Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التقنية

لماذا يحب المهاجمون استهداف أجهزة إنترنت الأشياء


انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح.. يتعلم أكثر


تفتقر أجهزة إنترنت الأشياء (IOT) ، التي تفتقر إلى الأمان المصمم وتعاني من الاستخدام المزمن لكلمة المرور الافتراضية ، إلى أهداف مفضلة للمهاجمين. أضف إلى ذلك الارتفاع السريع للعديد من الأدوار والهويات المختلفة المخصصة لكل مستشعر متقدم لإنترنت الأشياء في شبكة تقنية العمليات (OT) ، وقربها من أنظمة المهام الحرجة التي تدير نشاطًا تجاريًا ، وليس من المفاجئ أن يحب المهاجمون استهداف إنترنت الأشياء الأجهزة.

يوضح تقرير فوريستر الأخير ، حالة أمان إنترنت الأشياء ، 2023 ، العوامل التي تساهم في زيادة شعبية أجهزة إنترنت الأشياء بين المهاجمين في جميع أنحاء العالم.

تنمو هجمات إنترنت الأشياء بمعدل أسرع بكثير من الاختراقات السائدة. وجد Kaspersky ICS CERT أنه في النصف الثاني من عام 2022 ، تأثر 34.3٪ من جميع أجهزة الكمبيوتر في القطاع الصناعي بهجوم ، وكان هناك 1.5 مليار هجوم ضد أجهزة إنترنت الأشياء خلال النصف الأول من عام 2021 وحده. تم حظر الكائنات الخبيثة في أكثر من 40٪ من أنظمة التشغيل. سجل باحثو SonicWall Capture Labs تهديدات 112.3 مليون حالة من البرامج الضارة لإنترنت الأشياء في عام 2022 ، بزيادة قدرها 87٪ عن عام 2021.

تعد أجهزة إنترنت الأشياء أهدافًا سهلة ، حيث تقدم للمهاجمين ثغرات يمكنهم استغلالها لتقديم برامج الفدية والتعليمات البرمجية الضارة وشن هجمات التسلل. المصدر: Forrester، The State of IoT Security، 2023

يلاحظ Ritesh Agrawal ، الرئيس التنفيذي لشركة Airgap Networks ، أنه على الرغم من أن نقاط نهاية إنترنت الأشياء قد لا تكون مهمة للأعمال ، إلا أنه يمكن اختراقها بسهولة واستخدامها لنشر البرامج الضارة مباشرة إلى الأنظمة والبيانات الأكثر قيمة في المؤسسة. ينصح المؤسسات بالإصرار على الأساسيات – الاكتشاف والتجزئة والهوية – لكل نقطة نهاية لإنترنت الأشياء.

حدث

تحويل 2023

انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.

سجل الان

في مقابلة حديثة مع VentureBeat ، نصح Agrawal المؤسسات بالبحث عن حلول لا تتطلب ترقيات قسرية ولن تعطل شبكات إنترنت الأشياء أثناء النشر – وهما هدفان من أهداف التصميم العديدة التي حددها هو وأحد مؤسسيه عندما أنشأوا Airgap Networks.

صنع هدف عالي القيمة

تتعرض أجهزة إنترنت الأشياء للهجوم لأنها أهداف سهلة يمكن أن تؤدي بسرعة إلى دفعات كبيرة من برامج الفدية في الصناعات حيث يكون وقت التشغيل أمرًا حيويًا للبقاء على قيد الحياة. يتضرر التصنيع بشكل خاص لأن المهاجمين يعرفون أن أي مصنع أو مصنع لا يمكنه تحمل التعطل لفترة طويلة ، لذلك يطلبون فدية مرتين إلى أربعة أضعاف ما قد يطلبونه من أهداف أخرى. واحد وستون بالمائة من جميع محاولات الاختراق و 23٪ من جميع هجمات برامج الفدية تستهدف بشكل أساسي أنظمة OT.

حققت Forrester في سبب تحول أجهزة إنترنت الأشياء إلى هدف عالي القيمة وكيف يتم استخدامها لشن هجمات أوسع نطاقًا وأكثر تدميراً عبر المؤسسات. العوامل الرئيسية الأربعة التي حددوها هي التالية:

1. تم تصميم النقاط العمياء الأمنية لأجهزة إنترنت الأشياء في.

لم يتم تصميم معظم أجهزة إنترنت الأشياء القديمة المثبتة حاليًا مع توفير الأمان كأولوية. يفتقر الكثيرون إلى خيار إعادة تحميل البرامج الثابتة أو تحميل وكيل برمجيات جديد. على الرغم من هذه القيود ، لا تزال هناك طرق فعالة لحماية نقاط نهاية إنترنت الأشياء.

يجب أن يكون الهدف الأول هو إغلاق البقع العمياء في مستشعرات وشبكات إنترنت الأشياء. قال شيفان ماندالام ، مدير إدارة المنتجات ، أمن إنترنت الأشياء في CrowdStrike ، لـ VentureBeat خلال مقابلة حديثة أنه “من الضروري للمؤسسات القضاء على النقاط العمياء المرتبطة بالأنظمة القديمة غير المدارة أو غير المدعومة. مع زيادة الوضوح والتحليل عبر أنظمة تكنولوجيا المعلومات والتكنولوجيا التشغيلية ، يمكن لفرق الأمن تحديد المشكلات ومعالجتها بسرعة قبل أن يستغلها الخصوم “.

تشمل بائعي الأمن السيبراني الرائدين الذين لديهم أنظمة ومنصات أمان إنترنت الأشياء قيد الاستخدام اليوم شبكات AirGap و Absolute Software و Armis و Broadcom و Cisco و CradlePoint و CrowdStrike و Entrust و Forescout و Fortinet و Ivanti و JFrog و Rapid7. في العام الماضي في Fal.Con 2022 ، أطلق CrowdStrike المعزز Falcon Insight ، بما في ذلك Falcon Insight XDR و Falcon Discover for IoT الذي يستهدف الثغرات الأمنية في أنظمة التحكم الصناعية (ICS) وفيما بينها.

مخطط شريطي لأهم أولويات الأمان.  تُظهر بيانات Forrester لعام 2022 أن 63٪ من كبار صانعي القرار الأمني ​​حول العالم قاموا بزيادة ميزانية أمان إنترنت الأشياء الخاصة بهم من 2022 إلى 2023 ، مما يبرز عدد فرق الأمان وتكنولوجيا المعلومات التي لديها الميزانية اللازمة للحصول على أمان نقطة النهاية بشكل صحيح.  المصدر: Forrester، The State of IoT Security، 2023
تُظهر بيانات Forrester لعام 2022 أن 63٪ من كبار صانعي القرار الأمني ​​حول العالم قد رفعوا ميزانياتهم الخاصة بأمن إنترنت الأشياء من 2022 إلى 2023 ، مما يبرز عدد فرق الأمان وتكنولوجيا المعلومات التي لديها الميزانية اللازمة للحصول على أمان نقطة النهاية بشكل صحيح. المصدر: Forrester، The State of IoT Security، 2023

2. يعد استخدام كلمة مرور المسؤول المزمن ، بما في ذلك بيانات الاعتماد ، أمرًا شائعًا.

من الشائع أن تستخدم شركات التصنيع المختصرة كلمات مرور المسؤول الافتراضية على مستشعرات إنترنت الأشياء. غالبًا ما يستخدمون الإعدادات الافتراضية لأن فرق تكنولوجيا المعلومات في التصنيع ليس لديها الوقت لتعيين كل واحدة أو لا تدرك أن خيار القيام بذلك موجود. يشير Forrester إلى أن هذا يرجع إلى أن العديد من أجهزة إنترنت الأشياء لا تتطلب من المستخدمين تعيين كلمات مرور جديدة عند التهيئة ، أو تطلب من المؤسسات فرض تعيين كلمات مرور جديدة. تلاحظ Forrester أيضًا أنه لا يمكن تغيير بيانات الاعتماد الإدارية غالبًا في الأجهزة القديمة.

ومن ثم ، فإن CISOs وفرق الأمان ومتخصصي إدارة المخاطر وفرق تكنولوجيا المعلومات لديهم أجهزة جديدة وقديمة بأوراق اعتماد معروفة على شبكاتهم.

من بين البائعين الرائدين الذين يقدمون حلولاً أمنية لتحسين أمان نقطة نهاية إنترنت الأشياء على مستوى كلمة المرور والهوية ، Armis و Broadcom و Cisco و CradlePoint و CrowdStrike و Entrust و Forescout و Fortinet و Ivanti و JFrog. Ivanti هي شركة رائدة في هذا المجال ، حيث نجحت في تطوير وإطلاق أربعة حلول لأمن إنترنت الأشياء: Ivanti Neurons لـ RBVM و Ivanti Neurons لـ UEM و Ivanti Neurons للرعاية الصحية التي تدعم إنترنت الأشياء الطبية (IoMT) و Ivanti Neurons لـ IIoT بناءً على استحواذ Wavelink للشركة ، والذي يؤمن شبكات إنترنت الأشياء الصناعية (IIoT).

أوضح الدكتور سرينيفاس موكامالا ، مدير المنتج في شركة آي بي إم: “أصبحت أجهزة إنترنت الأشياء هدفًا شائعًا لممثلي التهديد ، حيث شكلت هجمات إنترنت الأشياء أكثر من 12٪ من هجمات البرامج الضارة العالمية في عام 2021 ، ارتفاعًا من 1٪ في عام 2019 ، وفقًا لشركة آي بي إم”. Ivanti ، في مقابلة حديثة مع VentureBeat. لمكافحة هذا ، يجب على المؤسسات تنفيذ حل إدارة نقطة النهاية الموحدة (UEM) الذي يمكنه اكتشاف جميع الأصول على شبكة المؤسسة – حتى محمصة Wi-Fi في غرفة الاستراحة الخاصة بك.

قال موكامالا: “يُعد الجمع بين حلول إدارة الثغرات الأمنية القائمة على المخاطر و UEM أمرًا ضروريًا لتحقيق استجابة سلسة واستباقية للمخاطر لمعالجة نقاط الضعف التي يتم استغلالها بفعالية على جميع الأجهزة وأنظمة التشغيل في بيئة المؤسسة”.

3. تعتمد كل أعمال الرعاية الصحية والخدمات والتصنيع تقريبًا على مستشعرات إنترنت الأشياء القديمة.

من أقسام المستشفى وغرف المرضى إلى أرضيات المتاجر ، تعد مستشعرات إنترنت الأشياء القديمة العمود الفقري لكيفية التقاط هذه الشركات للبيانات في الوقت الفعلي التي تحتاجها للعمل. تعد كلتا الصناعتين أهدافًا عالية القيمة للمهاجمين الذين يهدفون إلى اختراق شبكات إنترنت الأشياء الخاصة بهم لإطلاق تحركات جانبية عبر الشبكات. ثلاثة وسبعون بالمائة من المضخات الوريدية القائمة على إنترنت الأشياء قابلة للاختراق ، وكذلك 50٪ من أنظمة الصوت عبر بروتوكول الإنترنت (VoIP) ؛ بشكل عام ، فإن 50٪ من الأجهزة المتصلة في مستشفى نموذجي بها مخاطر حرجة اليوم.

تشير Forrester إلى أن أحد الأسباب الرئيسية لهذه الثغرات الأمنية هو أن الأجهزة تعمل بأنظمة تشغيل غير مدعومة لا يمكن تأمينها أو تحديثها. يؤدي هذا إلى زيادة خطر تعرض الجهاز “للكسر” إذا قام المهاجم بخرق جهاز ولا يمكن إصلاحه.

4. مشكلة إنترنت الأشياء هي أنا ، وليس T.

تلاحظ شركة Forrester أن أجهزة إنترنت الأشياء تصبح على الفور مسؤولية أمنية عند الاتصال بالإنترنت. قال أحد موردي الأمن السيبراني الذي طلب عدم الكشف عن هويته وتمت مقابلته في هذه المقالة إن أحد أكبر عملائه استمر في فحص الشبكات لحل عنوان IP الذي يتعرض لضغوط من خارج الشركة.

كانت عبارة عن كاميرا أمنية للردهة الأمامية لمصنع. كان المهاجمون يراقبون أنماط تدفق حركة المرور ليروا كيف يمكنهم الانجراف مع حشد كبير من العمال القادمين إلى العمل ، ثم الوصول إلى الشبكات الداخلية وتركيب أجهزة الاستشعار الخاصة بهم على الشبكة. لا عجب في أن شركة Forrester لاحظت أن أجهزة إنترنت الأشياء أصبحت قنوات لهجمات القيادة والسيطرة – أو أصبحت شبكات الروبوتات ، كما هو الحال في هجوم Marai المعروف بشبكات الروبوتات والهجمات اللاحقة.

كيف يبدو الأمر عند التعرض لهجوم إنترنت الأشياء

يقول المصنعون لـ VentureBeat أنهم غير متأكدين من كيفية حماية أجهزة إنترنت الأشياء القديمة وأجهزة التحكم المنطقية القابلة للبرمجة (PLCs). توفر PLCs تدفق البيانات الغنية في الوقت الفعلي اللازمة لإدارة أعمالهم. تم تصميم IoT و PLCs لسهولة التكامل ، على عكس الأمان ، مما يجعل تأمينهما أمرًا صعبًا للغاية لأي مصنع ليس لديه فريق عمل متخصص في تكنولوجيا المعلومات والأمن بدوام كامل.

تعرضت شركة تصنيع قطع غيار السيارات ومقرها في الغرب الأوسط للولايات المتحدة لهجوم فدية هائل بدأ عندما تم اختراق أجهزة استشعار وكاميرات إنترنت الأشياء غير المحمية على شبكتها. علم VentureBeat أن المهاجمين استخدموا نوعًا مختلفًا من برامج الفدية R4IoT للتسلل في البداية إلى إنترنت الأشياء الخاص بالشركة ، والفيديو ، و PLCs المستخدمة لأتمتة التدفئة والتهوية وتكييف الهواء ، والكهرباء ، والصيانة الوقائية للآلات.

بمجرد الوصول إلى شبكة الشركة ، انتقل المهاجمون لاحقًا للعثور على الأنظمة المستندة إلى Windows وأصابوها ببرامج الفدية. حصل المهاجمون أيضًا على امتيازات المسؤول وقاموا بتعطيل كل من جدران حماية Windows وجدار حماية تابع لجهة خارجية ، ثم قاموا بتثبيت ملفات R4IoT التنفيذية على الأجهزة عبر الشبكة.

جعل الهجوم من المستحيل مراقبة حرارة الماكينة وضغطها وظروف التشغيل وأوقات الدورات. كما قام أيضًا بتجميد جميع ملفات البيانات وتشفيرها ، مما يجعلها غير قابلة للاستخدام. ومما زاد الطين بلة ، أن المهاجمين هددوا بنشر جميع بيانات أسعار الشركة والعملاء والإنتاج الخاصة بالضحية على شبكة الإنترنت المظلمة في غضون 24 ساعة إذا لم يتم دفع الفدية.

دفعت الشركة المصنعة الفدية ، وليس لديها خيار آخر ، مع وجود موهبة الأمن السيبراني المتاحة في منطقتهم في حيرة بشأن كيفية مواجهة الهجوم. يعرف المهاجمون أن الآلاف من الشركات المصنعة الأخرى ليس لديها فرق الأمن السيبراني وفرق تكنولوجيا المعلومات على الموظفين لمواجهة هذا النوع من التهديد أو معرفة كيفية الرد على أحدها. لهذا السبب يستمر التصنيع في كونه أكثر الصناعات تضررًا. ببساطة ، أصبحت أجهزة إنترنت الأشياء مصدر التهديد المفضل لأنها غير محمية.

قال Agrawal لـ VentureBeat أن “إنترنت الأشياء يضع الكثير من الضغط على نضج أمن المؤسسة. يعد عدم الثقة في إنترنت الأشياء أمرًا صعبًا نظرًا لاختلاف نقاط النهاية ، كما أن البيئة ديناميكية ومليئة بالأجهزة القديمة “. عند سؤاله عن المشورة حول كيفية بدء الشركات المصنعة وأهداف الصناعة الأخرى عالية الخطورة ، نصح أغراوال بأن “الاكتشاف الدقيق للأصول ، والتجزئة الدقيقة ، والهوية لا تزال هي الإجابة الصحيحة ، ولكن كيفية نشرها مع الحلول التقليدية ، عندما تستطيع معظم أجهزة إنترنت الأشياء ذلك” ر. هل تقبل وكلاء هذا هو السبب في أن العديد من الشركات تتبنى الأمن السيبراني بدون وكيل مثل Airgap باعتباره الهيكل العملي الوحيد لإنترنت الأشياء وإنترنت الأشياء. “

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى