
در این مطلب از فراست که در آغاز سال 1400 خورشیدی هستیم میخواهیم نگاهی به فصل جدیدی که در کتاب امنیت سایبری باز میشود، داشته و پنج مورد از متداولترین روشهای حمله را با استفاده از آسیبپذیریهای موجود در اینترنت اشیا مورد بررسی قرار دهیم.
1. تهدیدات داخلی اینترنت اشیا
با وجود اینکه امروزه بسیاری از سازمانها از فناوری اینترنت اشیا استفاده میکنند اما هنوز از امنیت کافی برای جلوگیری از وقوع حملات سایبری آن برخوردار نیستند. بنابراین مهاجمان از این خلأ امنیتی و نداشتن آمادگی سازمانها و کارشناسان سوءاستفاده میکنند. از سوی دیگر تجهیزات اینترنت اشیا دارای امنیت لازم نبوده و از آنجا که همواره به اینترنت متصل هستند، پس مجرمان سایبری امکان دسترسی آسان به آنها را دارند.
این اشیا همچنین فاقد قدرت پردازشی لازم برای پیادهسازی راهکارهای حفاظتی همچون رمزنگاری هستند. از سوی دیگر کاربران با توجه به ارزانقیمت بودن آنها به راحتی میتوانند تعداد زیادی از این اشیا را خریداری و نصب کنند (انتظار میرود تا پایان سال 2021 میلادی، 35 میلیارد از این اشیا در سطح جهان نصب شود).
بنابراین با توجه به دلایل بالا، چندان دور از انتظار نیست که اینترنت اشیا هدف اصلی حملات باجافزاری در ماه های آتی قرار بگیرد. باتنتها، تهدیدهای مانای پیشرفته (APT)، حملات ممانعت از سرویس توزیع شده (DDoS)، سرقت هویت، دزدی دادهها، حملات مرد میانی، حملات مهندسی اجتماعی و سایر انواع حملات از جمله گزینههای انتخابی مهاجمان برای نفوذ به اینترنت اشیا و سوءاستفاده از آنها هستند.
با در نظر گرفتن کاربرد اینترنت اشیا در فرایند خودکارسازی و در پی آن زنجیره تأمین و بخش تولید و با توجه به اینکه بهروزرسانی این تجهیزات جزو اولویتهای اصلی سازمانها نیست، پس احتمالاً شاهد حملات سایبری نوظهور در شبکههای اینترنت اشیا خواهیم بود. با این حال آیا میتوانیم میانافزارهای قدیمی را به نحوی بهروزرسانی کنیم که قدرت دفاعی لازم را برای مقابله با این حملات جدید داشته باشند؟
2. هوش مصنوعی در تهدیدات اینترنت اشیا
بر اساس تحقیقات انجام شده، استفاده از هوش مصنوعی در حملات سایبری در حال افزایش است. هکرها با سوءاستفاده از الگوریتمهای هوش مصنوعی، از آسیبپذیریهای موجود در شبکهها بهره برداری کرده و حملات خود را انجام می دهند. به مرور زمان این الگوریتمها قابلیتهای بیشتری برای تقلید رفتار کاربران معمولی در شبکهها پیدا میکنند تا بتوانند سیستمهای تشخیصی که به دنبال رفتارهای عجیب هستند را فریب دهند.
بزرگترین پیشرفت اخیر در این زمینه، دموکراتیزه کردن ابزارها برای ساختن و استفاده از سیستمهای هوش مصنوعی است. هم اکنون مهاجمان میتوانند ابزارهای هوش مصنوعی که محققان در گذشته قادر به ایجاد آنها نبودند را بسازند.
با توجه به اینکه سیستمهای هوش مصنوعی در زمینه اجرای بسیاری از تهدیدات اینترنت اشیا مثل انجام کارهای تکراری، واکنشهای تعاملی و پردازش مجموعه دادههای عظیم بسیار بهتر از انسانها عمل میکنند؛ در مجموع چنین می توان گفت که هوش مصنوعی به مهاجمان برای افزایش مقیاس تهدیدها، خودکارسازی و انعطاف پذیرتر کردن آنها کمک زیادی میکند. پس دور از انتظار نیست اگر سال 1400 را سال تهدیدات مجهز به هوش مصنوعی بدانیم.
علاوه بر این، هوش مصنوعی می تواند در اجرای حملات نفوذ به شبکه و سایر حملاتی که نیازمند سرعت، مقیاس پذیری، انعطافپذیری، خودکارسازی و قابلیت تنظیمی نیز هستند، به مجرمان سایبری کمک کند.
3. استفاده از فناوری جعل عمیق برای تهدیدات اینترنت اشیا
مهاجمان برای تهدیدات اینترنت اشیا از همان ابزارهای مورد استفاده برای ساخت ویدیوهای جعل عمیق از جمله حملات جستجوی فراگیر و جعل ویژگیهای زیست سنجی استفاده میکنند. برای مثال محققان نشان دادهاند که فنون شبکه مولد تخاصمی (GAN[1]) می توانند تعداد بسیار زیادی اثر انگشت را تولید کنند. روش کار این فنون، شبیه حملات جستجوی فراگیر معمولی است که تلاش میشود با امتحان کردن کلمه های عبور مختلف، رمز اصلی تشخیص داده شود.
البته پیش از این هم شاهد استفاده از فناوری جعل عمیق در اجرای حملات مخرب بوده ایم. به عنوان مثال مهاجمان با استفاده از فن تولید صداهای جعلی، سیستمی طراحی کردند که صدای یک مدیرعامل را شبیه سازی کرده و به کارمندانش دستور میدهد مبلغی را به یک حساب خاص واریز کنند.
در حال حاضر مهاجمان با استفاده از فناوری جعل عمیق صوتی و تصویری، عکسها و ویدیوهایی تولید میکنند که کاربران عادی قادر به تشخیص جعلی بودن آنها نیستند. شاید ویدیوهایی که به این روش تولید میشوند کمی غیرطبیعی به نظر برسند ولی با توجه به اینکه مهمترین حوزه فعالیت جعل عمیق، تولید ویدیو است پس بدون شک به زودی شاهد تولید ویدیوهای جعل عمیق باکیفیتی خواهیم بود که امکان اجرای حملات مهندسی اجتماعی را از طریق تماسهای ویدیویی فراهم میکنند. همچنین ممکن است در این تکنیکها از ویدیوهای جعلی برای نفوذ به شبکهها و اخاذی هم استفاده شود.
4. افزایش جرایم تخصصی
با توجه به پیشرفت روزافزون مهاجمان سایبری همگام با رشد کسبوکارها، شاهد گسترش و توسعه آنها در حوزه اینترنت اشیا نیز خواهیم بود. انتظار میرود در سال 1400 میزان استفاده از ابزارهای تخصصی و برون سپاری فعالیت های مجرمانه توسط مهاجمان افزایش پیدا کند. در روشهای جدید به جای اینکه یک شخص یا گروه، کل عملیات نفوذ را بر عهده داشته باشد گروههای مختلف، این عملیات را در قالب یک سرویس انجام میدهند. در نتیجه، یک حمله سایبری حاصل فعالیت چندین گروه هکری است که هر کدام از آنها اجرای بخشی از حمله را بر عهده دارند.
برای مثال ممکن است تخصص یک گروه، بررسی و اکتشاف اطلاعات در مقیاسی بزرگ بوده و این اطلاعات را در دارک نت به فروش بگذارد. سپس گروه دوم این اطلاعات را خریده و در نهایت یک گروه دیگر هم مأمور نفوذ به شبکه با اجرای حمله مهندسی اجتماعی شود. همچنین گروه اجراکننده حمله میتواند پس از پیدا کردن دسترسی به شبکه، چندین گروه دیگر را برای انجام حملات باجافزاری، استخراج بیتکوین، اخاذی و سایر حملات استخدام کند.
در واقع همان طور که کسبوکارهای معمولی رشد و توسعه یافته و از روشهایی مثل برون سپاری استفاده میکنند، اجراکنندگان حملات اینترنت اشیا هم میتوانند همین روند را در پیش بگیرند.
5. کمرنگ شدن مرز بین حملات گروههای سایبری و دولتی
پیشرفت روزافزون سیستمها و شبکههای سازمانی و برونسپاری آنها به تدریج مرز بین حملاتی که توسط مهاجمان معمولی و مهاجمانی که با پشتوانه دولتها اجرا میشوند، در حال از بین رفتن است. معمولاً حملات دولتی توسط گروههایی اجرا میشوند که با نهادهای دولتی مثل ارتش و نهادهای اطلاعاتی و جاسوسی در ارتباط هستند و به سختی میتوان تشخیص داد که یک حمله خاص، با پشتیبانی یک دولت صورت گرفته است یا خیر. انتظار می رود بخش عمده ای از حملات اینترنت اشیا هم توسط گروه های هک و نفوذ دولتها صورت گیرد.
[1] Generative Adversarial Network