تهدیداتی که اینترنت اشیا در سال 1400 با آن مواجه خواهد بود

در این مطلب از فراست که در آغاز سال 1400 خورشیدی هستیم می‌خواهیم نگاهی به فصل جدیدی که در کتاب امنیت سایبری باز می‌شود، داشته و پنج مورد از متداول‎‌ترین روش‌های حمله را با استفاده از آسیب‌پذیری‌های موجود در اینترنت اشیا مورد بررسی قرار دهیم.

1. تهدیدات داخلی اینترنت اشیا

با وجود اینکه امروزه بسیاری از سازمان‌ها از فناوری اینترنت اشیا استفاده می‌کنند اما هنوز از امنیت کافی برای جلوگیری از وقوع حملات سایبری آن برخوردار نیستند. بنابراین مهاجمان از این خلأ امنیتی و نداشتن آمادگی سازمان‌ها و کارشناسان سوءاستفاده می‌کنند. از سوی دیگر تجهیزات اینترنت اشیا دارای امنیت لازم نبوده و از آنجا که همواره به اینترنت متصل هستند، پس مجرمان سایبری امکان دسترسی آسان به آنها را دارند.

این اشیا همچنین فاقد قدرت پردازشی لازم برای پیاده‌سازی راهکارهای حفاظتی همچون رمزنگاری هستند. از سوی دیگر کاربران با توجه به ارزان‌قیمت بودن آنها به راحتی می‌توانند تعداد زیادی از این اشیا را خریداری و نصب کنند (انتظار می‌رود تا پایان سال 2021 میلادی، 35 میلیارد از این اشیا در سطح جهان نصب شود).

بنابراین با توجه به دلایل بالا، چندان دور از انتظار نیست که اینترنت اشیا هدف اصلی حملات با‌ج‌افزاری در ماه های آتی قرار بگیرد. بات‌نت‌ها، تهدیدهای مانای پیشرفته (APT)، حملات ممانعت از سرویس توزیع شده (DDoS)، سرقت هویت، دزدی داده‌ها، حملات مرد میانی، حملات مهندسی اجتماعی و سایر انواع حملات از جمله گزینه‌های انتخابی مهاجمان برای نفوذ به اینترنت اشیا و سوءاستفاده از آنها هستند.

با در نظر گرفتن کاربرد اینترنت اشیا در فرایند خودکارسازی و در پی آن زنجیره تأمین و بخش تولید و با توجه به اینکه به‌روزرسانی این تجهیزات جزو اولویت‌های اصلی سازمان‌ها نیست، پس احتمالاً شاهد حملات سایبری نوظهور در شبکه‌های اینترنت اشیا خواهیم بود. با این حال آیا می‌توانیم میان‌افزارهای قدیمی را به نحوی به‌روزرسانی کنیم که قدرت دفاعی لازم را برای مقابله با این حملات جدید داشته باشند؟

2. هوش مصنوعی در تهدیدات اینترنت اشیا

بر اساس تحقیقات انجام شده، استفاده از هوش مصنوعی در حملات سایبری در حال افزایش است. هکرها با سوءاستفاده از الگوریتم‌های هوش مصنوعی، از آسیب‌پذیری‌های موجود در شبکه‌ها بهره برداری کرده و حملات خود را انجام می دهند. به مرور زمان این الگوریتم‌ها قابلیت‌های بیشتری برای تقلید رفتار کاربران معمولی در شبکه‌ها پیدا می‌کنند تا بتوانند سیستم‌های تشخیصی که به دنبال رفتارهای عجیب هستند را فریب دهند.

بزرگترین پیشرفت اخیر در این زمینه، دموکراتیزه کردن ابزارها برای ساختن و استفاده از سیستم‌های هوش مصنوعی است. هم اکنون مهاجمان می‌توانند ابزارهای هوش مصنوعی که محققان در گذشته قادر به ایجاد آنها نبودند را بسازند.

با توجه به اینکه سیستم‌های هوش مصنوعی در زمینه اجرای بسیاری از تهدیدات اینترنت اشیا مثل انجام کارهای تکراری، واکنش‌های تعاملی و پردازش مجموعه داده‌های عظیم بسیار بهتر از انسان‌ها عمل می‌کنند؛ در مجموع چنین می توان گفت که هوش مصنوعی به مهاجمان برای افزایش مقیاس تهدیدها، خودکارسازی و انعطاف پذیرتر کردن آنها کمک زیادی می‌کند. پس دور از انتظار نیست اگر سال 1400 را سال تهدیدات مجهز به هوش مصنوعی بدانیم.

علاوه بر این، هوش مصنوعی می تواند در اجرای حملات نفوذ به شبکه و سایر حملاتی که نیازمند سرعت، مقیاس پذیری، انعطاف‌پذیری، خودکارسازی و قابلیت تنظیمی نیز هستند، به مجرمان سایبری کمک کند.

3. استفاده از فناوری جعل عمیق برای تهدیدات اینترنت اشیا

مهاجمان برای تهدیدات اینترنت اشیا از همان ابزارهای مورد استفاده برای ساخت ویدیوهای جعل عمیق از جمله حملات جستجوی فراگیر و جعل ویژگی‌های زیست سنجی استفاده می‌کنند. برای مثال محققان نشان داده‌اند که فنون شبکه مولد تخاصمی (GAN[1]) می توانند تعداد بسیار زیادی اثر انگشت را تولید کنند. روش کار این فنون، شبیه حملات جستجوی فراگیر معمولی است که تلاش می‌شود با امتحان کردن کلمه های عبور مختلف، رمز اصلی تشخیص داده شود.

البته پیش از این هم شاهد استفاده از فناوری جعل عمیق در اجرای حملات مخرب بوده ایم. به عنوان مثال مهاجمان با استفاده از فن تولید صداهای جعلی، سیستمی طراحی کردند که صدای یک مدیرعامل را شبیه سازی کرده و به کارمندانش دستور می‌دهد مبلغی را به یک حساب خاص واریز کنند.

در حال حاضر مهاجمان با استفاده از فناوری جعل عمیق صوتی و تصویری، عکس‌ها و ویدیوهایی تولید می‌کنند که کاربران عادی قادر به تشخیص جعلی بودن آنها نیستند. شاید ویدیوهایی که به این روش تولید می‌شوند کمی غیرطبیعی به نظر برسند ولی با توجه به اینکه مهمترین حوزه فعالیت جعل عمیق، تولید ویدیو است پس بدون شک به زودی شاهد تولید ویدیوهای جعل عمیق باکیفیتی خواهیم بود که امکان اجرای حملات مهندسی اجتماعی را از طریق تماس‌های ویدیویی فراهم می‌کنند. همچنین ممکن است در این تکنیک‌ها از ویدیوهای جعلی برای نفوذ به شبکه‌ها و اخاذی هم استفاده شود.

4. افزایش جرایم تخصصی

با توجه به پیشرفت روزافزون مهاجمان سایبری همگام با رشد کسب‌وکارها، شاهد گسترش و توسعه آنها در حوزه اینترنت اشیا نیز خواهیم بود. انتظار می‌رود در سال 1400 میزان استفاده از ابزارهای تخصصی و برون سپاری فعالیت های مجرمانه توسط مهاجمان افزایش پیدا کند. در روش‌های جدید به جای اینکه یک شخص یا گروه، کل عملیات نفوذ را بر عهده داشته باشد گروه‌های‎ مختلف، این عملیات را در قالب یک سرویس انجام می‌دهند. در نتیجه، یک حمله سایبری حاصل فعالیت چندین گروه هکری است که هر کدام از آنها اجرای بخشی از حمله را بر عهده دارند.

برای مثال ممکن است تخصص یک گروه، بررسی و اکتشاف اطلاعات در مقیاسی بزرگ بوده و این اطلاعات را در دارک نت به فروش بگذارد. سپس گروه دوم این اطلاعات را خریده و در نهایت یک گروه دیگر هم مأمور نفوذ به شبکه با اجرای حمله مهندسی اجتماعی شود. همچنین گروه اجراکننده حمله می‌تواند پس از پیدا کردن دسترسی به شبکه، چندین گروه دیگر را برای انجام حملات باج‌افزاری، استخراج بیت‌کوین، اخاذی و سایر حملات استخدام کند.

در واقع همان طور که کسب‌وکارهای معمولی رشد و توسعه یافته و از روش‌هایی مثل برون سپاری استفاده می‌کنند، اجراکنندگان حملات اینترنت اشیا هم می‌توانند همین روند را در پیش بگیرند.

5. کمرنگ شدن مرز بین حملات گروه‌های سایبری و دولتی

پیشرفت روزافزون سیستم‌ها و شبکه‌های سازمانی و برون‌سپاری آنها به تدریج مرز بین حملاتی که توسط مهاجمان معمولی و مهاجمانی که با پشتوانه دولت‌ها اجرا می‌شوند، در حال از بین رفتن است. معمولاً حملات دولتی توسط گروه‌هایی اجرا می‌شوند که با نهادهای دولتی مثل ارتش و نهادهای اطلاعاتی و جاسوسی در ارتباط هستند و به سختی می‌توان تشخیص داد که یک حمله خاص، با پشتیبانی یک دولت صورت گرفته است یا خیر. انتظار می رود بخش عمده ای از حملات اینترنت اشیا هم توسط گروه های هک و نفوذ دولت‌ها صورت گیرد.

 

[1] Generative Adversarial Network

خروج از نسخه موبایل