لا ترمي المصابيح الذكية في سلة المهملات ، أو خطر إنترنت الأشياء



وفقًا لمحللي GlobalData ، بلغ سوق حلول إنترنت الأشياء حوالي 130 مليار دولار . بحلول عام 2023 ، سيتضاعف هذا الرقم إلى ثلاثة أضعاف ، ليصل إلى 318 مليار دولار ، ويبلغ النمو السنوي (GAGR) الآن حوالي 20 ٪. سوف يصل حجم الأجهزة المتصلة بحلول عام 2020 إلى 20-50 مليار قطعة .

لسوء الحظ ، فإن الأدوات الذكية محمية بشكل سيء من القرصنة. يحتوي الكثير منهم على بيانات اعتماد مضمنة ، ونقاط ضعف يسهل على مجرمي الإنترنت اكتشافها واستغلالها. مثال: الانتشار السريع لميراي. والآن لا تزال الهجمات مستمرة ، وذلك بفضل التجسد الجديد للبرامج الضارة.

تشير التقديرات إلى أن الأضرار التي لحقت الروبوتات العالمية للاقتصاد بلغت 110 مليار دولار في العام الماضي .

قليلا عن الروبوتات


صورة

بالإضافة إلى Mirai ، أصبحت BetaBot و TrickBot و Panda و Ramnit مناسبة الآن. فهي تصيب تدريجيا المزيد والمزيد من الأجهزة الذكية وتشكل خطرا على كل من الأعمال والدولة.

يمكن أن تكون الخسائر التجارية الناجمة عن البرامج الضارة كبيرة جدًا. الروبوتات قادرة على منع عمل خدمات أي شركة بالكامل ، مما سيؤدي إلى تعطل العمل. في هذه الحالة ، فإن متوسط الخسائر 100،000 دولار . ستضطر الشركة إلى إنفاق المزيد على التخلص من عواقب القرصنة.

أيضًا ، يمكن أن تهاجم البرامج الضارة شبكة الشركات لسرقة بيانات الشركة: أسماء المستخدمين وكلمات مرور الموظفين ، والمعلومات المالية ، والتطورات التكنولوجية. الروبوتات يمكن أن تعمل بطرق مختلفة ، بما في ذلك اعتراض ضربات المفاتيح.

لسوء الحظ ، ليس فقط البرامج الضارة خطيرة ، ولكن أيضًا الأجهزة الذكية نفسها.

الأدوات الذكية - لماذا هي خطرة؟


تشكل الأجهزة الذكية خطراً على شركة أو شخص عادي حتى عندما يتم إلقاؤها بالفعل في حاوية للقمامة. يقوم بعضها بتخزين معلومات حول الوصول إلى الشبكات اللاسلكية المحلية وغيرها من البيانات. وإذا كان المتسللون في وقت سابق يبحثون عن سجلات ومحركات الأقراص التي يرميها موظفو الشركات المختلفة ، فقد تبدأ الآن عمليات البحث عن أنظمة إنترنت الأشياء.

المصابيح الكهربائية الذكية

قام المختصون بالنتائج المحدودة بدراسة العديد من نماذج المصابيح الذكية الشائعة حصل فريق البحث على لمبة LIFX جديدة ووصّلها بشبكة لاسلكية. ثم أطفأ النور وتفكيكه .



بعد تحميل البيانات المخزنة على المصباح الكهربائي ، اتضح أن التفريغ كان لديه وصول من شبكة WiFi التي كان الجهاز متصلاً بها بعد الشراء. تم تخزين البيانات في نص واضح. حتى شهادة الجذر ومفتاح RSA الخاص كانت متاحة.

وليس فقط LIFX لديه مشاكل ، تم تنزيل البيانات من المصابيح الذكية الأخرى. ربما ، إذا قام الباحثون بتحليل الكاميرات الذكية والأقفال والعينين ، وما إلى ذلك ، فإن الوضع سيكون على حاله.

الحرارة



في العام الماضي ، كان اختراق كازينو آمن (من وجهة نظر الأمن السيبراني) معروفًا على نطاق واسع. لم يتمكن المهاجمون من كسر نظام "الجبهة" ، لذلك بدأوا في البحث عن الثغرات . تبين أن أحدهما كان عبارة عن منظم حرارة ذكي ، والذي كان يستخدم في تنظيم حوض سمك كبير مثبت في كازينو ، وتم اختراق جهاز التحكم في درجة الحرارة عن طريق الدخول في شبكة لاسلكية. بعد ذلك ، سرقت المفرقعات قاعدة بيانات للاعبين الذين يصنعون رهانات كبيرة ، مما يمثل اهتمامًا كبيرًا بالكازينوهات الأخرى.

الكاميرات الذكية

شهد روبرت هانيغان ، رئيس وكالة الاستخبارات البريطانية GCHQ في 2014-2017 ، اختراق شبكة مصرفية كبيرة. تمكن المهاجمون من الدخول إلى شبكة الشركات من خلال الكاميرات الذكية التي تم الوصول إليها بسهولة.

يمكن أن تشمل الكاميرات الذكية أيضًا المربيات. قبل بضع سنوات ، أصبحت إحدى الحالات معروفة عندما بدأ أحد المهاجمين في البحث عن أجهزة متصلة بالشبكة فقط لتخويف الأطفال (على سبيل المثال ، قل شيئًا بصوت مخيف من خلال مكبر صوت خارجي).

روبوتات تنظيف الفراغ

نماذج من المكانس الكهربائية الروبوتية المزودة بكاميرات يمكن أن تكون بمثابة أدوات تكسير موثوقة. يسمح لك هذا الجهاز ليس فقط بالوصول إلى الشبكة اللاسلكية في منزلك أو مكتبك ، ولكن أيضًا للتطفل والتنصت على ما يحدث.


في العام الماضي ، أصبحت معروفة حول نقاط الضعف في العديد من المكانس الكهربائية الروبوتية ، بما في ذلك Diqee 360 و Xiaomi Mi Robot وغيرها من الطرز.

وشيء اخر

القرصنة تؤثر على عدد كبير من الأدوات الأخرى ، اسمها هو الفيلق. في معظم الأحيان اختراق أجهزة التوجيه ، وكاميرات المراقبة ، ومكونات أنظمة مثل "المنزل الذكي".

في يناير 2018 ، تحدث خبراء أمن المعلومات من جامعة بن غوريون عن فحص ما يقرب من عشرين جهازًا ذكيًا عشوائيًا - الأدوات الشائعة التي تم شراؤها من الشركة المصنعة. كما اتضح ، الغالبية العظمى اختراق في حوالي نصف ساعة . أسهل طريقة للوصول إلى الجهاز هي التقاط كلمة مرور افتراضية.

ما هي المشكلة؟


في معظم الأحيان ، لا توفر الشركات المصنعة للأجهزة الذكية ببساطة أي آليات لمواجهة المهاجمين. السبب بسيط - معظم الشركات تسعى جاهدة من أجل الحد الأدنى من تكلفة الجهاز.

إذا لم تصدر الشركة عناصر جديدة باستمرار ، فستفلس. لتنفيذ آلية أمن المعلومات ، هناك حاجة إلى المال والوقت - الموارد التي لا يتمتع بها جميع المطورين.

لتقصير دورة الإنتاج ، تقوم الشركات بتجميع أجهزتها من المكونات الجاهزة التي تنتجها مختلف الشركات المصنعة: المعالج ، الكاميرا ، وحدة الاتصالات اللاسلكية ، شريحة الصوت ، إلخ. لكن أي عنصر يمكن أن يحتوي على ثغرة أمنية لا يعرفها أحد. من الناحية المثالية ، يجب فحص جهاز متكامل لعدة أسابيع ، واستكشاف الثقوب المحتملة. ولكن في الممارسة العملية ، لا يحدث شيء من هذا القبيل.

من فكرة الجهاز إلى تنفيذه ، وفي بعض الأحيان تمر بضعة أشهر فقط ، لا يمكن إجراء فحص شامل في هذا الموقف. بالطبع ، هناك استثناءات ، لكن هناك القليل منها.

حوالي 90 ٪ من الأجهزة الذكية التي درسها الخبراء كانت سيئة الحماية . لا يمكن القضاء على ثغرات العديد منها ، لأن الشركة المصنعة للجهاز نفسه أو أحد المكونات لا تصدر تحديثات. وإذا تم إصداره ، فحينئذٍ يكون جميع المستخدمين على دراية بالمنتج الجديد ، ناهيك عن وجود مستوى كافٍ من المعرفة التقنية لتنزيل البرامج الثابتة الجديدة وتحديثها.

كيفية حل المشكلة؟



طريقة موثوقة للحماية من تهديدات إنترنت الأشياء.

هناك احتمالان - للمصنعين والمستخدمين. بالنسبة للمصنعين ، تحتاج أجهزة إنترنت الأشياء إلى معايير مشتركة لتوحيد الصناعة. بدلاً من "حديقة الحيوان" للحلول المختلفة ، ستكون هناك أجهزة موحدة من أنواع مختلفة ، بما في ذلك الأدوات المنزلية والشركات. لسوء الحظ ، فإن الوضع الآن معقد للغاية لدرجة أنه لا يمكن توحيد كل هذا في المستقبل القريب القريب. يتم إجراء محاولات فردية في الولايات المتحدة الأمريكية ودول أخرى.

يمكن للمستخدمين التوصية فقط بشراء الأجهزة التي تم اختبارها حسب الوقت والأشخاص الآخرين ، لا يشترون الأدوات المستخدمة (لم تعرف أبدًا أن المالك السابق قد ترك "هدية") ، ودراسة طراز الأداة على الإنترنت قبل الشراء ، للتأكد من أنه لا يحتوي على كلمة مرور عالمية. والتوصيات الأكثر دراية هي استخدام كلمات مرور فريدة معقدة ، وتثبيت التحديثات إذا كانت متوفرة.

بشكل عام ، لن يتغير مجال إنترنت الأشياء حتى يغير المشرعون والمطورون والمستخدمون موقفهم تجاهه. إذا كان أمن المعلومات في أنظمة إنترنت الأشياء يشكل إحدى الأولويات ، فيمكن ملاحظة التغييرات الإيجابية في غضون بضعة أسابيع.

هل لديك سياسة أمان فيما يتعلق بأدوات إنترنت الأشياء (شخصية أو شركة)؟

باستخدام أدوات إنترنت الأشياء؟ ما هي الاحتياطات التي لديك؟

Source: https://habr.com/ru/post/ar453410/


All Articles