیتی نیستند.

مدیران IT، بدون دانش کافی درباره دستگاه‌های اینترنت اشیای سایه نمی‌توانند از ویژگی‌های امنیتی اولیه سخت‌افزاری و نرم‌افزاری شبکه خود اطمینان حاصل کنند. و نظارت بر ترافیک مخرب دستگاه‌ها برایشان مشکل می‌شود. هنگامی که هکرها این دستگاه‌ها را به‌خطر می‌اندازند، می‌توانند از اتصال به شبکه شرکت استفاده کنند و امتیازات دسترسی به اطلاعات حساس در آن شبکه را افزایش دهند.

سرقت‌ها و هک‌های امنیتی رایج در IoT

از زمانی که مفهوم اینترنت اشیاء در اواخر دهه 90 تعریف شد، کارشناسان امنیتی هشدار دادند که دستگاه‌های متصل به اینترنت، برای جامعه خطرساز خواهند شد.

از آن زمان، حملات این‌چنینی در مقیاس‌های بزرگی انجام شدند. که در آن مهاجمان دستگاه‌های IoT را به‌خطر انداخته و تهدیدی واقعی برای امنیت عمومی و امنیت شرکت‌ها ایجاد کردند. در این‌جا به چند مثال اشاره می‌کنیم.

استاکس نت

در سال 2010، محققان کشف کردند که ویروسی به‌نام استاکس‌نت باعث آسیب فیزیکی به سانتریفیوژهای هسته‌ای در ایران شده است. این حمله در سال 2006 آغاز شد و در سال 2009 فاز جدی آن انجام گرفت.

این بدافزار دستورات ارسال‌شده از کنترل‌کننده‌های منطقی قابل‌برنامه‌ربزی (PCL) را دستکاری می‌کرد. استاکس‌نت که اغلب به‌عنوان یک حمله IoT درنظر گرفته می‌شود، یکی از نخستین حملاتی بود که سیستم کنترل نظارتی و جمع‌آوری داده (SCADA) را که در محیط‌های صنعتی استفاده می‌شود، هدف قرار می‌داد.

اولین بات‌نت اینترنت اشیا

در سال 2013، محققان Proofpoint چیزی را کشف‌ کردند که اکنون به‌عنوان «اولین بات‌نت اینترنت اشیاء» شناخته می‌شود.

بیش از 25 درصد بات‌نت‌ها از دستگاه‌های غیررایانه‌ای مانند تلویزیون‌های هوشمند، لوازم خانگی و مانیتورهای کودک تشکیل شده‌است. از آن زمان به طور گسترده‌ای از بدافزارهایی مانند CrashOverride، VPNFilter و Triton برای به‌خطر انداختن سیستم‌های صنعتی استفاده شده است.

حمله سایبری به یک خودروی جیپ

در سال 2015، دو محقق امنیتی یک ماشین جیپ را به صورت بی‌سیم، از طریق سیستم کرایسلر Uconnect که در خودرو مستقر است، هک کردند و اقداماتی مانند تغییر کانال رادیو، روشن‌کردن برف‌پاک‌کن‌ها و کولر انجام دادند.

محققان گفتند که می‌توانند به خودرو آسیب‌بزنند، باعث شوند موتور از کار بیفتد، سرعت خودرو کم شود یا به‌طور کلی خاموش شود.

irai Botnet

در سال 2016، Mirai، یکی از بزرگترین بات‌نت‌های اینترنت اشیاء که تا کنون کشف شده، فعالیت خود را با حمله به وب‌سایت‌های محقق امنیتی برایان کربس و یک شرکت میزبان اروپایی به‌نام OVH آغاز کرد. شدت حملات یک بار 630 گیگابایت بر ثانیه و یک بار دیگر 1.1 ترابایت بر ثانیه بود.

پس از آن، بات‌نت برای حمله به Dyn که یک ارائه دهنده بزرگ DNS است و وب‌سایت‌هایی با ترافیک بالا ازقبیل توئیتر، آمازون، نتفلیکس و نیویورک تایمز مورد استفاده قرار گرفت. مهاجمان شبکه خود را از طریق دستگاه‌های IoT مانند روترها و دوربین‌های نظارتی دارای IP ایجاد کرده بودند.

آسیب‌پذیری دستگاه کاردیوگرافی سنت جود

در سال 2017، سازمان غذا و دارو (FDA) اعلام کرد که دستگاه‌های کاردیوگرافی قابل تعبیه (در قلب) که توسط شرکت پزشکی سنت جود تولید شده‌اند، از جمله ضربان‌سازهای تعبیه شده در قلب بیماران زنده، در برابر حمله سایبری آسیب‌پذیر هستند.

بیلی ریوس و جاناتان باتس، محققان امنیتی حاضر در کنفرانس کلاه‌سیاه، توانایی خود را در هک کردن یک ضربان‌ساز و خاموش‌کردن آن ثابت کردند. که اگر این کار توسط هکرها انجام می‌شد، بیمارها کشته می‌شدند.

بهترین شیوه‌های امنیت اینترنت اشیا

همانطورکه شروع به درنظر گرفتن یک استراتژی امنیتی اینترنت اشیاء برای سازمان خود می‌کنید، در اینجا چند نمونه از بهترین روش‌ها ذکر شده‌اند که می‌توانند وضعیت امنیتی شما را بهبود ببخشند.

از Iot Security Analytics استفاده کنید

یک زیرساخت تجزیه و تحلیل امنیتی می‌تواند آسیب‌پذیری‌ها و مسائل امنیتی مرتبط با اینترنت اشیاء را به میزان قابل توجهی کاهش دهد. این امر مستلزم جمع‌آوری، نمونه‌برداری و تجزیه و تحلیل داده‌ها از چندین منبع اینترنت اشیاء، ترکیب آن با اطلاعاتِ تهدیدهای بالقوه و ارسال آن به مرکز عملیات امنیتی (SOC) است.

وقتی داده‌های اینترنت اشیاء با داده‌های سایر سیستم‌های امنیتی ترکیب می‌شوند، تیم‌های امنیتی شانس بسیار بیشتری برای شناسایی و پاسخ به تهدیدات احتمالی دارند. سیستم‌های تجزیه و تحلیل امنیتی می‌توانند منابع داده را به هم ارتباط داده و ناهنجاری‌هایی را که ممکن است نشان‌دهنده یک رفتار مشکوک باشند شناسایی کنند. سپس تیم‌های امنیتی می‌توانند ناهنجاری‌ها را بررسی کرده و به آن‌ها پاسخ دهند. و از به خطر افتادن دستگاه‌های اینترنت اشیاء توسط مهاجمان جلوگیری کنند.

تقسیم‌بندی شبکه

تقسیم‌بندی شبکه تکنیکی است که جداسازی اجزای خاص از دیگر اجزا به منظور افزایش امنیت را امکان‌پذیر می‌کند.

در مورد اینترنت اشیاء، بخش‌بندی می‌تواند به جلوگیری از اتصال مهاجمان یا تهدیدات خودی به دستگاه‌های اینترنت اشیاء کمک کند یا از آلوده‌کردن سایر بخش‌های شبکه توسط دستگاه‌های در معرض خطر جلوگیری کند. می‌توانید این تکنیک را در استراتژی‌های خود پیاده‌سازی کرده یا از یک راه حل امنیتی شبکه استفاده کنید.

برای شروع تقسیم‌بندی، فهرستی جامع از دستگاه‌های اینترنت اشیاء که در حال حاضر استفاده می‌شوند، روش‌های اتصال آن‌ها (VLAN یا LAN)، نحوه ارسال و نوع داده‌هایی که ارسال می‌کنند، و اینکه هر دستگاه واقعاً نیاز به اتصال به چه دستگاه‌های دیگری در شبکه را دارد، ایجاد کنید.

مخصوصاً، بررسی کنید که آیا هر دسته از دستگاه‌ها نیاز به دسترسی به اینترنت دارند یا خیر و اگر نه، اینترنت آن‌ها را قطع کنید.

پیشنهادی که می‌توانم برای تقسیم بندی بدهم، تعیین دسته‌های خاصی از دستگاه‌ها است؛ مانند دستگاه‌های با وظیفه جمع‌آوری داده‌ها، دستگاه‌های زیرساختی یا دستگاه‌های شخصی متعلق به کارمندان.

شما می‌توانید یک استراتژی تقسیم‌بندی بر اساس الزامات اتصال هر اندپوینت IoT ایجاد کنید و برای جداسازی یا مسدود کردن دسترسی شبکه به اندپوینت‌هایی که واقعاً به آن نیازی نیست، اقدام کنید.

احراز هویت دستگاه را فعال کنید

یک راه دیگر برای کاهش آسیب‌پذیری دستگاه‌های اینترنت اشیاء در برابر حملات، احراز هویت کامل برای همه دستگاه‌ها است.

دستگاه‌های اینترنت اشیاء شما چه دارای احراز هویت‌های ساده‌ مانند رمز عبور باشند و چه ورود به آن‌ها نیازمند اقدامات پیشرفته‌تری مانند گواهی‌های دیجیتال، بیومتریک یا احراز هویت چندمرحله‌ای (MFA) باشد، از امن‌ترین احراز هویت ممکن در دستگاه استفاده کنید و مطمئن شوید که هرگز از رمز عبور پیش‌فرض کارخانه استفاده نمی‌کنید.

هوش مصنوعی و ماشین لرنینگ (ML) برای امنیت اینترنت اشیاء

شبکه در حال گسترش دستگاه‌های اینترنت اشیاء، حجم عظیمی از داده‌ها را تولید می‌کنند که بدون تجزیه و تحلیل مناسب، بی‌فایده است.

روزانه مجموعه عظیمی از داده‌ها با کمک هوش مصنوعی (AI) و ماشین‌لرنینگ (ML) تجزیه و تحلیل می‌شوند و به ماشین‌ها اجازه می‌دهند خودشان را بیاموزند، آن‌چه را که یاد گرفته‌اند حفظ کنند و در نتیجه قابلیت‌های سیستم‌های IoT را بهبود ببخشند.

سیستم‌های تشخیص نفوذ مبتنی بر هوش مصنوعی (IDS)، به‌عنوان یکی از ترندهای اخیر اینترنت اشیاء، به‌طور مداوم شبکه را رصد می‌کنند و اطلاعات حملات قبلی را جمع‌آوری و تجزیه و تحلیل می‌کنند.

آن‌ها می‌توانند یک حله را بر اساس داده‌های زمانی پیش‌بینی کنند و راه حلی برای مبارزه با تهدید پیشنهاد کنند. حتی تکنیک‌های جدید هک که ساخته‌شده‌اند، ممکن است شامل الگوهای استفاده شده در نسخه‌های قبلی باشند که با الگوریتم‌های ML در زمان واقعی، شناخته می‌شوند.

به طور کلی دو نوع IDS مبتنی بر ML وجود دارد.

Anomaly IDS: حملات را بر اساس رفتار عادی ثبت‌شده شناسایی می‌کند و ترافیک‌های زمان واقعی فعلی را با ترافیک‌های زمان واقعی ضبط‌شده از قبل مقایسه می‌کند. این سیستم‌ها قادر به تشخیص نوع جدیدی از حمله هستند، بنابراین به طور گسترده و حتی با وجود تعداد زیادی از هشدارهای مثبت کاذب، بازهم مورد استفاده قرار می‌گیرند.

Misuse or signature IDS: شباهت بین الگوهای شناسایی شده در ترافیک زمان واقعی کنونی و ترافیک‌های زمان واقعی ضبط‌شده از قبل در حملات قبلی، را با هم مقایسه می‌کند. این نوع از IDS هشدارهای مثبت کاذب کمتری ارسال می‌کند، اما انواع جدید حمله، می‌توانند بدون شناسایی از آن عبور کنند.

الگوریتم های ML مانند تجزیه و تحلیل تشخیص خطی (LDA)، طبقه بندی و درختان رگرسیون (CART) و جنگل تصادفی می توانند برای شناسایی و طبقه‌بندی حملات استفاده شوند.

Leave feedback about this

  • کیفیت
  • قیمت
  • خدمات

PROS

+
Add Field

CONS

+
Add Field
Choose Image
Choose Video
هوش مصنوعی GPT
X