آشنایی با تهدیدات اینترنت اشیا در سال 1400
در این مقاله که در اواخر سال 1399 هستیم، میخواهیم نگاهی به فصل جدیدی که در کتاب امنیت سایبری باز میشود داشته و پنج مورد از متداولترین روشهای حمله با استفاده از آسیبپذیریهای موجود در اینترنت اشیا را با هم بررسی کنیم.
1. تهدیدات داخلی اینترنت اشیا
با وجود اینکه بسیاری از سازمانها از فناوری اینترنت اشیا استفاده میکنند اما هنوز هم امنیت لازم را برای جلوگیری از وقوع حملات سایبری احتمالی آن ندارند. بنابراین مهاجمان از این خلاء امنیتی و عدم آمادگی سازمانها و کارشناسان مثل همیشه سوءاستفاده میکنند.
از سوی دیگر، تجهیزات اینترنت اشیا کاملاً امن نبوده و از آنجا که همواره به اینترنت متصل هستند، مجرمان سایبری امکان دسترسی آسان تری به آنها خواهند داشت. اغلب این اشیا فاقد قدرت پردازشی لازم برای پیادهسازی راهکارهای حفاظتی متداول همچون رمزنگاری بوده و با توجه به ارزانقیمت بودنشان کاربران به راحتی میتوانند تعداد زیادی از آنها را خریداری کرده و نصب کنند (انتظار میرود تا پایان سال 1400، 35 میلیارد از این اشیا در سطح جهان نصب شده باشد).
از این رو با توجه به دلایل بالا، دور از انتظار نیست که اینترنت اشیا هدف اصلی حملات باجافزاری در ماه های پیش رو باشد. باتنتها، تهدیدهای پیشرفته مستمر (APT)، حملات ممانعت از سرویس توزیع شده (DDoS)، سرقت هویت، دزدی دادهها، حملات مرد میانی، حملات مهندسی اجتماعی و سایر انواع حملات، از جمله گزینههای انتخابی مهاجمان برای نفوذ به اینترنت اشیا و سوءاستفاده از آنها هستند.
با در نظر گرفتن کاربرد اینترنت اشیا در فرایند خودکارسازی و همچنین نقش آن در زنجیره تأمین و بخش های تولیدی و با توجه به اینکه بهروزرسانی این تجهیزات جزو اولویتهای اصلی سازمانها نیستند، پس احتمالاً شاهد وقوع حملات سایبری نوظهوری در شبکههای اینترنت اشیا خواهیم بود. با این حال سؤال اساسی که مطرح است این است که آیا میتوانیم میانافزارهای قدیمی را به نحوی بهروزرسانی کنیم که قدرت دفاعی لازم را برای مقابله با این حملات جدید داشته باشند؟
2. هوش مصنوعی در تهدیدات اینترنت اشیا
بر اساس تحقیقات انجام شده، استفاده از هوش مصنوعی در حملات سایبری به شدت در حال افزایش است. در واقع هکرها با سوءاستفاده از الگوریتمهای هوش مصنوعی، آسیبپذیریهای موجود در شبکهها را شناسایی کرده و آنها را هدف حملات خود قرار میدهند.
همچنین به مرور زمان این الگوریتمها قابلیتهای بیشتری برای تقلید رفتار کاربران عادی در شبکهها پیدا میکنند تا بتوانند سیستمهای تشخیص نفوذی که به دنبال رفتارهای عجیب هستند را فریب دهند. بزرگترین پیشرفت اخیر در این زمینه، مدرنیزه کردن ابزارها برای ایجاد و استفاده از سیستمهای هوش مصنوعی است. هم اینک مهاجمان میتوانند ابزارهای هوش مصنوعی که محققان در گذشته قادر به تولید آنها نبودند را ایجاد کنند.
باید به این واقعیت توجه داشت که سیستمهای هوش مصنوعی در زمینه ایجاد بسیاری از تهدیدات اینترنت اشیا مثل انجام کارهای تکراری، واکنشهای تعاملی و پردازش بزرگ دادهها (بیگ دیتا) بسیار بهتر از انسانها عمل میکنند. در مجموع چنین می توان گفت که هوش مصنوعی به مهاجمان برای افزایش حجم تهدیدات، خودکارسازی و نیز انعطاف پذیرتر کردن آنها کمک زیادی میکند. پس دور از انتظار نیست اگر سال 1400 را سال تهدیدات سایبری مجهز به هوش مصنوعی بدانیم. علاوه بر این، هوش مصنوعی می تواند در اجرای حملات نفوذ به شبکه و همچنین سایر حملاتی که نیازمند سرعت، مقیاس پذیری، انعطافپذیری، خودکارسازی و قابلیت تنظیمی هستند نیز کمک کند.
3. استفاده از فناوری جعل عمیق برای تهدیدات اینترنت اشیا
مهاجمان برای تهدیدات اینترنت اشیا از همان ابزارهای مورد استفاده برای ساخت ویدیوهای جعل عمیق از جمله حملات جستجوی فراگیر و جعل ویژگیهای زیست سنجی استفاده میکنند. برای مثال محققان نشان دادهاند که فنون شبکه مولد تخاصمی (GAN[1]) می توانند تعداد بسیار زیادی اثر انگشت را تولید کنند. روش کار این فنون، شبیه حملات جستجوی فراگیر معمولی است که تلاش میکند با امتحان کلمات عبور مختلف، رمز عبور اصلی کاربر را تشخیص دهد.
البته پیش از این هم شاهد استفاده از فناوری جعل عمیق در حملات مخرب بوده ایم. به عنوان مثال مهاجمان با استفاده از فن تولید صداهای جعلی توانسته اند سیستمی طراحی کنند که صدای مدیرعامل یک سازمان را شبیه سازی کرده و به کارمندان وی دستور میدهد مبلغی را به یک حساب خاص واریز کنند.
هم اکنون مهاجمان با استفاده از فناوری جعل عمیق صوتی و تصویری، عکسها و ویدیوهایی تولید میکنند که کاربران معمولی به راحتی قادر به تشخیص جعلی بودن آنها نیستند. شاید ویدیوهایی که به این روش تولید میشوند کمی غیرطبیعی به نظر برسند اما با توجه به اینکه مهمترین حوزه فعالیت جعل عمیق، تولید ویدیو است؛ پس بدون شک به زودی شاهد تولید ویدیوهای جعل عمیق باکیفیتی خواهیم بود که امکان اجرای حملات مهندسی اجتماعی از طریق تماسهای ویدیویی را فراهم میکنند. همچنین ممکن است در این فنون از ویدیوهای جعلی برای نفوذ به شبکهها و اخاذی از افراد استفاده شود.
4. افزایش جرایم تخصصی
با توجه به پیشرفت روزافزون دانش مهاجمان سایبری همگام با فعالیت های کسبوکارهای، شاهد رشد و توسعه اقدامات مجرمانه آنها در حوزه اینترنت اشیا نیز خواهیم بود و چنین انتظار میرود که در سال 1400 میزان استفاده از ابزارهای تخصصی و برون سپاری توسط مجرمان افزایش پیدا کند. در روشهای جدید به جای اینکه یک شخص یا گروه، کل عملیات را بر عهده داشته باشد گروههای مختلف، عملیات نفوذ را در قالب یک سرویس انجام میدهند. در نتیجه، یک حمله سایبری حاصل اجرای فعالیت چندین گروه است که هر یک از آنها اجرای بخشی از آن را بر عهده دارند.
برای مثال ممکن است تخصص یک گروه، بررسی و استخراج اطلاعات در یک مقیاس بزرگ باشد و این اطلاعات را در دارک نت به فروش بگذارد. سپس گروه دوم این اطلاعات را خریداری کرده و در نهایت یک گروه دیگر نیز مأمور نفوذ به شبکه با اجرای حمله مهندسی اجتماعی می شود. همچنین گروه اجرا کننده حمله میتواند پس از پیدا کردن دسترسی به شبکه، چندین گروه دیگر را برای اجرای حملات باجافزاری، استخراج بیتکوین، اخاذی و سایر حملات مدنظر خود استخدام کند.
در واقع همان طور که کسبوکارهای معمولی رشد و توسعه مییابند و از روشهایی مثل برون سپاری استفاده میکنند؛ اجرا کنندگان حملات اینترنت اشیا هم میتوانند همین روند را در پیش بگیرند.
5. کمرنگ شدن مرز بین حملات گروههای سایبری و دولتی
با توجه به پیشرفت روزافزون سیستمها و شبکههای سازمانی و برونسپاری آنها به تدریج مرز بین حملات مهاجمان معمولی و مهاجمانی که با پشتوانه دولتها حملات سایبری را انجام می دهند، از بین میرود. در حال حاضر معمولاً حملات دولتی توسط گروههایی اجرا میشود که با نهادهای دولتی مثل ارتش و نهادهای اطلاعاتی و جاسوسی در ارتباط هستند و به سختی میتوان تشخیص داد که یک حمله خاص با پشتیبانی دولتها صورت گرفته است یا خیر. به همین خاطر می توان اینطور انتظار داشت که در سال آینده، حملات مربوط به اینترنت اشیا هم کم کم توسط دولت ها و مهاجمان سایبری وابسته به آنها صورت بگیرد.
[1] generative adversarial network