مقالات شرکت‌ها
1396/5/24 سه شنبهچالش های فناوری و امنیت:
هدف گرفتن اینترنت اشیا در زیرساختهای حیاتی
بدون شک، تعداد دستگاه های اینترنت اشیا (IoT) در آینده به رقمی بسیار بزرگ خواهد رسید. اما در کنار هر فناوری جدیدی، پای مسائل امنیتی نیز در میان است. طبق آمارها، بیشتر دستگاه های متصل به اینترنت اشیا از حفاظت کافی برخوردار نیستند و با این که به کارگیری فناوری IoT در زیرساخت های حیاتی با مزیت های فراوانی همراه است، اما مخاطراتی جدی نیز در پی دارد؛ کافی است به حادثه باتنت Mirai نگاهی انداخت.
فناوری اینترنت اشیا در حال حاضر فراگیرتر از آنی است که بسیاری از کاربران تصور می کنند. سیستم های زیرمجموعه IoT در گستره ای از محیط ها و کاربردها، حتی خارج از حلقه های مشتریان، پدیدار می شوند. امروزه، تمامی گروه ها، از کسب وکارهای سازمانی گرفته تا حکومت های شهری، در حال بهره برداری از دستگاه های هوشمند و مجهز به بلوتوث و اینترنت هستند تا قابلیت های حیاتی متعددی را امکان پذیر سازند.
بررسی این محیط نشان می دهد که پیش بینی های بلند پروازانه برخی صاحب نظران در صنعت در خصوص این حوزه چندان هم دور از ذهن نیست. بر اساس گفته لئو سان، یکی از کارشناسان مؤسسه خدمات مالی The Motley Fool، سیسکو برآورد نموده است که تا سال 2020 مجموعاً 50 میلیارد دستگاه به شبکه IoT متصل خواهند شد؛ از طرف دیگر، شرکت اینتل حتی از این فراتر رفته و پیش بینی کرده است که تا سال 2020 بالغ بر 200 میلیارد دستگاه در مجموعه IoT قرار خواهند گرفت.
اکنون که این دستگاه ها هر روز سهم بیشتری از زیرساخت های حیاتی در شهرها و کسب وکارها را در سراسر جهان تشکیل می دهند، IoT نیز جذابیت بیشتری برای هکرها یافته است. سیستمهای هوشمند زیر حمله مهاجمان قرار دارند و سازمان های مجری و پشتیبانی کننده این فناوری باید گام های مناسبی برای حفاظت از این فناوری بردارند.

توصیفی دقیق تر از موتور جستجوی Shodan
محققان شرکت ترند مایکرو با نام های نومان هیوک، استفان هیلت و ناتاشا هلبرگ، اخیراً بررسی عمیق تری روی Shodan انجام داده اند. Shodan یک موتور جستجو است که دستگاههای متصل به اینترنت، از جمله دستگاه های IoT، را فهرست می نماید. بر اساس یافته های این محققان، تعداد زیادی از دستگاه های نامبرده در Shodan به خاطر پیکربندی ضعیف و ملاحظات امنیتی دیگر، در معرض دسترسی و حفاظت نشده هستند. در حقیقت، این محققان موفق به شناسایی شهرهایی شدند که بیشترین تعداد دستگاه های حفاظت نشده در آنها قرار دارد. در ذیل، خلاصه ای از یافته ها و رتبه بندی بزرگترین شهرهای آمریکا از لحاظ این فهرست ارائه شده است:
 شهر هیوستن دارای بیشترین تعداد وب کم های حفاظت نشده است و شیکاگو نیز با بیش از یک هزار و 500 دستگاه وب کم حفاظت نشده در جایگاه بعدی قرار دارد.
 شهر لس آنجلس رتبه اول از نظر وب سرورهای حفاظت نشده را به خود اختصاص داد و هیوستن در جایگاه دوم قرار گرفت.
 مسئله جالب توجه آن است که شهرهای کوچکتر، نظیر لافایِت در ایالت لوئیزیانا و سَنت پاول در ایالت مینسوتا، دارای بیشترین دارایی های سایبری حفاظت نشده در دولت هستند و در این زمینه، از شهرداری های بزرگتری نظیر دنور و واشنگتن نیز پیشی گرفته اند.
اما این تنها آغاز راه است؛ مقاله شرکت ترند مایکرو با عنوان «شهرهای آمریکا در معرض خطر: صنایع و سیستم های کنترل صنعتی» نشان داد که دستگاه های فعال در بخش آموزش و پرورش، خدمات رفاهی و خدمات اضطراری نیز هیچ دفاعی در برابر حملات ندارند. به طور کلی، شهرهای هیوستن و لافایت دارای بیشترین تعداد دستگاه های حفاظت نشده در بخش ارائه خدمات اضطراری هستند. علاوه بر این، در حالی که تعداد قابل توجهی از دستگاه های حفاظت نشده در بخش آموزش و پرورش در سرتاسر آمریکا وجود دارد، در این میان فیلادلفیا با 65 هزار دستگاه نهایی حفاظت نشده و آسیب پذیر، رتبه اول را به خود اختصاص می دهد.
با توجه به این که شهرها امروزه از سیستم های هوشمند بیشتر بهره برداری می کنند، آیا دستگاه های حفاظت نشده، مسئولان و شهروندان را در معرض مخاطرات قرار می دهند؟

همپوشانی IoT و زیرساخت های حیاتی، دستمایه قدرت هکرها
هنگامی که سیستم های مربوط به زیرساخت های حیاتی، نظیر آنهایی که در مواقع اضطراری به کار می روند، با فناوری ترکیب می شوند، شهرها از مزایای فراوانی برخوردار می گردند. استفاده از سیستم های متصل به شبکه آسان تر است و استفاده رایج و متداول از آن می تواند در مواقعی که زمان از اهمیت فراوانی برخوردار است، تأثیر بزرگی داشته باشد. اما در صورتی که به شکل صحیح از این سیستم ها حفاظت نشود، ممکن است افراد نادرستی به آنها دسترسی یابند و برای کارهایی استفاده شوند که در آغاز به هیچ وجه مد نظر نبودند.
هکرها در همین چند ماه اخیر، قدرت و توانمندی های خود را در شهر دالاس آمریکا به منصه ظهور گذاشتند و نشان دادند که در صورت هم پوشانی زیرساخت های حیاتی و IoT با فعالیت های مجرمانه سایبری، چه وقایعی می تواند رخ دهد. روزنامه گاردین از واقعه ای در شهر دالاس گزارش داد که اهالی این شهر در نیمه های شب با به صدا درآمدن آژیر خطر در سراسر شهر از خواب بیدار شده بودند. با این حال، هیچ رخداد خاصی وجود نداشت که مسبب به صدا درآمدن آژیر اضطراری باشد.
مهاجمان توانسته بودند سیستم آژیر اضطراری را هک نمایند و کنترل آن را در اختیار بگیرند و سپس، در ساعت 23 و 42 دقیقه آژیر خطر را فعال کردند. این سیستم 15 بار و هر بار به مدت 90 ثانیه به صدا در آمد و مسئولان نهایتاً در ساعت یک و 17 دقیقه بامداد توانستند آن را غیرفعال سازند.
راکی واز، رئیس سازمان مدیریت شرایط اضطراری دالاس، بیان داشت: «ما آژیر را در سریع ترین زمان ممکن غیرفعال نمودیم و تمامی جوانب احتیاطی و پروتکل هایی را که باید به منظور حصول اطمینان از در معرض خطر قرار نگرفتن 156 سیستم آژیر خود از آنها پیروی می کردیم، در نظر گرفتیم».
مسئولان اطلاعات دقیقی درباره فرایند به کاررفته برای هک کردن این سیستم ارائه نکردند؛ اما به نظر آنها، این حادثه از سمت مجرمان سایبری در داخل شهر منشأ گرفته بود. با این که هیچ فردی در خلال این حادثه آسیب ندید، اما این واقعه نشان داد که از چه راه هایی می توان یک سیستم فناوری حیاتی را در معرض مخاطره قرار داد. نه تنها ساکنان این شهر باید صدای وحشت آفرین آژیر اضطراری را برای مدتی طولانی تحمل می کردند، بلکه بخش های خدماتی شهر نیز درگیر تلاش برای مقابله با این حمله بودند؛ از جمله متصدیان بخش خدمات اضطراری محلی که چهار هزار و 400 تماس درباره آژیر اضطراری دریافت کردند و در این میان، فقط 800 تماس در یک بازه زمانی 15 دقیقه ای در حدود نیمه شب برقرار شده بود.
هنگامی که سیستم های مربوط به زیرساخت های حیاتی، نظیر آنهایی که در مواقع اضطراری به کار می روند، با فناوری ترکیب می شوند، شهرها از مزایای فراوانی برخوردار می گردند. استفاده از سیستم های متصل به شبکه آسان تر است و استفاده رایج و متداول از آن می تواند در مواقعی که زمان از اهمیت فراوانی برخوردار است، تأثیر بزرگی داشته باشد. اما در صورتی که به شکل صحیح از این سیستم ها حفاظت نشود، ممکن است افراد نادرستی به آنها دسترسی یابند و برای کارهایی استفاده شوند که در آغاز به هیچ وجه مد نظر نبودند.

استفاده از باتنت ها در هک کردن و به دست گرفتن کنترل دستگاه های IoT
حمله گروهی از هکرهای متجاوز به سیستم آژیر اضطراری شهر و به دست گرفتن کنترل آن در برابر حادثه ای که در ادامه ذکر می گردد، بی اهمیت جلوه می کند. در اواخر سال 2016، گزارش هایی درباره باتنت Mirai منتشر گردید؛ نوعی بدافزار بسیار قدرتمند که توانایی حمله به دستگاه های IoT و استفاده از دستگاه های IoT آلوده برای اجرای حملات بعدی را دارد.
یک متخصص امنیتی به نام برایان کرِبز در نوامبر سال 2016 گزارش کرد که بدافزار Mirai با موفقیت کنترل دستگاه های IoT دارای امنیت ضعیف را در اختیار گرفته است و در حال بهره برداری از آنها است؛ از جمله آن دسته از دوربین های تحت شبکه (IP) و مسیریاب های اینترنتی که ذاتاً سیستم حفاظتی ضعیفی داشتند. در حقیقت، بدافزار Mirai چنان قدرتمند گردید که در پاییز همان سال، وب سایت شخصی خود کرِبز نیز با یک حمله باتنت Mirai با سرعت 620 گیگابیت در ثانیه از کار افتاد. پس از گذشت زمانی نه چندان طولانی، رفته رفته گزارش هایی درباره حمله بدافزار Mirai به کشور لیبریا منتشر شد مبنی بر آن که اقدامات خرابکارانه این بدافزار، زیرساخت مخابراتی این کشور را هدف گرفته بودند.
کوین بومانت، یک معمار امنیتی در انگلیس، نیز به دنبال کرِبز طی گزارشی نوشت: «ما به واسطه پایش می توانیم وب سایت هایی را ببینیم که در همین کشور میزبانی می شوند و طی این حملات غیرفعال می گردند. علاوه بر این، یک منبع آگاه و فعال در یکی از شرکت های مخابراتی داخل کشور به خبرنگاری گفته است که آنها در خلال این حملات، اتصال پذیری اینترنتی نوسان داری را دقیقاً در زمان های یکسان با حملات تجربه می کنند. این حملات به شدت نگران کننده هستند؛ زیرا به فرد پشت پرده بدافزار Mirai اشاره می کنند که به قدری توانمند است که می تواند به طور جدی روی سیستم های یک کشور تأثیر بگذارد».
منابع خبری متعدد دیگری نظیر The Hacker News و BBC و ZDNet نیز در ادامه این رخداد را پوشش دادند. با این حال، کرِبز پس از عدم اطمینان نسبت به توانایی بدافزار Mirai برای از کار انداختن کل زیرساخت مخابراتی یک کشور، بررسی های بیشتری در این زمینه انجام داد. برخی منابع تأیید نمودند که هکرهای بدافزار Mirai از این باتنت برای انجام حمله ای 500 گیگابیتی در ثانیه علیه یک ارائه دهنده خدمات موبایل در لیبریا استفاده کرده اند؛ اما این شرکت از قابلیت حفاظت در برابر حملات DDoS برخوردار بوده است که اندکی پس از آغاز حمله، فعال گردیده بود.
در حالی که لیبریا با مشکل عدم ارائه سرویس در سطح ملی مواجه نگردید؛ اما باتنت Mirai و وقوع این حادثه باعث روشن شدن چندین حقیقت بسیار مهم شدند. بدافزار Mirai به خوبی آشکار ساخت که عوامل و افراد خرابکار و مجهز به بدافزارهای مناسب می توانند چه کارهایی با دستگاه های IoT ناامن انجام دهند؛ این مطلب صحت دارد که قدرت تهاجمی این آلودگی بدافزاری از جانب دستگاه هایی تأمین می شد که این باتنت را تشکیل می دادند و از فعالیت های آن پشتیبانی می کردند. به این ترتیب، حفاظت مناسب از همه دستگاه های متصل به شبکه، از سیستم های بزرگ گرفته تا تک تک دستگاه های نهایی، الزامی و ضروری است.
بدافزار Mirai همچنین پتانسیل و فرصتی را که در سطح شهری و کشوری در حوزه زیرساخت های حیاتی برای هکرها وجود دارد، نشان می دهد. حملاتی که به این قبیل سیستم ها صورت میگیرند، خاص و متمایز نیستند؛ با این حال، شدت و تعداد آنها در حال افزایش است.

منبع: http://blog.trendmicro.com

 
امتیاز دهی
 
 

نسخه قابل چاپ
  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.