تقنيات عمليات ليست لعبة للأطفال. كيف هجمات القراصنة على شبكة الإنترنت من الأشياء لا تخيف الشركات الكبيرة فقط ، ولكن أيضا الأسر العادية

في النص السابق ، تحدثنا عن أخطر هجمات القراصنة على أجهزة إنترنت الأشياء. ولكن وراء الأقواس لم تكن القرارات الواضحة للمهاجمين موجهة ضد الشركات ، بل ضد الأشخاص العاديين.

يقول محللون في Trend Micro إن أجهزة إنترنت الأشياء التي يتم اختراقها تستخدم عادة:
1. لتنظيم هجمات DDOS ؛
2. كعقد VPN - من خلالها ، يذهب المتسللين إلى الشبكة بحيث يكون من الصعب اكتشافهم.

إذا تم استخدام الخيار الأول في كثير من الأحيان ، فإن الثاني لا يزال غريبا. في الآونة الأخيرة ، أرسل المهاجمون رسائل بريد إلكتروني مخادعة من شبكة أجهزة إنترنت الأشياء التي تم اختراقها (حوالي ألفي رسالة في اليوم) ، بينما كانت الرسائل تتنكر كرسائل من علامات تجارية مشهورة. بعد ذلك ، لاحظ خبراء أمن المعلومات أن استخدام أجهزة IoT للهجمات أسهل وأكثر موثوقية من خوادم VPN ، حيث لا يتعين دفع ثمنها ولن تظهر في قائمة التوقف لعناوين IP التي تم إرسال البريد العشوائي منها.

صورة

وفقًا للمحللين ، في كلتا الحالتين ، فإن المتسللين الذين تمكنوا من الوصول إلى أجهزة إنترنت الأشياء غالباً ما يبيعون هذا المورد إلى مجرمين آخرين.

يبحث المحتالون الأكثر تطوراً عن أساليب جديدة للهجمات على أجهزة إنترنت الأشياء وطرق جديدة لتحقيق الدخل منها. يبيع البعض الوصول إلى محطات الوقود على الشبكة المظلمة ، بينما يبيع آخرون البرامج الثابتة المتخصصة لعدادات ذكية من المياه والكهرباء والغاز (رغم أن أحداً لم يفكر بعد في ماذا يفعلون بها باستثناء ما عدا "شقة مشتركة").

قصة لعبة


لا تزال الألعاب "الذكية" ، سواء كانت دمى ذات التعرف على الكلام أو السيارات التي يتم التحكم فيها عن طريق الهاتف ، بمثابة تسلية سخيفة وغير ضارة. لا يأخذ الآباء في الاعتبار أن اللعب لا يمكنها فقط سرقة المعلومات المتعلقة بالمالك ونقلها إلى المهاجمين ، ولكن أيضًا تراقب الطفل ، بل "تهاجمه" (إذا تم التحكم في اللعبة عن بُعد). من نواح كثيرة ، لا تزال هذه قصص رعب ، ولكن كانت هناك سوابق بالفعل. في عام 2017 ، طلب مكتب التحقيقات الفيدرالي رسميًا من الأمريكيين أن يدرس بدقة نقاط ضعف الألعاب "الذكية" قبل شرائها.

في عام 2017 ، اتهمت السلطات الألمانية دمية "صديقي كايل" بالتجسس وحظرت بيعها على أراضي البلاد. في البداية ، تم وضعه على أنه لعبة تتواصل مع الطفل وتجيب على الأسئلة. سرعان ما اكتشفت أجهزة الأمن أن كايلا تسجل جميع المحادثات وتحولها إلى نص وتحفظها على الخادم. في الوقت نفسه ، وفقًا لرسالة أحد المستخدمين ، يمكن للشركة أن تنقل هذه المعلومات إلى جهات خارجية لاستهداف الإعلانات. من الناحية النظرية ، يمكن أن يتم اعتراض المحادثات مع لعبة من قبل المتسللين ، لكنها لم تصل إلى ذلك.

صورة

بعد مرور أسبوعين على هذا الحادث ، أصبح من المعروف أن ألعاب أفخم CloudPets كانت أجهزة أكثر خطورة. بمساعدتهم ، يمكن للأطفال التواصل مع والديهم. لكن المطورين تركوا حق الوصول المفتوح إلى 800 ألف تسجيل دخول وكلمة مرور للمستخدم ومليوني رسالة صوتية متبادلة من قبل أفراد الأسرة. بالإضافة إلى ذلك ، وجد خبراء الأمن السيبراني أن أي شخص يبعد بضعة أمتار عن الحيوان يمكنه الوصول إلى اللعبة ولعب أي تسجيل. ما إذا كان أي من المهاجمين استغل ثغرة أمنية غير معروف.

الدكتور الشر


بحلول عام 2020 ، سيكون هناك 650 مليون جهاز إنترنت الأشياء في العالم. ومع ذلك ، لا يتم فعل أي شيء تقريبًا لحمايتهم ؛ ولا تزال خوادم العديد منهم تعمل تقريبًا على نظام التشغيل Windows 2000.

يمكن أن تؤدي العديد من الأجهزة إلى وفاة المريض. على وجه الخصوص ، يمكن اختراق المضخات الآلية لحقن الأنسولين في الجسم (يسبب جرعة زائدة) ؛ يمكن أيضًا ضبط أجهزة تنظيم ضربات القلب من خلال منحهم أمر السكتة القلبية. بالإضافة إلى ذلك ، يتمكن المتسللون من الوصول إلى البيانات الشخصية للمرضى.

صورة
مضخة الأنسولين

قراصنة أنفسهم يعترفون أن هدفهم الرئيسي هو الأجهزة الطبية على وجه التحديد. النقطة المهمة هي الاحتمال الكبير لنجاح مثل هذه الهجمات وحجم العواقب. وهذا هو السبب في أن غالبية الشركات المصنعة لهذه المعدات تحذر المرضى مسبقًا من المخاطر المحتملة وتنصح بمراقبة حالة وجرعة الأدوية التي يتم إعطاؤها باستمرار. منذ ستة أشهر ، أصدرت إدارة الأغذية والعقاقير بيانًا رسميًا حول الضعف الكبير لمضخات الأنسولين عبر الإنترنت ، وفي الوقت نفسه استذكر بعض الشركات المصنعة المنتجات واستبدلت بشكل كبير مضخات الأجهزة المستخدمة بالفعل من قبل المرضى.

المفارقة هي أن العديد من المرضى أنفسهم تمكنوا من اقتحام نظام توصيل الأدوية عبر الهاتف الذكي. مع هذا ، قاموا بتحسين الجهاز - تعيين المعلمات الفردية ، مع مراعاة احتياجاتهم. الأطباء ، بالطبع ، يعارضون هذه المبادرة.


فنادق


يذكر خبراء الأمن السيبراني بانتظام أن المعدات المتصلة بالإنترنت تحتاج إلى حماية مثل الخوادم أو الهواتف الذكية على سبيل المثال. بالنسبة للمستهلك العادي ، تظل الغلاية المتصلة بالشبكة غلاية عادية. لا يفهم المستخدم أنه من خلال هذا الجهاز المنزلي ، يمكنك الوصول إلى نظام المنزل الذكي بأكمله وإدارة جميع إعدادات الشبكة. وفقًا للإحصاءات ، تعتبر الطابعات وأجهزة التوجيه وكاميرات الويب ومشغلات الوسائط الأكثر ضعفًا.

وقعت القصة الأسية في عام 2017 في أحد الكازينوهات. كانت الشبكة نفسها محمية من التهديدات الخارجية ، ولكن تبين أن كعب أخيل كان ترموستات "ذكي" في الحوض. من خلاله ، دخل المهاجمون في الشبكة الداخلية للكازينو ، وبعد ذلك سرقوا قاعدة بيانات للزائرين.

صورة

في عام 2016 ، تحدث خبراء من شركة تكنولوجيا المعلومات الألمانية Antago عن مخاطر الحرارة. كجزء من التجربة ، تمكنوا من الوصول إلى نظام إدارة الغرف عن بعد في أحد فنادق النخبة في دبي. ثم قام الخبراء بإزالة إحدى الغرف ، وقاموا بفك ترموستات نفسها من الحائط وتوصيل جهاز خاص بكابل KNX ، الذي يتذكر الإجراءات التي كانت هذه الأوامر أو تلك الموجودة في الشبكة مسؤولة عنها. بعد ذلك ، تمت إضافة وحدة GSM إلى الجهاز بحيث يمكن التحكم فيها عن طريق الرسائل القصيرة. تم إخفاء الأداة نفسها خلف منظم الحرارة ، والتي عاد الخبراء إلى مكانها. وبالتالي ، تمكنوا من الوصول إلى شبكة الفندق بأكملها. كانوا قادرين على زيادة درجة الحرارة في الغرفة إلى الحد الأقصى ، والنوافذ المفتوحة في أي غرفة ، وتشغيل / إيقاف تشغيل الضوء. استغرق الإجراء بأكمله القرصنة ثماني دقائق من الخبراء.

ومع ذلك ، لا يلزم الوصول الفعلي إلى أجهزة إنترنت الأشياء. في عام 2017 ، اقتحم المتسللون نظام التسجيل بالمفاتيح الإلكترونية في الفندق النمساوي ، مما أدى إلى سد جميع الأبواب أمام الغرف وحبس الضيوف فيها. اضطر أصحاب الفنادق إلى دفع مبلغ 1.5 ألف يورو للمتسللين من عملات البيتكوين ، حتى يسمحوا للناس بالخروج من الغرف. في وقت لاحق ، حاول المتسللين مرة أخرى مهاجمة الفندق ، ولكن بحلول ذلك الوقت تغيرت جميع أجهزة الكمبيوتر على الشبكة بالفعل.


يقول خبراء الأمن السيبراني إن مستخدمي الأدوات الذكية نادراً ما يغيرون الإعدادات الأساسية (على سبيل المثال ، كلمة المرور للوصول إلى الجهاز) ، ونتيجة لذلك يمكن للمتسللين الاتصال بالشبكة بسهولة تامة ، وسرعة التقاط كلمة المرور. لذلك ، حتى لو لم يكن هناك ترموستات في شقتك الذكية ، سيظل المهاجم يجد أيًا من "الأشياء" التي يتم التشبث بها.

ما التحضير ل؟


قام محللو Trend Micro ، استنادًا إلى تحليل darknet ومناقشات حول اختراق أجهزة إنترنت الأشياء ، بتوقع توقعات للعام المقبل. متوسط ​​منهم:

  • سوف يبحث المتسللون عن طرق جديدة لاستثمار القرصنة. في هذا الصدد ، سيتحول اهتمامهم إلى الإنترنت الصناعي للأشياء ، وإلى الأجهزة "الذكية" الأكثر شيوعًا (يمكن استخدام كلاهما للابتزاز) ؛
  • من غير المرجح أن يتمكن مجرمو الإنترنت من الوصول إلى الشبكة من خلال أجهزة التوجيه الضعيفة: معظم الهجمات اليوم مرتبطة بتغيير إعدادات DNS ، ويمكن للمطورين إصلاح هذه الثغرة الأمنية بسهولة. وعندما يفعلون ذلك ، سيتعين على المتسللين البحث عن نقاط وصول جديدة إلى الشبكة ؛
  • سوف تظهر تهديدات أكثر تطوراً ، مثل الجذور الخفية منخفضة المستوى أو عدوى البرامج الضارة.

Source: https://habr.com/ru/post/ar480530/


All Articles