Gerdab.IR | گرداب

سه حمله‌ی رایج به دستگاه‌های اینترنت اشیاء

سه حمله‌ی رایج به دستگاه‌های اینترنت اشیاء
تاریخ انتشار : ۰۴ تير ۱۴۰۱

سر و صدایی که فناوری‌های اینترنت اشیاء در سال‌های اخیر به راه انداخت، کاربران و سازمان‌های مختلف و گوناگون را به استفاده‌ی فوری از دستگاه‌های اینترنت اشیاء در جهت افزایش کنترل فرآیند‌ها و بهبود بهره‌وری برانگیخت.

به گزارش گرداب، ظهور دستگاه‌های متصل، روش‌های پردازش و ذخیره‌سازی داده‌های کاربران را تغییر داده است.

از آنجایی که دستگاه‌های اینترنت اشیاء، هوشمند هستند و اغلب از طریق اینترنت با دستگاه‌های دیگر در تعامل‌اند و اطلاعات شخصی‌ای که در هر کدام از آن‌ها وجود دارد، آن‌ها را در برابر خطرات امنیتی مختلف آسیب‌پذیر ساخته است.

روی دیگر سکه‌ی اینترنت اشیاء
گسترش دستگاه‌های متصل اینترنت اشیاء در ضمن اینکه سهولت پیشرفت‌های تکنولوژیکی را به ارمغان آورده است، موجب ظهور انواع جدیدی از حملات از راه دوری شد که منجر به آسیب‌های جدی به زیرساخت‌های دیجیتالی حیاتی می‌شوند. یک هکر میتواند از راه دور یک خانه‌ی هوشمند را زیر نظر بگیرد یا با سوءاستفاده از آسیب‌پذیری‌هایی که در غفلت مانده‌اند، در سیستم‌های متصل به شبکه یک سازمان نفوذ کند.

بر اساس یک نظرسنجی، ۸۴ درصد سازمان‌ها، از دستگاه‌های اینترنت اشیاء در سازمان خود استفاده می‌کنند و بیش از ۵۰ درصد این سازمان‌ها، اقدامات امنیتی‌شان برای جلوگیری از هک، فراتر از رمز‌های عبور پیش‌فرض نیست.

مجرمان سایبری اغلب برای به خطر انداختن سیستم‌های شبکه و سرقت اطلاعات شخصی از آسیب‌پذیری‌های اتصالات اینترنت اشیاء بهره می‌برند؛ بنابراین آسیب‌پذیری‌های اصلاح‌نشده و یا نقص‌های تولیدی دستگاه‌های متصل، به دروازه‌ای برای نفوذ هکر‌ها به شبکه‌های شرکتی تبدیل شده‌اند.

حملات رایج اینترنت اشیاء

در سال‌های اخیر حملات گوناگونی به شبکه‌های اینترنت اشیاء گزارش شده است. اما به صورت کلی سه نوع حمله، نسبت به بقیه‌ی حملات رایج‌تر‌اند:

۱- استراق سمع
مهاجم می‌تواند شبکه‌های مورد نظرش را رصد و با سوءاستفاده از حفره‌های امنیتی و اتصالات ضعیف بین دستگاه‌های اینترنت اشیاء و سرور، داده‌های شخصی را بدزدد. اخیرا کارشناسان امنیت سایبری آسیب‌پذیری بیش از ۸۳ میلیون دستگاه اینترنت اشیاء را گزارش کرده‌اند؛ آسیب‌پذیری‌هایی که مهاجمان می‌توانند

از طریق آنها، مجرا‌های ویدئویی و صوتی را زیر نظر بگیرند، استراق سمع کنند و در نهایت دستگاه‌های آسیب‌پذیر را در اختیار بگیرند. به عنوان نمونه، محققان یک تکنیک جدید حمله‌ی کانال جانبی (Side-channel) کشف کرده‌اند که در آن استراق سمع‌کنندگان با رصد روشن و خاموش شدن لامپ اتاقی از شرکت، از مکانی نزدیک به آنجا، جاسوسی مکالماتی را می‌کنند که درون آن اتاق رخ می‌دهد.

۲- حمله‌ی ارتقاء سطح دسترسی (Privilege Escalation)
حمله‌ی ارتقاء سطح دسترسی، دست‌یابی غیرمجاز به امتیازات بالا توسط یک مهاجم داخلی یا خارجی مخرب را شامل می‌شود. در حملات ارتقاء سطح دسترسی، عوامل تهدیدکننده از آسیب‌پذیری‌هایی نظیر باگ‌های اصلاح‌نشده در سیستم، پیکربندی‌های نادرست یا کنترل‌گر‌های دسترسی ناکافی سوءاستفاده می‌کنند.

۳- حمله بروت فورس (Brute-Force)
اکثر کاربران دستگاه‌های اینترنت اشیاء از رمز‌های عبوری استفاده می‌کنند که به خاطر سپردن‌شان آسان است. همین مسئله به مهاجمان اجازه می‌دهد بتوانند به سرعت رمز را هک کنند و به اتصالات اینترنت اشیاء مورد نظرشان دسترسی پیدا کنند.

در این نوع از حملات، مهاجمان رمز‌های عبور را با استفاده از فرهنگ لغت یا ترکیب کلمات رایج برای نفوذ به شبکه‌های اینترنت اشیاء حدس می‌زنند. فعال کردن رویه‌های احراز هویت قوی مانند احراز هویت دو مرحله‌ای (۲FA)، احراز هویت چند مرحله‌ای (MFA) و مدل‌های امنیتی مبتنی بر سطحِ اعتمادِ صفر (Zero-Trust) می‌تواند حملات بروت فورس را کاهش دهد.

نتیجه‌گیری
با اینکه قابلیت‌های فناوری اینترنت اشیاء روز به روز در حال تکامل و پیشرفت هستند، اما دستگاه‌های اینترنت اشیاء نمی‌توانند به سطح ایمنی صددرصدی برسند. از آنجایی که دستگاه‌های اینترنت اشیاء برای شناسایی و کاهش تهدیدات سایبری بالقوه ساخته نشده‌اند، در صورتی که از حدی از امنیت برخوردار نباشند، می‌توانند خطرات جدی‌ای برای سازمان‌ها ایجاد کنند.

منبع: cisco mag