Gerdab.IR | گرداب

پرونده/ پر تکرارترین حملات به دستگاه‌های اینترنت اشیا

پرونده/ پر تکرارترین حملات به دستگاه‌های اینترنت اشیا
تاریخ انتشار : ۱۵ آبان ۱۴۰۱

آسیب‌پذیری‌های برطرف‌نشده و نواقص فنی در دستگاه‌های اینترنت اشیا، عاملی است که به هکر‌ها اجازه می‌دهد به شبکه‌های کاربران و شرکت‌ها نفوذ شود.

به گزارش گرداب، رواج استفاده از فناوری اینترنت اشیا باعث شده است که مردم و شرکت‌ها به سمت پذیرش هرچه بیشتر دستگاه‌ها و گجت‌های مختلف فناوری روی آورند. افزایش دستگاه‌های متصل، پوشیدنی‌های هوشمند و گجت‌ها باعث می‌شود که شیوه پردازش و ذخیره داده‌های کاربران متفاوت شود.

از آنجا که دستگاه‌های اینترنت اشیا، هوشمند است و اغلب از طریق اینترنت با سایر دستگاه‌ها ارتباط دارند، ممکن است اطلاعات شخصی کاربر جمع‌آوری شود و این مسئله آن‌ها را در برابر خطرات امنیتی گسترده‌ای قرار می‌دهد.

افزون بر این که نوآوری‌های فناوری برای ما راحتی به همراه می‌آورند، اما این نوآوری‌ها شیوه‌های جدید دزدی، سرقت و نفوذ به اطلاعات ما را نیز سبب شده‌اند. حملات از راه دور به این فناوری‌ها ممکن است آسیب‌های زیادی به زیرساخت‌های دیجیتال فرد، سازمان و حتی کشور بزند. یک هکر از راه دور می‌تواند گجت‌های خانه هوشمند را تحت نظارت خود قرار دهد یا از طریق نفوذ به آسیب‌پذیری‌های برطرف‌نشده در سامانه‌های هوشمند و متصل، به یک سازمان نفوذ کند.

برطبق پیمایش‌های صورت‌گرفته، ۸۴ درصد از سازمان‌های در آمریکا و اروپا از دستگاه‌های اینترنت اشیا بر روی شبکه‌های سازمانی خود استفاده می‌کنند و بیش از ۵۰ درصد از این گروه از اقدامات ضروری امنیتی به جز رمزعبور پیش‌فرض استفاده نمی‌کنند. مجرمان سایبری اغلب از اتصالات اینترنت اشیا برای به خطر انداختن شبکه‌ها و سرقت اطلاعات شخصی افراد استفاده می‌کنند. آسیب‌پذیری‌های برطرف‌نشده و نواقص ساختاری در دستگاه‌های متصل راه ورودی را برای هکر‌ها باز می‌کند که به شبکه‌های سازمانی نفوذ کنند.
حملات رایج.

اما سه حمله رایج به دستگاه‌های اینترنت اشیا کدامند؟ با وجود این که حادثه‌های متعدد امنیتی بر روی شبکه‌های اینترنت اشیا گزارش شده، اما پرتکرارترین حملات به دستگاه‌های اینترنت اشیا عبارت‌اند از:

۱- استراق سمع (Eavesdropping)

هکر‌ها می‌توانند شبکه‌های هدف قرارداده شده را تحت نظارت خود در آورند و با نفوذ به شکاف‌های امنیتی و ارتباط ناامن میان دستگاه اینترنت اشیا و سرور، داده‌های شخصی کاربران را به سرقت ببرند. به تازگی متخصصان امنیتی نشان دادند که در بیش از ۸۳ میلیون دستگاه اینترنت اشیا آسیب‌پذیری‌هایی وجود دارد که می‌تواند به هکر‌ها اجازه استراق سمع بر روی پخش زنده ویدیویی و صوتی بدهد و همچنین کنترل دستگاه‌های آسیب‌پذیر را در اختیار بگیرند.

۲- حمله افزایش امتیاز‌ها (Privilege Escalation Attack)

حمله افزایش امتیاز‌ها شامل به دست آوردن بدون مجوز دسترسی به امتیاز‌ها یا حقوق بیش از حد بر روی یک شبکه یا دستگاه است و این کار از طریق یک عامل نفوذی داخلی یا خارجی صورت می‌گیرد. در این حملات، هکر‌ها از آسیب‌پذیری‌های مربوط به دسترسی به امتیاز‌ها و مجوز‌ها مانند باگ‌های برطرف‌نشده در سیستم، تنظیمات غیرصحیح و یا دسترسی‌های نظارتی غیر دقیق سوءاستفاده می‌کنند. به این طریق هکر می‌تواند دسترسی خود به شبکه را در حد ادمین افزایش دهد و به اقدامات خرابکارانه دست بزند.

۳- حمله بروت‌فورس یا آزمون و خطا

اغلب کاربران دستگاه‌های اینترنت اشیا از رمزعبور‌های آسان یا پیش‌فرض استفاده می‌کنند و این باعث می‌شود که هکر‌ها بتوانند به راحتی به اتصالات اینترنت اشیا دسترسی پیدا کنند. در حملات بروت‌فورس هکر‌ها تلاش می‌کنند رمز‌های عبور را حدس بزنند و این کار را از طریق فرهنگ لغات یا ترکیب کردن کلمات انجام می‌دهند تا به شبکه‌های اینترنت اشیا نفوذ کنند. فعال کردن رویه‌های احراز هویت مانند احراز هویت دوعاملی (۲fa)، احراز هویت چندعاملی (MFA) و الگو‌های اعتماد-صفر می‌تواند جلوی حملات بروت‌فورس را بگیرد.

ظرفیت‌های فناوری اینترنت اشیا هنوز در حال تکامل است و روزبه‌روز گجت‌های هوشمند بیشتری وارد زندگی ما می‌شود. اما باید در نظر داشت دستگاه‌های اینترنت اشیا، هیچ‌گاه نمی‌توانند به‌طور کامل ایمن تلقی شوند. از آنجا که دستگاه‌های اینترنت اشیا به‌گونه‌ای ساخته و طراحی نشده‌اند که جلوی حملات سایبری بالقوه را بگیرند، باید در نظر داشت این دستگاه‌ها حاوی خطراتی جدی برای سازمان‌ها و افراد هستند. مگر این که اقدامات امنیتی لازم اتخاذ شده باشد.