هجوم إنترنت الأشياء IOT Attack

اقرأ في هذا المقال


أجهزة إنترنت الأشياء بشكل أساسي بدون ميزات أمان على متنها أو القدرة على تثبيت البرامج، لم تكن هذه النقطة مهمة في  إعدادات تقنية التشغيل التقليدية (OTI) لأنها كانت معزولة عن شبكات تكنولوجيا المعلومات الأكبر وغير متصلة بالعالم الخارجي بأي شكل من الأشكال، ولكن مع تقدم التكنولوجيا، فقد حدث كذلك الترابط بين الأنظمة البيئية لإنترنت الأشياء مع شبكة المؤسسة والإنترنت بالكامل، مما جعل إنترنت الأشياء وأجهزة إنترنت الأشياء الصناعية هدفًا رئيسيًا لمجرمي الإنترنت، تشمل هجمات إنترنت الأشياء أي هجمات إلكترونية تسعى إلى الوصول أو التحكم في أجهزة إنترنت الأشياء بقصد إما التسبب في ضرر للأجهزة أو استخدامها في هجمات ضد أهداف أخرى.

  • “OTI” اختصار ل” Internet of Things”.

ما هي هجمات إنترنت الأشياء

يتضمن هجوم إنترنت الأشياء مجموعة من الأجهزة المتصلة بالشبكة والتي يستخدم العديد منها في الحياة اليومية، بما في ذلك الهواتف المحمولة والساعات الذكية والأقفال والأجهزة الذكية والكاميرات والمعدات الصناعية وأجهزة الاستشعار، سطح هجوم إنترنت الأشياء بالكامل هو مجموع إجمالي مخاطر الأمان من هذه الأجهزة والنظام البيئي للشبكة الأكبر والبنية التحتية المضمنة فيها.

ما هو إنترنت الأشياء (IoT)

إنترنت الأشياء (IoT) عبارة عن شبكة متشابكة من الأجهزة والبرامج وأجهزة الاستشعار وغيرها من الأشياء التي تمكن العالم من الاتصال عبر الفضاء المادي، حيث يمكن أن يشمل ذلك برامج الأعمال، أو الأجهزة المنزلية الذكية أو أنظمة مراقبة الرعاية أو الهواتف المحمولة أو الشاحنات ذاتية القيادة، كما يمكن أن تكون صغيرة مثل محرك الإبهام في حجم القطار، كل هذه الأشياء تتواصل مع بعضها البعض دون الحاجة إلى تفاعل بشري، إن شبكة الاتصال العنكبوتية هذه رائعة ولكنها تشكل خطراً جسيماً على أمن المعلومات.

التحديات المرتبطة بأمن إنترنت الأشياء

لم يتم تصميم معظم أجهزة إنترنت الأشياء مع مراعاة الأمان، والعديد منها لا يمتلك أنظمة تشغيل تقليدية أو حتى ذاكرة كافية أو قوة معالجة لدمج ميزات الأمان، ليس ذلك فحسب، بل إن أجهزة إنترنت الأشياء تتزايد من حيث العدد، حيث يتصل أكثر من مليون جهاز جديد بالإنترنت كل يوم، والنتيجة هي كمية كبيرة من البيانات تتحرك بحرية بين الأجهزة وعبر بيئات الشبكة والمكاتب البعيدة والعاملين المتنقلين والسحابات العامة مع الحد الأدنى من الرؤية، مما يجعل من الصعب تتبع هذه البيانات وتأمينها.

ما هي مخاطر هجوم إنترنت الأشياء

أجهزة إنترنت الأشياء معرضة للاختطاف والتسليح لاستخدامها في هجمات رفض الخدمة الموزع (DDoS)، بالإضافة إلى حقن الشفرة المستهدفة وهجمات الرجل في الوسط والخداع، حيث يتم إخفاء البرامج الضارة بسهولة أكبر في الحجم الكبير لبيانات إنترنت الأشياء، وقد تأتي أجهزة إنترنت الأشياء أحيانًا مع برامج ضارة موجودة بالفعل على متنها، علاوة على ذلك، يمكن التحكم في بعض أجهزة إنترنت الأشياء عن بُعد أو تعطيل وظائفها بواسطة جهات فاعلة سيئة، في الواقع، يمكن لمجموعة أجهزة إنترنت الأشياء المخترقة أن تعمل كأسراب يمكنها بالفعل تغيير اللعبة فيما يتعلق بالحماية من هذه الأنواع من الهجمات، تتضمن تهديدات إنترنت الأشياء ما يلي:

  • “DDoS” اختصار ل”Distributed Denial of Service”.

تقارب تكنولوجيا المعلومات

أي التكنولوجيا التشغيلية وإنترنت الأشياء أصبحت أجهزة إنترنت الأشياء موجودة في كل مكان في مجال التكنولوجيا التشغيلية (OT)، حيث يتم استخدامها في كل شيء بدءًا من استشعار درجة الحرارة والضغط إلى الأجهزة الآلية التي تعمل على تحسين كفاءة خط التجميع، كانت أنظمة التشغيل وشبكات تكنولوجيا المعلومات معوقة، تم فصل (OT) عن بقية المؤسسة ولم تكن متصلة بالإنترنت الخارجي ومع ذلك، نظرًا لتقارب التكنولوجيا التشغيلية وتكنولوجيا المعلومات.

أصبحت أجهزة إنترنت الأشياء متصلة الآن بشكل منتظم ويمكن الوصول إليها من داخل شبكة الشركة وخارجها، كما يترك هذا الاتصال الجديد كلاً من (OT) وشبكات تكنولوجيا المعلومات عرضة لتهديدات إنترنت الأشياء ويتطلب مناهج جديدة وأكثر شمولية للأمن.

  • “OT” اختصار ل”Operational technology”.

شبكة بوت نت Botnet

وهي مجموعة ضخمة من الأجهزة التي تم اختراقها عن طريق الإنترنت حيث يمكن لمجموعات الجرائم الإلكترونية اختراق أجهزة إنترنت الأشياء المتصلة بالإنترنت واستخدامها بشكل جماعي لتنفيذ الهجمات من خلال تثبيت برامج ضارة على هذه الأجهزة، حيث يمكن لمجرمي الإنترنت الاستيلاء عليها واستخدام قوتهم الحاسوبية الجماعية لمواجهة أهداف أكبر في هجمات (DDoS) وهب نوعاً من هجمات حجب الخدمة العادية التي تعتمد على استخدام برامج معينة في الهجوم، أو إرسال بريد عشوائي أو سرقة المعلومات أو حتى التجسس باستخدام أجهزة إنترنت الأشياء المزودة بكاميرا أو إمكانيات تسجيل الصوت، كما تم استخدام شبكات الروبوت الضخمة  المكونة من مئات الآلاف أو حتى الملايين من أجهزة إنترنت الأشياء لشن هجمات.

انتزاع الفدية

برنامج الفدية هو أحد أشكال البرامج الضارة المصممة لقفل الملفات أو الأجهزة حتى يتم دفع فدية، ومع ذلك، نادرًا ما تحتوي أجهزة إنترنت الأشياء على الكثير إن وجد من الملفات المخزنة عليها، ومن ثم، فمن غير المرجح أن يمنع هجوم (IoT) المستخدمين من الوصول إلى البيانات الهامة وهو ما يفرض دفع الفدية، مع وضع ذلك في الاعتبار، قد يحاول مجرمو الإنترنت الذين يطلقون هجمات برنامج الفدية عبر إنترنت الأشياء قفل الجهاز نفسه بدلاً من ذلك، على الرغم من أنه يمكن التراجع عن ذلك غالبًا عن طريق إعادة ضبط الجهاز.

حيث يمكن لبرامج الفدية أن تحقق تقدمًا حقيقيًا في عالم إنترنت الأشياء من خلال التركيز على أجهزة إنترنت الأشياء المهمة مثل تلك المستخدمة في البيئات الصناعية أو تلك التي تعتمد عليها العمليات التجارية المهمة والمطالبة بدفع فدية في فترة زمنية قصيرة جدًا قبل أن يتمكن الجهاز من الدفع يمكن إعادة تعيينها بشكل صحيح.

الهجمات القائمة على الذكاء الاصطناعي 

يستخدم الفاعلون  السيئون الذكاء الاصطناعي في الهجمات الإلكترونية  منذ أكثر من عقد، في الغالب لهجمات الهندسة الاجتماعية، على الرغم من أن هذا الاتجاه بدأ في الظهور في السنوات الأخيرة فقط، يتم الآن استخدام الذكاء الاصطناعي على نطاق أوسع عبر مشهد الجريمة الإلكترونية، نظرًا لأن الجريمة الإلكترونية أصبحت نشاطًا تجاريًا مزدهرًا، فإن الأدوات اللازمة لبناء واستخدام الذكاء الاصطناعي في الهجمات الإلكترونية غالبًا ما تكون متاحة للشراء على شبكة الويب المظلمة، مما يتيح لأي شخص تقريبًا الاستفادة من هذه التكنولوجيا، كما يمكن لأنظمة الذكاء الاصطناعي أداء المهام المتكررة المطلوبة لتوسيع نطاق تهديدات إنترنت الأشياء بسرعة، بالإضافة إلى قدرتها على محاكاة حركة المستخدم العادية وتجنب الاكتشاف.

كشف جهاز إنترنت الأشياء والتعرف على الأجهزة الجديدة

تتمثل إحدى الصعوبات في تأمين الشبكات بأجهزة إنترنت الأشياء في أن العديد من هذه الأجهزة لا يتم اكتشافها بسهولة بواسطة أمان الشبكة، وإذا كان نظام الأمان غير قادر على اكتشاف جهاز، فلن يكون قادرًا على تحديد التهديدات التي يتعرض لها هذا الجهاز بسهولة، غالبًا ما يفتقر أمان الشبكة إلى الرؤية في هذه الأجهزة واتصالات الشبكة الخاصة بها أيضًا، ومن ثم، فإن أحد الأجزاء الرئيسية في تأمين الشبكة باستخدام إنترنت الأشياء هو التعرف بسهولة على الأجهزة الجديدة ومراقبتها

المصدر: Examining Top IoT Security Threats and Attack VectorsWhat is an IoT Attack? The Ins and Outs of IoT SecurityInternet-of-Things Attacks and Defenses: Recent Advances and ChallengesInternet of Threats: IoT Botnets Drive Surge in Network Attacks


شارك المقالة: