همچنان که گرایش به اینترنت اشیا رو به افزایش است هکرها نیز توجه خود را به این موضوع معطوف کردهاند.
منبع : تابناک
همچنان که گرایش به اینترنت اشیا رو به افزایش است هکرها نیز توجه خود را به این موضوع معطوف کردهاند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)،اکنون که دستگاههای متصل به اینترنت هر روز سهم بیشتری از زیرساختهای حیاتی در شهرها و کسبوکارها را در سراسر جهان تشکیل میدهند، اینترنت اشیا نیز جذابیت بیشتری برای هکرها یافتهاست. سیستمهای هوشمند زیر حمله مهاجمان قرار دارند و سازمانهای مجری و پشتیبانیکننده این فناوری باید گامهای مناسبی برای حفاظت از این فناوری بردارند.
بدون شک، تعداد دستگاههای اینترنت اشیا (IoT) در آینده به رقمی بسیار بزرگ خواهد رسید، اما در کنار هر فناوری جدیدی، پای مسائل امنیتی نیز در میان است. طبق آمارها، بیشتر دستگاههای متصل به اینترنت اشیا از حفاظت کافی برخوردار نیستند و با اینکه بهکارگیری فناوری IoT در زیرساختهای حیاتی با مزیتهای فراوانی همراه است، اما مخاطراتی جدی نیز در پی دارد.
فناوری اینترنت اشیا درحالحاضر فراگیرتر از آنی است که بسیاری از کاربران تصور میکنند. سیستمهای زیرمجموعه IoT در گسترهای از محیطها و کاربردها، حتی خارج از حلقههای مشتریان، پدیدار میشوند. امروزه تمامی گروهها از کسبوکارهای سازمانی گرفته تا حکومتهای شهری در حال بهرهبرداری از دستگاههای هوشمند و مجهز به بلوتوث و اینترنت هستند تا قابلیتهای حیاتی متعددی را امکانپذیر سازند.
بررسی این محیط نشان میدهد که پیشبینیهای بلندپروازانه برخی صاحبنظران در صنعت در خصوص این حوزه چندان هم دور از ذهن نیست. بر اساس گفته لئو سان، یکی از کارشناسان مؤسسه خدمات مالی The Motley Fool، سیسکو برآورد کردهاست که تا سال ۲۰۲۰ مجموعاً ۵۰ میلیارد دستگاه به شبکه IoT متصل خواهندشد. از طرف دیگر، شرکت اینتل حتی از این فراتر رفته و پیشبینی کردهاست که تا سال ۲۰۲۰ بالغ بر ۲۰۰ میلیارد دستگاه در مجموعه IoT قرار خواهند گرفت.
محققان شرکت ترندمیکرو، اخیراً بررسی عمیقتری روی Shodan انجام دادهاند. Shodan یک موتور جستوجو است که دستگاههای متصل به اینترنت، ازجمله دستگاههای IoT را فهرست میکند. بر اساس یافتههای این محققان، تعداد زیادی از دستگاههای نامبرده در Shodan بهخاطر پیکربندی ضعیف و ملاحظات امنیتی دیگر در معرض دسترسی و حفاظتنشده هستند. در حقیقت، این محققان موفق به شناسایی شهرهایی شدند که بیشترین تعداد دستگاههای حفاظت نشده در آنها قرار دارد.
اما این تنها آغاز راه است؛ مقاله شرکت ترندمیکرو با عنوان «شهرهای آمریکا در معرض خطر: صنایع و سیستمهای کنترل صنعتی» نشان داد که دستگاههای فعال در بخش آموزشوپرورش، خدمات رفاهی و خدمات اضطراری نیز هیچ دفاعی در برابر حملات ندارند. بهطور کلی، شهرهای هیوستن و لافایت دارای بیشترین تعداد دستگاههای حفاظت نشده در بخش ارائه خدمات اضطراری هستند.
علاوهبر این درحالیکه تعداد قابل توجهی از دستگاههای حفاظت نشده در بخش آموزشوپرورش در سرتاسر آمریکا وجود دارد در این میان فیلادلفیا با ۶۵ هزار دستگاه نهایی حفاظتنشده و آسیبپذیر، رتبه اول را به خود اختصاص میدهد. با توجه به اینکه شهرها امروزه از سیستمهای هوشمند بیشتر بهرهبرداری میکنند، آیا دستگاههای حفاظتنشده، مسئولان و شهروندان را در معرض مخاطرات قرار میدهند؟
هنگامی که سیستمهای مربوط به زیرساختهای حیاتی، نظیر آنهایی که در مواقع اضطراری بهکار میروند با فناوری ترکیب میشوند، شهرها از مزایای فراوانی برخوردار میشوند. استفاده از سیستمهای متصل به شبکه آسانتر است و استفاده رایج و متداول از آن میتواند در مواقعی که زمان از اهمیت فراوانی برخوردار است، تأثیر بزرگی داشتهباشد، اما درصورتیکه به شکل صحیح از این سیستمها حفاظت نشود، ممکن است افراد نادرستی به آنها دسترسی یابند و برای کارهایی استفاده شوند که در آغاز بههیچوجه مدنظر نبودند.
هکرها اخیرا، قدرت و توانمندیهای خود را در شهر دالاس آمریکا به منصه ظهور گذاشتند و نشان دادند که در صورت همپوشانی زیرساختهای حیاتی و IoT با فعالیتهای مجرمانه سایبری، چه وقایعی میتواند رخ دهد. روزنامه گاردین از واقعهای در شهر دالاس گزارش داد که اهالی این شهر در نیمههای شب با به صدا درآمدن آژیر خطر در سراسر شهر از خواب بیدار شدهبودند. با این حال، هیچ رخداد خاصی وجود نداشت که مسبب به صدا درآمدن آژیر اضطراری باشد.
بر اساس اطلاعات سایت افتا، مهاجمان توانسته بودند سیستم آژیر اضطراری را هک کنند و کنترل آن را در اختیار بگیرند و سپس در ساعت ۲۳ و ۴۲ دقیقه آژیر خطر را فعال کردند. این سیستم ۱۵ بار و هربار به مدت ۹۰ ثانیه به صدا در آمد و مسئولان نهایتاً در ساعت یک و ۱۷ دقیقه بامداد توانستند آن را غیرفعال سازند.
مسئولان اطلاعات دقیقی درباره فرایند به کاررفته برای هک کردن این سیستم ارائه نکردند؛ اما به نظر آنها، این حادثه از سمت مجرمان سایبری در داخل شهر منشأ گرفتهبود. با اینکه هیچ فردی در خلال این حادثه آسیب ندید، اما این واقعه نشان داد که از چه راههایی میتوان یک سیستم فناوری حیاتی را در معرض مخاطره قرار داد. نهتنها ساکنان این شهر باید صدای وحشتآفرین آژیر اضطراری را برای مدتی طولانی تحمل میکردند، بلکه بخشهای خدماتی شهر نیز درگیر تلاش برای مقابله با این حمله بودند؛ ازجمله متصدیان بخش خدمات اضطراری محلی که 4هزار و ۴۰۰ تماس درباره آژیر اضطراری دریافت کردند و در این میان، فقط ۸۰۰ تماس در یک بازه زمانی ۱۵ دقیقهای در حدود نیمه شب برقرار شدهبود.
هنگامی که سیستمهای مربوط به زیرساختهای حیاتی، نظیر آنهایی که در مواقع اضطراری بهکار میروند با فناوری ترکیب میشوند، شهرها از مزایای فراوانی برخوردار میشوند. استفاده از سیستمهای متصل به شبکه آسانتر است و استفاده رایج و متداول از آن میتواند در مواقعی که زمان از اهمیت فراوانی برخوردار است، تأثیر بزرگی داشتهباشد. اما درصورتیکه به شکل صحیح از این سیستمها حفاظت نشود، ممکن است افراد نادرستی به آنها دسترسی یابند و برای کارهایی استفاده شوند که در آغاز به هیچ وجه مدنظر نبودند.
حمله گروهی از هکرهای متجاوز به سیستم آژیر اضطراری شهر و به دست گرفتن کنترل آن در برابر حادثهای که در ادامه ذکر میشود بیاهمیت جلوه میکند. در اواخر سال ۲۰۱۶، گزارشهایی درباره باتنت Mirai منتشر شد؛ نوعی بدافزار بسیار قدرتمند که توانایی حمله به دستگاههای IoT و استفاده از دستگاههای IoT آلوده برای اجرای حملات بعدی را دارد.
یک متخصص امنیتی در نوامبر سال ۲۰۱۶ گزارش کرد که بدافزار Mirai با موفقیت کنترل دستگاههای IoT دارای امنیت ضعیف را در اختیار گرفتهاست و در حال بهرهبرداری از آنهاست؛ ازجمله آن دسته از دوربینهای تحت شبکه (IP) و مسیریابهای اینترنتی که ذاتاً سیستم حفاظتی ضعیفی داشتند.
در حقیقت، بدافزار Mirai چنان قدرتمند شد که در پاییز همان سال، وبسایت شخصی خود این کارشناس نیز با یک حمله باتنت Mirai با سرعت ۶۲۰ گیگابیت در ثانیه از کار افتاد. پس از گذشت زمانی نه چندان طولانی، رفتهرفته گزارشهایی درباره حمله بدافزار Mirai به کشور لیبریا منتشر شد مبنی بر آنکه اقدامات خرابکارانه این بدافزار، زیرساخت مخابراتی این کشور را هدف گرفتهبودند.
کوین بومانت، یک معمار امنیتی در انگلیس، نیز طی گزارشی نوشت: «ما بهواسطه پایش میتوانیم وبسایتهایی را ببینیم که در همین کشور میزبانی میشوند و طی این حملات غیرفعال میشوند. علاوهبر این، یک منبع آگاه و فعال در یکی از شرکتهای مخابراتی داخل کشور به خبرنگاری گفتهاست که آنها در خلال این حملات، اتصالپذیری اینترنتی نوسانداری را دقیقاً در زمانهای یکسان با حملات تجربه میکنند. این حملات بهشدت نگرانکننده هستند؛ زیرا به فرد پشت پرده بدافزار Mirai اشاره میکنند که به قدری توانمند است که میتواند بهطور جدی روی سیستمهای یک کشور تأثیر بگذارد».
برخی منابع تأیید کردند که هکرهای بدافزار Mirai از این باتنت برای انجام حملهای ۵۰۰ گیگابیتی در ثانیه علیه یک ارائهدهنده خدمات موبایل در لیبریا استفاده کردهاند؛ اما این شرکت از قابلیت حفاظت در برابر حملات DDoS برخوردار بودهاست که اندکی پس از آغاز حمله، فعال شدهبود.
درحالیکه لیبریا با مشکل عدم ارائه سرویس در سطح ملی مواجه نشد؛ اما باتنت Mirai و وقوع این حادثه باعث روشن شدن چندین حقیقت بسیار مهم شدند. بدافزار Mirai به خوبی آشکار ساخت که عوامل و افراد خرابکار و مجهز به بدافزارهای مناسب میتوانند چه کارهایی با دستگاههای IoT ناامن انجام دهند؛ این مطلب صحت دارد که قدرت تهاجمی این آلودگی بدافزاری از جانب دستگاههایی تأمین میشد که این باتنت را تشکیل میدادند و از فعالیتهای آن پشتیبانی میکردند. به این ترتیب، حفاظت مناسب از همه دستگاههای متصل به شبکه از سیستمهای بزرگ گرفته تا تکتک دستگاههای نهایی، الزامی و ضروری است.
بدافزار Mirai همچنین پتانسیل و فرصتی را که در سطح شهری و کشوری در حوزه زیرساختهای حیاتی برای هکرها وجود دارد، نشان میدهد. حملاتی که به این قبیل سیستمها صورت میگیرند، خاص و متمایز نیستند؛ با این حال، شدت و تعداد آنها در حال افزایش است.