مقالاتخبر

آشنایی با تهدیدات اینترنت اشیا در سال ۱۴۰۰

در این مقاله که در اواخر سال ۱۳۹۹ هستیم، می‌خواهیم نگاهی به فصل جدیدی که در کتاب امنیت سایبری باز می‌شود داشته و پنج مورد از متداول‎‌ترین روش‌های حمله با استفاده از آسیب‌پذیری‌های موجود در اینترنت اشیا را با هم بررسی کنیم.

۱. تهدیدات داخلی اینترنت اشیا

با وجود اینکه بسیاری از سازمان‌ها از فناوری اینترنت اشیا استفاده می‌کنند اما هنوز هم امنیت لازم را برای جلوگیری از وقوع حملات سایبری احتمالی آن ندارند. بنابراین مهاجمان از این خلاء امنیتی و عدم آمادگی سازمان‌ها و کارشناسان مثل همیشه سوءاستفاده می‌کنند.

از سوی دیگر، تجهیزات اینترنت اشیا کاملاً امن نبوده و از آنجا که همواره به اینترنت متصل هستند، مجرمان سایبری امکان دسترسی آسان تری به آنها خواهند داشت. اغلب این اشیا فاقد قدرت پردازشی لازم برای پیاده‌سازی راهکارهای حفاظتی متداول همچون رمزنگاری بوده و با توجه به ارزان‌قیمت بودنشان کاربران به راحتی می‌توانند تعداد زیادی از آنها را خریداری کرده و نصب کنند (انتظار می‌رود تا پایان سال ۱۴۰۰، ۳۵ میلیارد از این اشیا در سطح جهان نصب شده باشد).

از این رو با توجه به دلایل بالا، دور از انتظار نیست که اینترنت اشیا هدف اصلی حملات با‌ج‌افزاری در ماه های پیش رو باشد. بات‌نت‌ها، تهدیدهای پیشرفته مستمر (APT)، حملات ممانعت از سرویس توزیع شده (DDoS)، سرقت هویت، دزدی داده‌ها، حملات مرد میانی، حملات مهندسی اجتماعی و سایر انواع حملات، از جمله گزینه‌های انتخابی مهاجمان برای نفوذ به اینترنت اشیا و سوءاستفاده از آنها هستند.

با در نظر گرفتن کاربرد اینترنت اشیا در فرایند خودکارسازی و همچنین نقش آن در زنجیره تأمین و بخش های تولیدی و با توجه به اینکه به‌روزرسانی این تجهیزات جزو اولویت‌های اصلی سازمان‌ها نیستند، پس احتمالاً شاهد وقوع حملات سایبری نوظهوری در شبکه‌های اینترنت اشیا خواهیم بود. با این حال سؤال اساسی که مطرح است این است که آیا می‌توانیم میان‌افزارهای قدیمی را به نحوی به‌روزرسانی کنیم که قدرت دفاعی لازم را برای مقابله با این حملات جدید داشته باشند؟

۲. هوش مصنوعی در تهدیدات اینترنت اشیا

بر اساس تحقیقات انجام شده، استفاده از هوش مصنوعی در حملات سایبری به شدت در حال افزایش است. در واقع هکرها با سوءاستفاده از الگوریتم‌های هوش مصنوعی، آسیب‌پذیری‌های موجود در شبکه‌ها را شناسایی کرده و آنها را هدف حملات خود قرار می‌دهند.

همچنین به مرور زمان این الگوریتم‌ها قابلیت‌های بیشتری برای تقلید رفتار کاربران عادی در شبکه‌ها پیدا می‌کنند تا بتوانند سیستم‌های تشخیص نفوذی که به دنبال رفتارهای عجیب هستند را فریب دهند. بزرگترین پیشرفت اخیر در این زمینه، مدرنیزه کردن ابزارها برای ایجاد و استفاده از سیستم‌های هوش مصنوعی است. هم اینک مهاجمان می‌توانند ابزارهای هوش مصنوعی که محققان در گذشته قادر به تولید آنها نبودند را ایجاد کنند.

باید به این واقعیت توجه داشت که سیستم‌های هوش مصنوعی در زمینه ایجاد بسیاری از تهدیدات اینترنت اشیا مثل انجام کارهای تکراری، واکنش‌های تعاملی و پردازش بزرگ داده‌ها (بیگ دیتا) بسیار بهتر از انسان‌ها عمل می‌کنند. در مجموع چنین می توان گفت که هوش مصنوعی به مهاجمان برای افزایش حجم تهدیدات، خودکارسازی و نیز انعطاف پذیرتر کردن آنها کمک زیادی می‌کند. پس دور از انتظار نیست اگر سال ۱۴۰۰ را سال تهدیدات سایبری مجهز به هوش مصنوعی بدانیم. علاوه بر این، هوش مصنوعی می تواند در اجرای حملات نفوذ به شبکه و همچنین سایر حملاتی که نیازمند سرعت، مقیاس پذیری، انعطاف‌پذیری، خودکارسازی و قابلیت تنظیمی هستند نیز کمک کند.

۳. استفاده از فناوری جعل عمیق برای تهدیدات اینترنت اشیا

مهاجمان برای تهدیدات اینترنت اشیا از همان ابزارهای مورد استفاده برای ساخت ویدیوهای جعل عمیق از جمله حملات جستجوی فراگیر و جعل ویژگی‌های زیست سنجی استفاده می‌کنند. برای مثال محققان نشان داده‌اند که فنون شبکه مولد تخاصمی (GAN[۱]) می توانند تعداد بسیار زیادی اثر انگشت را تولید کنند. روش کار این فنون، شبیه حملات جستجوی فراگیر معمولی است که تلاش می‌کند با امتحان کلمات عبور مختلف، رمز عبور اصلی کاربر را تشخیص دهد.

البته پیش از این هم شاهد استفاده از فناوری جعل عمیق در حملات مخرب بوده ایم. به عنوان مثال مهاجمان با استفاده از فن تولید صداهای جعلی توانسته اند سیستمی طراحی ‌کنند که صدای مدیرعامل یک سازمان را شبیه سازی کرده و به کارمندان وی دستور می‌دهد مبلغی را به یک حساب خاص واریز کنند.

هم اکنون مهاجمان با استفاده از فناوری جعل عمیق صوتی و تصویری، عکس‌ها و ویدیوهایی تولید می‌کنند که کاربران معمولی به راحتی قادر به تشخیص جعلی بودن آنها نیستند. شاید ویدیوهایی که به این روش تولید می‌شوند کمی غیرطبیعی به نظر برسند اما با توجه به اینکه مهمترین حوزه فعالیت جعل عمیق، تولید ویدیو است؛ پس بدون شک به زودی شاهد تولید ویدیوهای جعل عمیق باکیفیتی خواهیم بود که امکان اجرای حملات مهندسی اجتماعی از طریق تماس‌های ویدیویی را فراهم می‌کنند. همچنین ممکن است در این فنون از ویدیوهای جعلی برای نفوذ به شبکه‌ها و اخاذی از افراد استفاده شود.

۴. افزایش جرایم تخصصی

با توجه به پیشرفت روزافزون دانش مهاجمان سایبری همگام با فعالیت های کسب‌وکارهای، شاهد رشد و توسعه اقدامات مجرمانه آنها در حوزه اینترنت اشیا نیز خواهیم بود و چنین انتظار می‌رود که در سال ۱۴۰۰ میزان استفاده از ابزارهای تخصصی و برون سپاری توسط مجرمان افزایش پیدا کند. در روش‌های جدید به جای اینکه یک شخص یا گروه، کل عملیات را بر عهده داشته باشد گروه‌های‎ مختلف، عملیات نفوذ را در قالب یک سرویس انجام می‌دهند. در نتیجه، یک حمله سایبری حاصل اجرای فعالیت چندین گروه است که هر یک از آنها اجرای بخشی از آن را بر عهده دارند.

برای مثال ممکن است تخصص یک گروه، بررسی و استخراج اطلاعات در یک مقیاس بزرگ باشد و این اطلاعات را در دارک نت به فروش بگذارد. سپس گروه دوم این اطلاعات را خریداری کرده و در نهایت یک گروه دیگر نیز مأمور نفوذ به شبکه با اجرای حمله مهندسی اجتماعی می شود. همچنین گروه اجرا کننده حمله می‌تواند پس از پیدا کردن دسترسی به شبکه، چندین گروه دیگر را برای اجرای حملات باج‌افزاری، استخراج بیت‌کوین، اخاذی و سایر حملات مدنظر خود استخدام کند.

در واقع همان طور که کسب‌وکارهای معمولی رشد و توسعه می‌یابند و از روش‌هایی مثل برون سپاری استفاده می‌کنند؛ اجرا کنندگان حملات اینترنت اشیا هم می‌توانند همین روند را در پیش بگیرند.

۵. کمرنگ شدن مرز بین حملات گروه‌های سایبری و دولتی

با توجه به پیشرفت روزافزون سیستم‌ها و شبکه‌های سازمانی و برون‌سپاری آنها به تدریج مرز بین حملات مهاجمان معمولی و مهاجمانی که با پشتوانه دولت‌ها حملات سایبری را انجام می دهند، از بین می‌رود. در حال حاضر معمولاً حملات دولتی توسط گروه‌هایی اجرا می‌شود که با نهادهای دولتی مثل ارتش و نهادهای اطلاعاتی و جاسوسی در ارتباط هستند و به سختی می‌توان تشخیص داد که یک حمله خاص با پشتیبانی دولت‌ها صورت گرفته است یا خیر. به همین خاطر می توان اینطور انتظار داشت که در سال آینده، حملات مربوط به اینترنت اشیا هم کم کم توسط دولت ها و مهاجمان سایبری وابسته به آنها صورت بگیرد.

 

[۱] generative adversarial network

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

3 × 3 =

دکمه بازگشت به بالا