سر و صدایی که فناوریهای اینترنت اشیاء در سالهای اخیر به راه انداخت، کاربران و سازمانهای مختلف و گوناگون را به استفادهی فوری از دستگاههای اینترنت اشیاء در جهت افزایش کنترل فرآیندها و بهبود بهرهوری برانگیخت.
به گزارش گرداب، ظهور دستگاههای متصل، روشهای پردازش و ذخیرهسازی دادههای کاربران را تغییر داده است.
از آنجایی که دستگاههای اینترنت اشیاء، هوشمند هستند و اغلب از طریق اینترنت با دستگاههای دیگر در تعاملاند و اطلاعات شخصیای که در هر کدام از آنها وجود دارد، آنها را در برابر خطرات امنیتی مختلف آسیبپذیر ساخته است.
روی دیگر سکهی اینترنت اشیاء
گسترش دستگاههای متصل اینترنت اشیاء در ضمن اینکه سهولت پیشرفتهای تکنولوژیکی را به ارمغان آورده است، موجب ظهور انواع جدیدی از حملات از راه دوری شد که منجر به آسیبهای جدی به زیرساختهای دیجیتالی حیاتی میشوند. یک هکر میتواند از راه دور یک خانهی هوشمند را زیر نظر بگیرد یا با سوءاستفاده از آسیبپذیریهایی که در غفلت ماندهاند، در سیستمهای متصل به شبکه یک سازمان نفوذ کند.
بر اساس یک نظرسنجی، ۸۴ درصد سازمانها، از دستگاههای اینترنت اشیاء در سازمان خود استفاده میکنند و بیش از ۵۰ درصد این سازمانها، اقدامات امنیتیشان برای جلوگیری از هک، فراتر از رمزهای عبور پیشفرض نیست.
مجرمان سایبری اغلب برای به خطر انداختن سیستمهای شبکه و سرقت اطلاعات شخصی از آسیبپذیریهای اتصالات اینترنت اشیاء بهره میبرند؛ بنابراین آسیبپذیریهای اصلاحنشده و یا نقصهای تولیدی دستگاههای متصل، به دروازهای برای نفوذ هکرها به شبکههای شرکتی تبدیل شدهاند.
حملات رایج اینترنت اشیاء
در سالهای اخیر حملات گوناگونی به شبکههای اینترنت اشیاء گزارش شده است. اما به صورت کلی سه نوع حمله، نسبت به بقیهی حملات رایجتراند:
۱- استراق سمع
مهاجم میتواند شبکههای مورد نظرش را رصد و با سوءاستفاده از حفرههای امنیتی و اتصالات ضعیف بین دستگاههای اینترنت اشیاء و سرور، دادههای شخصی را بدزدد. اخیرا کارشناسان امنیت سایبری آسیبپذیری بیش از ۸۳ میلیون دستگاه اینترنت اشیاء را گزارش کردهاند؛ آسیبپذیریهایی که مهاجمان میتوانند
از طریق آنها، مجراهای ویدئویی و صوتی را زیر نظر بگیرند، استراق سمع کنند و در نهایت دستگاههای آسیبپذیر را در اختیار بگیرند. به عنوان نمونه، محققان یک تکنیک جدید حملهی کانال جانبی (Side-channel) کشف کردهاند که در آن استراق سمعکنندگان با رصد روشن و خاموش شدن لامپ اتاقی از شرکت، از مکانی نزدیک به آنجا، جاسوسی مکالماتی را میکنند که درون آن اتاق رخ میدهد.
۲- حملهی ارتقاء سطح دسترسی (Privilege Escalation)
حملهی ارتقاء سطح دسترسی، دستیابی غیرمجاز به امتیازات بالا توسط یک مهاجم داخلی یا خارجی مخرب را شامل میشود. در حملات ارتقاء سطح دسترسی، عوامل تهدیدکننده از آسیبپذیریهایی نظیر باگهای اصلاحنشده در سیستم، پیکربندیهای نادرست یا کنترلگرهای دسترسی ناکافی سوءاستفاده میکنند.
۳- حمله بروت فورس (Brute-Force)
اکثر کاربران دستگاههای اینترنت اشیاء از رمزهای عبوری استفاده میکنند که به خاطر سپردنشان آسان است. همین مسئله به مهاجمان اجازه میدهد بتوانند به سرعت رمز را هک کنند و به اتصالات اینترنت اشیاء مورد نظرشان دسترسی پیدا کنند.
در این نوع از حملات، مهاجمان رمزهای عبور را با استفاده از فرهنگ لغت یا ترکیب کلمات رایج برای نفوذ به شبکههای اینترنت اشیاء حدس میزنند. فعال کردن رویههای احراز هویت قوی مانند احراز هویت دو مرحلهای (۲FA)، احراز هویت چند مرحلهای (MFA) و مدلهای امنیتی مبتنی بر سطحِ اعتمادِ صفر (Zero-Trust) میتواند حملات بروت فورس را کاهش دهد.
نتیجهگیری
با اینکه قابلیتهای فناوری اینترنت اشیاء روز به روز در حال تکامل و پیشرفت هستند، اما دستگاههای اینترنت اشیاء نمیتوانند به سطح ایمنی صددرصدی برسند. از آنجایی که دستگاههای اینترنت اشیاء برای شناسایی و کاهش تهدیدات سایبری بالقوه ساخته نشدهاند، در صورتی که از حدی از امنیت برخوردار نباشند، میتوانند خطرات جدیای برای سازمانها ایجاد کنند.
منبع: cisco mag