شعار زيفيرنت

كيف تحمي مؤسستك من البرامج الضارة لإنترنت الأشياء | TechTarget

التاريخ:

أجهزة إنترنت الأشياء، على الرغم من فوائدها، معرضة بشدة للبرامج الضارة. حجمها المحدود وقدرتها الحاسوبية تجعلها أهدافًا سهلة. تمثل حماية هذه الأجهزة من الهجمات تحديًا يوميًا لفرق أمان المؤسسة.

دعونا نلقي نظرة أعمق على سبب كون البرامج الضارة لإنترنت الأشياء مصدر قلق ونفحص طرق حماية أجهزة إنترنت الأشياء من هجمات البرامج الضارة.

لماذا تكون أجهزة إنترنت الأشياء عرضة للبرامج الضارة

يتم تصنيف جهاز إنترنت الأشياء على أنه أي جهاز حوسبة غير قياسي. يمكن أن تكون منتجات استهلاكية، من بينها أجهزة التلفاز الذكية والأجهزة القابلة للارتداء، أو يمكن أن تكون صناعية، مثل أنظمة التحكم أو كاميرات المراقبة أو أجهزة تتبع الأصول أو الأجهزة الطبية. بغض النظر عن تركيزها، فقد غيرت أجهزة إنترنت الأشياء الطريقة التي يعمل بها العالم ويعيشه.

توجد الآلاف من الأنواع المختلفة من أجهزة إنترنت الأشياء، ولكنها تشترك جميعًا في القدرة على الاتصال بالشبكة. يتيح الاتصال إمكانية التحكم في هذه الأجهزة عن بعد ويتيح إمكانية الوصول إلى بياناتها وجمعها.

على الرغم من فوائدها العديدة، فإن البيانات التي تولدها وتجمعها وتشاركها، بالإضافة إلى العمليات التي تقوم بها، تجعل أجهزة إنترنت الأشياء جذابة للغاية للمتسللين الخبيثين. إن حقيقة اتصالها بشبكة تجعلها عرضة للهجوم عن بعد، كما أن عوامل شكلها تعني أنها تفتقر إلى الأمان المدمج اللازم لحماية نفسها من التهديدات والاستغلال.

نقاط الضعف ونقاط الضعف في إنترنت الأشياء

وفقًا لتقرير مشهد أمان إنترنت الأشياء لعام 2023 الصادر عن Bitdefender، يوجد في المنازل في الولايات المتحدة ما متوسطه 46 جهازًا متصلاً بالإنترنت وتتعرض لثماني هجمات في المتوسط ​​ضد هذه الأجهزة كل 24 ساعة. وهذه مجرد أجهزة إنترنت الأشياء الاستهلاكية.

شهدت مصائد إنترنت الأشياء الموزعة من Nozomi Networks ما بين مئات وآلاف من عناوين IP للمهاجمين الفريدين يوميًا خلال أغسطس 2023.

تهدف هجمات إنترنت الأشياء إلى السيطرة على الجهاز، أو سرقة البيانات الحساسة أو مسحها، أو تجنيدها في شبكة الروبوتات. يمكن أن تؤدي الهجمات الناجحة - خاصة إذا تم شنها ضد الأجهزة المتصلة التي تشغل البنية التحتية الحيوية أو الأنظمة الطبية - إلى عواقب مادية خطيرة.

ما يلي القضايا الأمنية جعل أجهزة إنترنت الأشياء عرضة للبرامج الضارة:

  • قيود الجهاز. تم تصميم معظم أجهزة إنترنت الأشياء بأقل قدر ممكن من إمكانيات الأجهزة والبرامج الكافية لأداء مهامها. وهذا يترك قدرة قليلة على وضع آليات أمنية شاملة أو حماية البيانات، مما يجعلها أكثر عرضة للهجمات.
  • كلمات المرور المشفرة والافتراضية. تمنح كلمات المرور المشفرة والافتراضية للمهاجمين الذين يستخدمون تكتيكات القوة الغاشمة فرصة قوية لاختراق مصادقة الجهاز. على سبيل المثال، تصيب شبكة الروبوتات HEH الأجهزة التي تستخدم بيانات الاعتماد المشفرة وكلمات المرور القسرية.
  • نقص التشفير. البيانات المخزنة أو المنقولة بنص عادي معرضة للتنصت والفساد والاختطاف. على سبيل المثال، يمكن معالجة معلومات القياس عن بعد المهمة المرسلة من جهاز إنترنت الأشياء لتقديم نتائج خاطئة.
  • المكونات الضعيفة. إن استخدام مكونات الأجهزة الشائعة يعني أي شخص لديه معرفة بلوحات الدوائر الإلكترونية وبروتوكولات الاتصال، مثل جهاز استقبال / مرسل عالمي غير متزامن والدوائر المتكاملة، يمكنها تفكيك الجهاز والبحث عن نقاط الضعف في الأجهزة.
  • تنوع الأجهزة. بالمقارنة مع أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة والهواتف المحمولة، تختلف أجهزة إنترنت الأشياء بشكل كبير في عامل الشكل ونظام التشغيل. وينطبق الشيء نفسه على تقنيات الشبكة والبروتوكولات التي تستخدمها أجهزة إنترنت الأشياء. يتطلب هذا التنوع إجراءات وضوابط أمنية أكثر تعقيدًا لتوفير مستوى قياسي من الحماية.
  • عدم وجود قدرات التدقيق. يقوم المهاجمون بتسوية أجهزة إنترنت الأشياء واستغلالها دون خوف من تسجيل أنشطتهم أو اكتشافها. قد لا تظهر الأجهزة المصابة أي تدهور ملحوظ في أدائها أو خدمتها.
  • آليات التحديث سيئة. تفتقر العديد من الأجهزة إلى القدرة على تحديث البرامج الثابتة أو البرامج بشكل آمن. ويتطلب هذا النقص من الشركات تخصيص موارد كبيرة للحفاظ على أجهزة إنترنت الأشياء محمية من الثغرات الأمنية الجديدة، مما يترك العديد من الأجهزة مكشوفة. بالإضافة إلى ذلك، عادةً ما تتمتع أجهزة إنترنت الأشياء بعمليات نشر طويلة، لذلك يصبح من الصعب بشكل متزايد تأمينها ضد نماذج الهجوم الجديدة.
  • قلة الوعي الأمني. غالبًا ما تنشر المؤسسات أجهزة إنترنت الأشياء دون الفهم الكامل لنقاط ضعفها وتأثيرها على أمان الشبكة بشكل عام. وبالمثل، يفتقر معظم المستهلكين إلى المعرفة اللازمة لتغيير كلمات المرور والإعدادات الافتراضية قبل توصيل جهاز جديد بالإنترنت، مما يجعل الأداة هدفًا سهلاً للمهاجمين.

البرمجيات الخبيثة والهجمات على إنترنت الأشياء

يمكن أن تشارك أجهزة إنترنت الأشياء في أي عدد من خروقات الأمن السيبراني وحالات الإصابة بالبرامج الضارة، ويمكن أن تكون آثارها فورية ومتتالية وتسبب اضطرابات كبيرة. تشمل الهجمات شبكات الروبوت وبرامج الفدية وبرامج التدمير والأجهزة المارقة.

  • شبكات الروبوت الخاصة بإنترنت الأشياء. غالبًا ما تكون برامج الروبوتات الضارة مفتوحة المصدر ومتاحة مجانًا في المنتديات السرية. إنه مصمم لإصابة أكبر عدد ممكن من الأجهزة والتحكم فيها وفي نفس الوقت منع برامج الروبوتات الضارة الأخرى من السيطرة على الجهاز. نظرًا لضعف أمانها، تتيح أجهزة إنترنت الأشياء للجهات الفاعلة في مجال التهديد تجنيدها كروبوتات وإنشاء شبكات روبوتية هائلة لشن هجمات DDoS مدمرة. في الواقع، وفقًا لتقرير نوكيا لاستخبارات التهديدات لعام 2023، تولد شبكات الروبوتات الخاصة بإنترنت الأشياء أكثر من 40% من إجمالي حركة DDoS اليوم، أي بزيادة قدرها خمسة أضعاف مقارنة بالعام الماضي. وقع أول هجوم كبير على الروبوتات على إنترنت الأشياء في عام 2016 هجوم بوتنت ميراي. أصيب أكثر من 600,000 ألف جهاز إنترنت الأشياء، بما في ذلك كاميرات المراقبة وأجهزة التوجيه المنزلية. تم إيقاف العديد من المواقع الرئيسية عن العمل لساعات. يمكن لشبكات إنترنت الأشياء (IoT) شن هجمات أخرى، بما في ذلك هجمات القوة الغاشمة وهجمات التصيد الاحتيالي وحملات البريد العشوائي.
  • برامج الفدية. على الرغم من أن الكثير من أجهزة إنترنت الأشياء لا تقوم بتخزين البيانات القيمة محليًا، إلا أنها قد تقع ضحية لهجوم برامج الفدية. تعمل برامج الفدية عبر إنترنت الأشياء على قفل وظائف الجهاز وتجميد الأجهزة الذكية وإيقاف العمليات التجارية أو البنية التحتية الحيوية. على سبيل المثال، تستهدف برامج الفدية FLocker وEl Gato الهواتف المحمولة والأجهزة اللوحية وأجهزة التلفزيون الذكية، حيث يطالب المهاجمون بالدفع قبل فتح الأجهزة المصابة. على الرغم من أنه قد يكون من الممكن إعادة ضبط أجهزة إنترنت الأشياء المصابة، إلا أن القيام بذلك لمئات أو آلاف الأجهزة قبل أن يتكشف موقف كبير يمنح المهاجم قدرًا كبيرًا من النفوذ. إن هجوم برامج الفدية في الوقت أو المكان المناسب لا يمنح الضحية خيارًا سوى دفع الفدية.
  • برامج التدمير. هذا مصطلح مختلق، ولكنه يجسد غرض هذه البرمجيات الخبيثة الخاصة بإنترنت الأشياء. Destructionware هو هجوم مصمم لشل البنية التحتية لأغراض سياسية أو أيديولوجية أو مجرد أهداف ضارة. مثال على ذلك: هجوم عام 2015 على شبكة الكهرباء في أوكرانيا. أدى الهجوم المتطور والمخطط له بشكل جيد إلى تدمير شبكة كهرباء بأكملها؛ لقد مرت أشهر قبل استعادة العمليات بالكامل. وشمل جزء من الهجوم الكتابة فوق البرامج الثابتة على المحولات التسلسلية إلى إيثرنت الهامة، مما يمنع المشغلين الحقيقيين من القدرة على إصدار أجهزة التحكم عن بعد. وكان لا بد من استبدال الأجهزة المصابة بأجهزة جديدة. هجوم مماثل حدث في 2022.
  • الأجهزة المارقة. بدلاً من محاولة السيطرة على أجهزة إنترنت الأشياء، يقوم العديد من مجرمي الإنترنت ببساطة بتوصيل جهاز مارق بشبكة إنترنت الأشياء إذا لم يكن محميًا بشكل كامل. يؤدي هذا إلى إنشاء نقطة وصول يمكن للمهاجم من خلالها التركيز بشكل أكبر على الشبكة.

كيفية اكتشاف هجمات البرمجيات الخبيثة على إنترنت الأشياء

أصبحت أجهزة إنترنت الأشياء الآن مكونات أساسية لكل صناعة رئيسية تقريبًا. يجب أن تفهم فرق الأمان عوامل الخطر المعقدة الخاصة بنشرها واستخدامها. ومع ذلك، لا تزال تقنيات الكشف عن البرامج الضارة في إنترنت الأشياء قيد التنفيذ. على سبيل المثال، تقنيات التحليل الديناميكية والثابتة القياسية غير ممكنة بسبب تنوع البنى وقيود الموارد لأجهزة إنترنت الأشياء.

أفضل طريقة لاكتشاف البرامج الضارة لإنترنت الأشياء هي نظام مراقبة مركزي يقوم بتمشيط أنشطة الجهاز، مثل حركة مرور الشبكة واستهلاك الموارد وتفاعلات المستخدمين، ثم يستخدم الذكاء الاصطناعي لإنشاء ملفات تعريف سلوكية. يمكن أن تساعد ملفات التعريف هذه في اكتشاف أي انحرافات ناجمة عن الهجمات السيبرانية أو تعديلات البرامج الضارة، بغض النظر عن نوع الجهاز. يجب على الأجهزة التي تولد البيانات السرية أو تتعامل معها أن تستخدم نموذج التعلم الموحد اللامركزي لضمان خصوصية البيانات أثناء تدريب النماذج.

يمكن أن تشمل طرق الكشف عن إنترنت الأشياء المستقبلية تحليل الإشارات الكهرومغناطيسية. الباحثون الأمنيون العاملون في IRISA، على سبيل المثال، محدد البرمجيات الخبيثة التي تعمل على جهاز Raspberry Pi بدقة تصل إلى 98% من خلال تحليل النشاط الكهرومغناطيسي. الميزة الكبيرة لهذه التقنية هي أنه لا يمكن لأي برنامج ضار اكتشافها أو حظرها أو التهرب منها.

كيفية منع البرامج الضارة لإنترنت الأشياء

وإلى أن تكون هناك طريقة فعالة وفعالة لاكتشاف البرامج الضارة وحظرها بسرعة، فإن أفضل طريقة هي ضمان حماية الأجهزة بشكل كامل قبل النشر وأثناءه.

اتبع الخطوات التالية:

  • تمكين التفويض القوي. قم دائمًا بتغيير كلمات المرور الافتراضية. حيثما أمكن، استخدم المصادقة متعددة العوامل.
  • استخدم التشفير الدائم. تشفير جميع البيانات وقنوات الاتصال بالشبكة في جميع الأوقات.
  • تعطيل الميزات غير الضرورية. إذا لم يتم استخدام ميزات معينة — على سبيل المثال، Bluetooth إذا كان الجهاز يتصل عبر Wi-Fi — فقم بتعطيلها لتقليل مساحة الهجوم.
  • تطبيق التصحيحات والتحديثات. كما هو الحال مع جميع أصول الشبكة الأخرى، حافظ على تحديث جميع تطبيقات وأجهزة إنترنت الأشياء، وخاصة البرامج الثابتة. قد يكون هذا مشكلة بالنسبة للأجهزة القديمة التي لا يمكن تصحيحها. إذا لم تكن الترقية ممكنة، فضع الأجهزة على شبكة منفصلة حتى لا تعرض الأجهزة الأخرى للخطر. أجهزة البوابة يمكن أن تساعد في حماية هذه الأنواع من الأجهزة من الاكتشاف والهجوم.
  • واجهات برمجة التطبيقات الآمنة. تعد واجهات برمجة التطبيقات جزءًا مهمًا من النظام البيئي لإنترنت الأشياء. أنها توفر واجهة بين الأجهزة والأنظمة الخلفية. ونتيجة لذلك، يتم اختبار جميع واجهات برمجة التطبيقات (APIs) التي تستخدمها أجهزة إنترنت الأشياء والتحقق منها للتأكد من أن الأجهزة المصرح لها فقط هي التي يمكنها الاتصال عبرها.
  • الحفاظ على جرد شامل للأصول. أضف كل جهاز إنترنت الأشياء إلى أداة إدارة المخزون. معرف السجل والموقع وسجل الخدمة والمقاييس المهمة الأخرى. يعمل هذا على تحسين الرؤية في النظام البيئي لإنترنت الأشياء، ويساعد فرق الأمان على تحديد الأجهزة المارقة التي تتصل بالشبكة والإبلاغ عن أنماط حركة المرور غير الطبيعية التي قد تشير إلى وجود هجوم قيد التقدم. يمكن لأدوات اكتشاف الشبكة أيضًا أن تساعد الفرق على البقاء على اطلاع بشبكات إنترنت الأشياء الكبيرة والمتوسعة بسرعة.
  • تنفيذ أمان الشبكة القوي. قم بفصل جميع أجهزة إنترنت الأشياء التي تتصل بالشبكات ونشر دفاعات محيطية مخصصة.
  • مراقبة تطبيقات إنترنت الأشياء الخلفية. قم بتعيين التنبيهات للتحذير من أي نشاط غير عادي وفحص نقاط الضعف بانتظام.
  • كن استباقيًا فيما يتعلق بالأمن. قم بتنفيذ إجراءات التخفيف عند اكتشاف طرق هجوم جديدة أو برامج ضارة. كن على اطلاع دائم بالتطورات في مجال تهديدات إنترنت الأشياء. ضع خطة مدروسة جيدًا لاكتشاف و الرد على برامج الفدية وهجمات DDoS.
  • وضع سياسات العمل من المنزل. مع قيام المزيد من الأشخاص بتوصيل أجهزة إنترنت الأشياء الاستهلاكية بشبكاتهم المنزلية، يجب على الموظفين الذين يعملون من المنزل اتباع السياسات التي تحكم كيفية وصولهم إلى شبكات الشركة ومواردها بشكل صارم. قد تكون الأجهزة المنزلية الذكية أيضًا ذات أمان ضعيف، فتح الخطر أنه يمكن للمهاجم إنشاء نقطة دخول إلى شبكة الشركة. اجعل الموظفين على دراية بالمخاطر الأمنية التي تنشئها أجهزتهم الذكية وكيفية التأكد من سلامتهم من الهجمات.
  • وضع برنامج مكافأة الأخطاء في مكانه. تقديم مكافآت للمتسللين الأخلاقيين الذين ينجحون في اكتشاف ثغرة أمنية أو خطأ داخل أجهزة أو برامج النظام البيئي لإنترنت الأشياء والإبلاغ عنها.

مستقبل هجمات إنترنت الأشياء

يعد وضع خطة للتخفيف من نقاط ضعف البرامج الضارة لإنترنت الأشياء وتحديد كيفية مواجهة هجمات إنترنت الأشياء بمثابة أولوية لجميع المؤسسات. سوف يزداد تواتر هجمات إنترنت الأشياء مع تزايد اعتماد العالم على التقنيات الذكية.

تعتبر الأنظمة البيئية لإنترنت الأشياء معقدة بشكل طبيعي ولها مساحة كبيرة للهجوم؛ ينظر المتسللون الخبيثون بحق إلى أجهزة إنترنت الأشياء على أنها ثمار سهلة المنال. إن الافتقار إلى معايير أمان إنترنت الأشياء المقبولة عالميًا يجعل الحفاظ على أمان أجهزة إنترنت الأشياء أكثر صعوبة. المبادرات، مثل تلك التي من نيست, ENISAأطلقت حملة المعهد الأوروبي لمعايير الاتصالات و تحالف ioXtسيؤدي إلى تحسين الأمان المدمج بشكل كبير لأجهزة إنترنت الأشياء المستقبلية. وفي الوقت نفسه، يهدف قانون المرونة السيبرانية للاتحاد الأوروبي إلى ضمان الشركات المصنعة تعمل على تحسين الأمن بأجهزتهم الرقمية.

مايكل كوب، CISSP-ISSAP، هو مؤلف أمني مشهور يتمتع بخبرة تزيد عن 20 عامًا في صناعة تكنولوجيا المعلومات.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة