سوءاستفاده مهاجمان از آسیب پذیری های اینترنت اشیا

گزارشی با عنوان «رونمایی از تهدیدات اینترنت اشیا در بازارهای زیرزمینی مجرمان سایبری» منتشر شده که حاوی اطلاعات جالبی درباره مجرمان سایبری است که تجهیزات اینترنت اشیا را هدف حملات خود قرار می‌دهند. در این گزارش، پیش‌بینی‌هایی هم در خصوص افزایش تهدیدات سایبری در ماه‌های آینده شده است.

با وجود این که گروه‌های زیرزمینی منافع، مهارت‌ها و زبان‌های متفاوتی دارند اما ویژگی‌های مشترکی بین همه آنها مشاهده می‌شود که مسئولان سامانه های اسکادا (سیستم سرپرستی و گردآوری داده است که از رایانه ها، ارتباط داده شبکه ای و رابط کاربر گرافیکی استفاده می کند تا فرایندهای نظارتی را مدیریت کند) و ICS در صنایع انرژی (که شامل انواع مختلفی از سیستم های کنترل و ابزارهای مربوطه برای کنترل فرایندهای صنعتی می باشد)، ارتباطات، حمل و نقل و تولید باید به آنها توجه داشته باشند.

همه این گروه‌های زیرزمینی تمایل زیادی به یادگیری چگونگی نفوذ به انواع تجهیزات اینترنت اشیا دارند. مطالب مختلفی درباره فنون هک، سوءاستفاده از آسیب‌پذیری ها و کدهای منبع باز وجود دارد که حتی به هکرهای تازه کار هم این امکان را می‌دهد آسیب‌های جدی ایجاد کنند. با وجود این که در مطالعات صورت گرفته، تلاش های گسترده ای از سوی مجرمان سایبری برای ایجاد آسیب جدی یا نفوذ به زیرساخت‌های مهم اینترنت اشیا مشاهده نشده اما همه علائم و نشانه‌ها اشاره به این موضوع در سال های آتی دارند. معمولاً ‌ضعف های موجود در سامانه ها و تجهیزات، ناشی از استفاده از کلمه عبور ضعیف، مثل حملات بدافزاری Mirai یا آسیب‌پذیری‌های موجود در محصولات هستند که امکان سوءاستفاده از آنها وجود دارد.

در صورتی که اقدامات مجرمان سایبری برای نفوذ به دستگاه های آسیب پذیر و جهت کسب درآمد از آنها موفقیت آمیز باشد، امکان اجرای حملات روشمند بر ضد زیرساخت های تجاری فراهم می شود. همچنین محققان شاهد نشانه هایی از حملات دولتی و آلوده کردن تجهیزات اینترنت اشیا با هدف استفاده از آنها در حملات محروم سازی از سرویس توزیع شده (DDoS) بوده‌اند.

علاوه بر این، هکرهایی که انگیزه‌های مالی دارند در حال پیدا کردن کاربردهای بیشتری برای تجهیزات آسیب پذیر هستند. بنابراین این اقدام می‌تواند امکان اجرای حملات تجاری پیشرفته‌تر را فراهم کند. همچنین مدل کسب درآمد مهاجمان مبنی بر اخاذی از اهداف صنعتی، با تهدید به از کارافتادن سیستم‌ها همراه است.

 

یافته‌های کلیدی

تعدادی از یافته‌های کلیدی محققان، عبارتند از:

  1. میزان شناسایی کنترلگرهای منطقی برنامه‌پذیر (PLC[1]) تغییر یافته و رابط های کاربری انسان-ماشین (HMI[2]) که برای اعمال فرمان و کنترل به PLCها مورد استفاده قرار می گیرند، بیشتر شده است. میزان حمله به این دستگاه ها که در کارخانه‌های هوشمند یا سایر ماشین آلات و تجهیزات سنگین استفاده می‌شوند رو به افزایش است. به همین جهت بهتر است سیاست اجرایی فعلی «اول دسترس پذیری و بعد امنیت» تغییر یابد. در واقع مهاجمان از این سیاست برای درآمدزایی و اخاذی سوءاستفاده می‌کنند. در این نوع حمله، معمولاً مهاجمان با تهدید به از کار انداختن تجهیزات درآمدزایی می‌کنند. بنابراین هر شخصی با حداقل مهارت های هک قادر به از کار انداختن تجهیزات و اجرای حملات باج افزاری خواهد بود.
  2. همزمان با رشد و تکامل بدافزار Mirai جهت پشتیبانی از مسیریاب های بیشتر و افزایش قابلیت های آن، ابزارهای حمله پیشرفته تری نیز برای پشتیبانی از دستگاه های بیشتر طراحی شده اند که استفاده از آنها راحت‌تر است.
  3. با رشد و توسعه بازار تجهیزات اینترنت اشیا شاهد اضافه شدن تجهیزات مختلفی به اینترنت خواهیم بود. بنابراین هر مجموعه که شامل ابزار مخرب است قادر به پشتیبانی از دستگاه های مختلفی خواهد بود. همچنین شاهد انتشار تبلیغاتی با این مضمون در جوامع هک زیرزمینی خواهیم بود که: «مجهز به قابلیت کار با انواع یخچال، تستر، دسته‌های بازی، دوربین و پلی استیشن»!
  4. با افزایش قابلیت‌ها و امکانات مهاجمان، شاهد عرضه امکانات پیشرفته‌تری مثل روت‌کیت‌های سطح پایین (مجموعه ای از نرم افزارها هستند که کنترل یک سیستم رایانه ای را در دست می گیرند) و آلودگی میان افزارها در بازارهای زیرزمینی خواهیم بود. دستگاه‌های مجهز به فناوری واقعیت مجازی (نوعی فناوری است که در آن، محیط مجازی در جلوی چشمان کاربر قرار می گیرد و کاربر حس حضور در مکانی را تجربه می کند که در واقعیت در آنجا حضور ندارد) هم گروه جدیدی از وسایل آسیب‌پذیر در برابر حمله هستند. ابزارهای کریپتوماینینگ (یا استخراج رمزارزها) و جعبه ابزارهای خاصی که برای این حملات طراحی شده‌اند، در حال حاضر نیز در بازار وجود دارند.
  5. گسترش ارتباطات موبایلی در سراسر جهان امکان اجرای حملات سریع تر را فراهم کرده و قابلیت‌های جدیدی را در اختیار هکرها قرار داده است. به عنوان مثال حرکت از شبکه نسل چهارم به نسل پنجم اینترنت، امکانات و روش‌های بیشتری را برای اخاذی یا کسب درآمد برای هکرها ایجاد می کند. دو نمونه از اهداف این حملات، خودروهای مستقل و ابزارهای کنترل تجهیزات پزشکی از راه دور هستند که امکان درآمدزایی گسترده از هر دوی آنها وجود دارد و به خطر افتادن جان انسان‌ها نیز از جمله پیامدهای مهم این حملات محسوب می‌شود.
  6. ظرف 18 ماه آینده شاهد ظهور مجموعه‌ای گسترده‌تر از مدل‌های کسب و کار مهاجمان، ابزارها و بسته‌های ارایه «بدافزار به عنوان سرویس» خواهیم بود که اینترنت اشیای تجاری در همه زیرساخت‌های حیاتی و صنعتی را مورد هدف قرار خواهند داد.

 

محیطی پر از دستگاه‌های قابل هدف گیری

متأسفانه سرعت پیشرفت و عرضه محصولات جدید در حوزه اینترنت اشیا بسیار بیشتر از سرعت مدیران امنیت برای پیاده سازی کنترل‌های امنیتی در آنها است. این امر منجر به ایجاد محیطی پر از ابزارهایی می‌شود که مهاجمان سایبری به راحتی می‌توانند از آنها سوءاستفاده کنند.

 

[1] programmable logic controller

[2] human machine interface

 

منبع: bankinfosecurity

 

 

خروج از نسخه موبایل