هجمات إنترنت الأشياء: التحديات الهائلة لتأمين أجهزة إنترنت الأشياء
نشرت: 2023-05-31يدفع انفجار تقنيات إنترنت الأشياء المستخدمين والمؤسسات إلى اعتماد أجهزة إنترنت الأشياء لتحسين التحكم في العمليات والإنتاجية. أدى ظهور الأجهزة المتصلة إلى تغيير طريقة معالجة المستخدمين للبيانات وتخزينها. أجهزة إنترنت الأشياء ذكية وتتواصل بشكل متكرر مع الأجهزة الأخرى عبر الإنترنت. وبناءً على ذلك ، فإن المعلومات الشخصية التي يجمعونها تجعلهم عرضة لهجمات إنترنت الأشياء المختلفة.
وفقًا لمسح ، قامت 84٪ من الشركات بوضع أجهزة إنترنت الأشياء على شبكاتها ، وأكثر من 50٪ لا تحتفظ بوسائل حماية أمنية أساسية بخلاف كلمات مرور الأمان. غالبًا ما يعتمد مجرمو الإنترنت على اتصالات إنترنت الأشياء لاختراق أنظمة الشبكة وسرقة البيانات الحساسة. يتسبب المهاجمون في هجمات إنترنت الأشياء من خلال نقاط الضعف غير المصححة وأخطاء التصنيع في الأجهزة المرتبطة.
هجمات إنترنت الأشياء: كعب أخيل لأصحاب الأعمال
ما هو هجوم إنترنت الأشياء؟
يتم إنشاء أجهزة إنترنت الأشياء لتلبية المتطلبات العامة للمؤسسة ؛ ونتيجة لذلك ، فإنهم يفتقرون إلى بروتوكولات الأمان الصارمة. يستخدم المهاجمون هذه الميزة لخرق نظام المؤسسة من خلال أي من أجهزة إنترنت الأشياء المعرضة للخطر.
هجوم إنترنت الأشياء هو أي هجوم على جهاز أو مؤسسة تدعم إنترنت الأشياء. من المحتمل أن يصيب أجهزتك ببرامج ضارة. على العكس من ذلك ، فإن الوصول إلى أنظمتك يستخدم عيوبًا أمنية ، مثل تراخيص العميل غير الفعالة.
على سبيل المثال ، يمكن للمهاجم الوصول إلى نظام التحكم في درجة الحرارة الخاص بالمؤسسة من خلال استغلال ثغرة أمنية في أي جهاز إنترنت الأشياء. بعد ذلك ، يمكنه التحكم في درجة حرارة الغرف المتصلة بالجهاز المقابل.
بحلول نهاية عام 2022 ، تنظر 32٪ من المنظمات التي نشرت إنترنت الأشياء بالفعل في قضايا هجوم إنترنت الأشياء المتعلقة بنقص الموظفين المهرة.
في عام 2023 ، من المتوقع أن يصل سوق أمن إنترنت الأشياء إلى 6.68 مليار دولار أمريكي ، مقارنة بـ 5.09 مليار دولار أمريكي في عام 2022. ويتماشى كل هذا مع العدد المتزايد من الأجهزة المرتبطة التي تتطلب أمانًا صارمًا. وبالتالي ، ستكون البرامج الثابتة للأمان أكثر أهمية في العقد المقبل ، وهذا هو السبب في أن أرقام أمان أجهزة إنترنت الأشياء هذه ليست مفاجئة.
على الرغم من أن إنترنت الأشياء لديها الكثير من الفوائد ويمكن أن تساعد الناس على كسب المال ، إلا أن النظام ضعيف. والسبب هو وجود العديد من الأجهزة المتصلة في أيدي أشخاص مختلفين في أماكن مختلفة.
عادةً ما تتعامل المؤسسات مع أمان إنترنت الأشياء عبر عدسة أمان السحابة المألوفة لديهم بالفعل. أكثر من 70٪ من تلك الشركات التي اختارت هجمات إنترنت الأشياء كعامل شراء رئيسي صنفت أمان الجهاز إلى السحابة على أنه مهم للغاية.
ما مقدار حركة مرور إنترنت الأشياء غير المشفرة؟ 98٪. و 57٪ من أجهزة إنترنت الأشياء عرضة لهجمات متوسطة أو عالية الخطورة.
59٪ من الشركات تثق في قيام البائعين السحابيين ببناء خدمات تطوير برامج تكنولوجيا المعلومات للتعامل مع احتياجاتهم الأمنية.
بحلول عام 2025 ، سيكون هناك ما يصل إلى 75 مليار جهاز متصل. بالإضافة إلى ذلك ، سيزداد عدد أجهزة إنترنت الأشياء داخل مؤسستك.
مع نمو إنترنت الأشياء وزيادة شعبيتها كل عام ، نحتاج إلى معرفة أكبر التهديدات التي تواجه نموها. إذا كنت تخطط لاستخدام هذه التكنولوجيا الجديدة في عملك ، فقد تكون مهتمًا أيضًا بجعل نظام إنترنت الأشياء الخاص بك أكثر أمانًا وموثوقية.
7 أنواع شائعة لهجمات إنترنت الأشياء التي تضعف الأمن
في هذا القسم ، سنسلط الضوء على بعض أكثر هجمات إنترنت الأشياء شيوعًا:
العبث الجسدي
النوع الأول من هجوم إنترنت الأشياء الذي نريد أن نذكره هو العبث المادي. يمكن الوصول إلى الوضع المادي للأجهزة بواسطة المتسللين ، مما يجعل سرقة البيانات أمرًا بسيطًا. بالإضافة إلى ذلك ، يمكنهم تثبيت برامج ضارة على الجهاز أو اقتحام الشبكة من خلال الوصول إلى منافذ الجهاز والدوائر الداخلية.
التنصت
يمكن للمهاجم استغلال اتصال ضعيف بين الخادم وجهاز إنترنت الأشياء. يمكنهم اعتراض حركة مرور الشبكة والحصول على بيانات حساسة. عبر بيانات الميكروفون والكاميرا من جهاز إنترنت الأشياء ، يمكن للمتسلل شن هجوم إنترنت الأشياء على محادثاتك باستخدام هجوم التنصت.
هجمات كلمات المرور ذات القوة الغاشمة
يمكن لمجرمي الإنترنت الوصول إلى النظام الخاص بك عن طريق محاولة مجموعات مختلفة من الكلمات الشائعة لتخمين كلمة المرور لشن هجوم إنترنت الأشياء. نظرًا لأن أجهزة إنترنت الأشياء مصممة دون مراعاة الأمان ، فإن كلمات المرور الخاصة بها هي الأسهل في التخمين.
التصعيد امتياز
من خلال استغلال الثغرات الأمنية ، مثل الإشراف على نظام التشغيل ، أو الثغرات الأمنية التي لم يتم إصلاحها ، أو خطأ الجهاز ، يمكن للمهاجمين الوصول إلى أجهزة إنترنت الأشياء. من خلال زيادة استغلال نقاط الضعف والوصول إلى البيانات التي يمكن أن تكون مفيدة لهم ، يمكنهم تنفيذ هجوم إنترنت الأشياء والارتقاء إلى مستوى المسؤول.
هجوم DDoS
جعلت أجهزة Botnets و zombie IoT هجمات DDoS أسهل من أي وقت مضى. يحدث هذا النوع من هجوم إنترنت الأشياء عندما يتعذر على المستخدم الوصول إلى أداة بسبب حجم حركة المرور المرتفع.
رجل في منتصف الهجوم
من خلال استغلال الشبكات غير الآمنة ، يمكن للمحتالين الوصول إلى نقل البيانات السرية للجهاز إلى الخادم. يمكن للمهاجم تغيير هذه الحزم للتدخل في الاتصال وتنفيذ هجوم إنترنت الأشياء.
حقن التعليمات البرمجية الخبيثة
يمكن لمجرمي الإنترنت استغلال نقطة ضعف في التحقق من صحة الإدخال وإدخال التعليمات البرمجية الضارة هناك. يمكن للتطبيق تنفيذ الكود وإدخال تعديلات غير مقصودة على البرنامج.
أسوأ 5 أمثلة لهجمات إنترنت الأشياء في التاريخ المسجل
شبكة Mirai Botnet - هجوم DDoS سيء السمعة
في أكتوبر 2016 ، تم إطلاق أكبر هجوم DDoS على الإطلاق باستخدام الروبوتات الخاصة بإنترنت الأشياء ضد مزود الخدمة Dyn. تسبب هذا في قطع أجزاء كبيرة من الإنترنت ، بما في ذلك Twitter و The Guardian و Netflix و Reddit و CNN ، إلى وضع عدم الاتصال.
تم تمكين الروبوتات الخاصة بإنترنت الأشياء من خلال برنامج يعرف باسم Mirai. بمجرد الإصابة بـ Mirai ، تبحث أجهزة الكمبيوتر باستمرار في الإنترنت عن أجهزة إنترنت الأشياء الحساسة وتستخدم أسماء المستخدمين وكلمات المرور الافتراضية لتسجيل الدخول ، مما يؤدي إلى إصابة هذه الأجهزة ببرامج ضارة. كانت هذه أجهزة مثل الكاميرات الرقمية ومشغلات DVR.
جهاز مراقبة القلب Owlet Wifi Baby - أسوأ أمان لـ IoT لعام 2016
مع دخول المزيد من أجهزة إنترنت الأشياء إلى منازلنا ، أصبحت هجمات إنترنت الأشياء مشكلة كبيرة. قد يبدو جهاز مراقبة القلب Owlet Baby ، على سبيل المثال ، بريئًا تمامًا ، لكن افتقاده للحماية يجعله والأجهزة ذات الصلة عرضة بشكل خاص للقراصنة.
لا تفترض أن المتسللين مهتمون بمعدل ضربات قلب طفلك. ومع ذلك ، كان من السهل اختراق أجهزة مراقبة الأطفال هذه ، مما يسمح للقراصنة بمهاجمة الأجهزة الذكية الأخرى على نفس الشبكة. كما اتضح ، يمكن لأداة واحدة غير آمنة أن تجعل منزلك بأكمله مكشوفًا.
أجهزة القلب القابلة للاختراق - يتعرض القديس جود لهجوم إنترنت الأشياء
يتمتع المجال الطبي بإمكانيات هائلة لأجهزة إنترنت الأشياء. ومع ذلك ، فإن المخاطر كبيرة للغاية فيما يتعلق بهجمات إنترنت الأشياء. وقد أكد إعلان إدارة الغذاء والدواء الأمريكية في عام 2017 أنها كشفت عن ضعف شديد في أجهزة تنظيم ضربات القلب القابلة للزرع في سانت جود ميديكال بشكل واضح هذه النقطة. يمكن التعرف على هجوم إنترنت الأشياء هذا لكل من شاهد موقع Homeland.
في هجوم إنترنت الأشياء هذا ، كان جهاز الإرسال الذي تستخدمه أجهزة تنظيم ضربات القلب للتواصل مع الخدمات الخارجية ضعيفًا. قامت أجهزة تنظيم ضربات القلب بنقل المعلومات حول حالة المريض إلى أطبائهم ، مما يسهل مراقبة كل مريض. أولاً ، تمكن المهاجمون من الوصول إلى جهاز إرسال السرعة. ثم يمكنهم تعديل تشغيله ، واستنفاد بطاريته ، وحتى إطلاق صدمات قاتلة.
The TRENDnet Webcam Hack - اختراق أخلاقي لكاميرا إنترنت الأشياء
أعلنت شركة TRENDnet عن كاميراتها SecurView باعتبارها مثالية لمختلف التطبيقات. قد لا تعمل فقط ككاميرات أمنية منزلية ، ولكن أيضًا ككاميرات مراقبة للأطفال. أفضل ما في الأمر أنه كان من المفترض أن يكونوا آمنين ، وهو أهم جانب في الكاميرا الأمنية.
ومع ذلك ، اتضح أن أي شخص لديه عنوان IP لأحد هذه الأجهزة يمكنه الوصول إليه بسهولة. في حالات معينة ، كان الجواسيس قادرين أيضًا على تسجيل الصوت.
في وقت لاحق ، أفادت FTC أنه لفترة من الوقت ، نقلت TRENDnet معلومات تسجيل دخول المستهلكين عبر الإنترنت بنص واضح ، دون تشفير.
يشير هذا الحادث إلى أنه لا يمكن اعتبار هجمات إنترنت الأشياء أمرًا مفروغًا منه. حتى إذا تم الادعاء بأن الجهاز آمن ، فقد يؤدي مع ذلك إلى تسريب معلوماتك الخاصة. أسهل طريقة لمنع حدوث مثل هذه الحالات هي إجراء اختبار اختراق أو تثبيت VPN على جهاز التوجيه المنزلي الخاص بك. سيقوم بتشفير جميع اتصالاتك على الإنترنت ، مما يجعلها غير قابلة للقراءة من قبل المتسللين.
اختراق سيارة الجيب - تحذير لصناعة السيارات
تم عرض هجوم إنترنت الأشياء هذا في البداية من قبل فريق IBM في يوليو 2015. يمكنهم الوصول إلى برنامج Jeep SUV الموجود على متن الطائرة واستغلال خلل في نظام تحديث البرامج الثابتة. تمكن الباحثون من تسريع السيارة وإبطائها ، بالإضافة إلى تدوير عجلة القيادة لجعل السيارة تنحرف عن الطريق.
مع تزايد عدد الأشخاص الذين يستخدمون السيارات الكهربائية والتقدم نحو تكنولوجيا السيارات ذاتية القيادة ، أصبح من الضروري بشكل متزايد التأكد من أن هذه المركبات آمنة قدر الإمكان.
تعد إنترنت الأشياء بتغيير مستقبلنا ، لكنها تشكل أيضًا مخاطر أمنية كبيرة. لذلك ، يجب أن نكون يقظين ونثقف أنفسنا حول كيفية حماية أجهزتنا من هجمات إنترنت الأشياء.
عندما يتم إهمال الأمن ، فإن الانتهاكات الأمنية البارزة مثل تلك الموضحة أعلاه تساعد فقط في زيادة احتمالية وقوع كارثة.
كيفية منع هجمات إنترنت الأشياء: 5 نصائح عملية
لحماية عملك من هجمات إنترنت الأشياء ، يجب عليك تنفيذ تدابير فعالة للأمن السيبراني. يمكن مقارنته بتطوير برنامج الأمن السيبراني داخل الشركة. الخطوات الأساسية التي يجب اتخاذها هي:
استخدم اكتشاف الجهاز لتحقيق شفافية كاملة
النصيحة الأولى لمنع هجوم إنترنت الأشياء: يجب أن تكتسب الشركات أولاً رؤية للعدد الدقيق لأجهزة إنترنت الأشياء المرتبطة بشبكتها.
- اكتشف أنواع الأجهزة المتصلة بشبكتك واحتفظ بقائمة مفصلة ومحدثة لجميع أصول إنترنت الأشياء المتصلة. يعد حل أمان إنترنت الأشياء المخصص هو أفضل طريقة لضمان احتساب جميع الأجهزة.
- احصل على معرف الشركة المصنعة والطراز والرقم التسلسلي والأجهزة والبرامج وإصدارات البرامج الثابتة ومعلومات حول نظام التشغيل الذي يستخدمه كل جهاز.
- حدد ملف تعريف المخاطر لكل جهاز وكيف يتصرف عند الاتصال بأجهزة أخرى في الشبكة. يجب أن تساعد ملفات التعريف هذه في التجزئة ووضع سياسات جدار الحماية للجيل القادم. في كل مرة تقوم فيها بتوصيل جهاز إنترنت الأشياء الجديد بالشبكة ، يجب عليك دائمًا تحديث خريطة الأصول الخاصة بك.
تطبيق تجزئة الشبكة لتعزيز الأمن
الهدف من تجزئة الشبكة من وجهة نظر أمنية هو تقليل سطح الهجوم. يقسم تجزئة الشبكة الشبكة إلى قسمين أو أكثر بحيث يمكن التحكم في حركة المرور بين الأجهزة وأعباء العمل بشكل أكثر دقة.
في شبكة غير مقسمة ، تتحدث العديد من نقاط النهاية مع بعضها البعض مباشرة ولا توجد جدران بينها. وفقًا لذلك ، هناك احتمال أكبر بأن ينتشر الخرق الفردي بشكل جانبي ويتحول إلى فيروس. من ناحية أخرى ، عندما تكون الشبكة مجزأة ، يصبح من الصعب على المتسللين استخدام جهاز واحد كنقطة ضعف لشن هجمات إنترنت الأشياء.
يجب على الشركات إعداد قطاعات الشبكة التي تفصل بين أجهزة إنترنت الأشياء وأصول تكنولوجيا المعلومات باستخدام تكوينات شبكة المنطقة المحلية الافتراضية (VLAN) وسياسات جدار الحماية من الجيل التالي. سيحمي هذا كلا المجموعتين من احتمال حدوث استغلال جانبي. سيؤدي المزيد من التكامل بين حل أمان إنترنت الأشياء الخاص بك وجدار الحماية من الجيل التالي إلى إضافة سياق إنترنت الأشياء إلى ميزات جدار الحماية من الجيل التالي.
تنفيذ إجراءات كلمة المرور الآمنة
تستمر سياسات أمان كلمات المرور الضعيفة في تأجيج هجمات إنترنت الأشياء. لذلك ، إذا كنت ترغب في الحفاظ على نقاط نهاية إنترنت الأشياء الخاصة بك آمنة ، فيجب عليك استخدام كلمات مرور قوية.
تأتي العديد من أجهزة إنترنت الأشياء مع كلمات مرور يسهل العثور عليها عبر الإنترنت وليست قوية جدًا. بمجرد توصيل جهاز إنترنت الأشياء بشبكتك لأول مرة ، يجب عليك التغيير إلى كلمة مرور أكثر أمانًا وتعقيدًا. يجب أن تكون كلمة المرور الجديدة صعبة التخمين ، ومختلفة لكل جهاز ، وبما يتماشى مع سياسات كلمات المرور لفريق أمن تكنولوجيا المعلومات لديك.
تصحيح البرامج الثابتة وتحديثها بانتظام
يمكن لمعظم أنظمة تكنولوجيا المعلومات إصلاح الثغرات الأمنية من خلال التحديثات المنتظمة ، ولكن معظم أجهزة إنترنت الأشياء غير مُصنعة للقيام بذلك ، لذلك ستكون الثغرات الأمنية الخاصة بها موجودة دائمًا. عندما يتعلق الأمر بأجهزة إنترنت الأشياء التي تدوم لفترة طويلة ، فغالبًا ما يكون هناك أيضًا احتمال أن تتوقف الشركة التي صنعتها عن تقديم الدعم.
عند إعداد جهاز إنترنت الأشياء الجديد ، ابحث في موقع البائع على الويب وقم بتنزيل أي تصحيحات أمان جديدة تعمل على إصلاح العيوب المعروفة. من المهم التأكد من أن أجهزتك دائمًا ما يتم تحديثها بآخر التحديثات. لذلك ، يجب أن يعمل عملك مع الشركات التي تصنع أجهزة إنترنت الأشياء الخاصة بك للتوصل إلى خطة لترقيات البرامج الثابتة المنتظمة.
لتجنب هجمات إنترنت الأشياء ، أضف ملفًا مخصصًا لإنترنت الأشياء ومنع تهديدات الويب ، وقدرات تصحيح افتراضية من خلال منع التطفل.
راقب دائمًا أجهزة إنترنت الأشياء بنشاط
تتطلب إدارة هجمات إنترنت الأشياء من المؤسسات مراقبة التنبيهات والإبلاغ عنها وإرسالها في الوقت الفعلي. لكن الحلول الأمنية التقليدية لنقاط النهاية لا يمكنها حماية أصول إنترنت الأشياء. إنهم بحاجة إلى وكلاء برامج لم يتم تصميم أجهزة إنترنت الأشياء لتشغيلها.
افعل شيئًا أفضل. يمكنك تنفيذ حل مراقبة في الوقت الفعلي يحلل باستمرار سلوك جميع نقاط نهاية إنترنت الأشياء المتصلة بالشبكة. يمكنك حلها من خلال دمجها مع الأمان الحالي وجدار الحماية من الجيل التالي.
هجمات أمان إنترنت الأشياء: أفضل أمانًا من الندم
تعد إدارة عمر إنترنت الأشياء المعقد تحديًا جديدًا للشركات التي تتطلب استراتيجية إبداعية. إذا كانت أجهزة إنترنت الأشياء تفتقر إلى الأمان الكافي ، فيمكننا فقط تخمين مقدار البيانات القيمة التي قد يسرقها قراصنة البيانات منهم. من الأهمية بمكان إعطاء الأولوية لأمن شبكة إنترنت الأشياء الخاصة بنا وتنفيذ تدابير الأمان الأساسية لمنع هجمات إنترنت الأشياء.
توقعت شركة Adamo Software ، وهي شركة رائدة في تطوير برمجيات تكنولوجيا المعلومات ، أن تزدهر الوقاية من هجمات إنترنت الأشياء في المستقبل.