آسیبپذیریهای برطرفنشده و نواقص فنی در دستگاههای اینترنت اشیا، عاملی است که به هکرها اجازه میدهد به شبکههای کاربران و شرکتها نفوذ شود.
به گزارش گرداب، رواج استفاده از فناوری اینترنت اشیا باعث شده است که مردم و شرکتها به سمت پذیرش هرچه بیشتر دستگاهها و گجتهای مختلف فناوری روی آورند. افزایش دستگاههای متصل، پوشیدنیهای هوشمند و گجتها باعث میشود که شیوه پردازش و ذخیره دادههای کاربران متفاوت شود.
از آنجا که دستگاههای اینترنت اشیا، هوشمند است و اغلب از طریق اینترنت با سایر دستگاهها ارتباط دارند، ممکن است اطلاعات شخصی کاربر جمعآوری شود و این مسئله آنها را در برابر خطرات امنیتی گستردهای قرار میدهد.
افزون بر این که نوآوریهای فناوری برای ما راحتی به همراه میآورند، اما این نوآوریها شیوههای جدید دزدی، سرقت و نفوذ به اطلاعات ما را نیز سبب شدهاند. حملات از راه دور به این فناوریها ممکن است آسیبهای زیادی به زیرساختهای دیجیتال فرد، سازمان و حتی کشور بزند. یک هکر از راه دور میتواند گجتهای خانه هوشمند را تحت نظارت خود قرار دهد یا از طریق نفوذ به آسیبپذیریهای برطرفنشده در سامانههای هوشمند و متصل، به یک سازمان نفوذ کند.
برطبق پیمایشهای صورتگرفته، ۸۴ درصد از سازمانهای در آمریکا و اروپا از دستگاههای اینترنت اشیا بر روی شبکههای سازمانی خود استفاده میکنند و بیش از ۵۰ درصد از این گروه از اقدامات ضروری امنیتی به جز رمزعبور پیشفرض استفاده نمیکنند. مجرمان سایبری اغلب از اتصالات اینترنت اشیا برای به خطر انداختن شبکهها و سرقت اطلاعات شخصی افراد استفاده میکنند. آسیبپذیریهای برطرفنشده و نواقص ساختاری در دستگاههای متصل راه ورودی را برای هکرها باز میکند که به شبکههای سازمانی نفوذ کنند.
حملات رایج.
اما سه حمله رایج به دستگاههای اینترنت اشیا کدامند؟ با وجود این که حادثههای متعدد امنیتی بر روی شبکههای اینترنت اشیا گزارش شده، اما پرتکرارترین حملات به دستگاههای اینترنت اشیا عبارتاند از:
۱- استراق سمع (Eavesdropping)
هکرها میتوانند شبکههای هدف قرارداده شده را تحت نظارت خود در آورند و با نفوذ به شکافهای امنیتی و ارتباط ناامن میان دستگاه اینترنت اشیا و سرور، دادههای شخصی کاربران را به سرقت ببرند. به تازگی متخصصان امنیتی نشان دادند که در بیش از ۸۳ میلیون دستگاه اینترنت اشیا آسیبپذیریهایی وجود دارد که میتواند به هکرها اجازه استراق سمع بر روی پخش زنده ویدیویی و صوتی بدهد و همچنین کنترل دستگاههای آسیبپذیر را در اختیار بگیرند.
۲- حمله افزایش امتیازها (Privilege Escalation Attack)
حمله افزایش امتیازها شامل به دست آوردن بدون مجوز دسترسی به امتیازها یا حقوق بیش از حد بر روی یک شبکه یا دستگاه است و این کار از طریق یک عامل نفوذی داخلی یا خارجی صورت میگیرد. در این حملات، هکرها از آسیبپذیریهای مربوط به دسترسی به امتیازها و مجوزها مانند باگهای برطرفنشده در سیستم، تنظیمات غیرصحیح و یا دسترسیهای نظارتی غیر دقیق سوءاستفاده میکنند. به این طریق هکر میتواند دسترسی خود به شبکه را در حد ادمین افزایش دهد و به اقدامات خرابکارانه دست بزند.
۳- حمله بروتفورس یا آزمون و خطا
اغلب کاربران دستگاههای اینترنت اشیا از رمزعبورهای آسان یا پیشفرض استفاده میکنند و این باعث میشود که هکرها بتوانند به راحتی به اتصالات اینترنت اشیا دسترسی پیدا کنند. در حملات بروتفورس هکرها تلاش میکنند رمزهای عبور را حدس بزنند و این کار را از طریق فرهنگ لغات یا ترکیب کردن کلمات انجام میدهند تا به شبکههای اینترنت اشیا نفوذ کنند. فعال کردن رویههای احراز هویت مانند احراز هویت دوعاملی (۲fa)، احراز هویت چندعاملی (MFA) و الگوهای اعتماد-صفر میتواند جلوی حملات بروتفورس را بگیرد.
ظرفیتهای فناوری اینترنت اشیا هنوز در حال تکامل است و روزبهروز گجتهای هوشمند بیشتری وارد زندگی ما میشود. اما باید در نظر داشت دستگاههای اینترنت اشیا، هیچگاه نمیتوانند بهطور کامل ایمن تلقی شوند. از آنجا که دستگاههای اینترنت اشیا بهگونهای ساخته و طراحی نشدهاند که جلوی حملات سایبری بالقوه را بگیرند، باید در نظر داشت این دستگاهها حاوی خطراتی جدی برای سازمانها و افراد هستند. مگر این که اقدامات امنیتی لازم اتخاذ شده باشد.