تخيلوا أن ينقلب السحر على الساحر. و تخيلوا أن يصبح العدو في الداخل. هذه المخاوف هي ما تجعل هجمات انترنت الأشياء خطيرة. نحن محاطون فعلياً بأجهزة انترنت الاشياء. كاميرات المراقبة، تجهيزات إدارة مراكز البيانات و المنازل الذكية. بخطأ أو بثغرة لم تتم معالجتها تتحول الرفاهية لكابوس. قد يتسلل أحدهم ليخترق أنظمتنا ويتلصص علينا عبر ما كنا نعتقده نظام مراقبة مكرس لحمايتنا. أو يتلاعب مثلاً بحرارة مركز البيانات في المؤسسة أو مستوى الرطوبة فيه فيعطل خدمات و يتسبب بضرر بالغ.
هجمات انترنت الأشياء – صراع العروش
غالباً ما تعاني أجهزة انترنت الأشياء من مشكلات الأمان الأساسية ونقاط الضعف عالية الخطورة. و لذلك أصبحت هدفاً مفضلاً للمتسللين أفراداً و حتى فرقاً تقف وراءها دول. لذلك و باعتبار انترنت الأشياء سطح هجوم هائل يزداد حجمه كل يوم فسيستمر مجرمو الانترنت باستهدافه باستمرار. لكن يمكن للشركات تقليل مخاطر هذه الهجمات من خلال تطبيق أفضل ممارسات الأمان المتضمنة في هذا المقال.
لطالما ربط العديد من الأشخاص هجمات انترنت الأشياء بتهديدات مثل رفض الخدمة الموزع DDOS وشبكات التعدين المشفرة crypto-mining botnets . ولكن في الواقع ، هناك عدد متزايد من هجمات برامج الفدية والتجسس وسرقة البيانات التي تستخدم انترنت الأشياء كنقطة وصول أولية إلى شبكة تكنولوجيا المعلومات الأكبر ، بما في ذلك السحابة الحاسوبية.
يستخدم ممثلو التهديدات المتقدمة أيضاً أجهزة انترنت الأشياء للاختفاء داخل هذه الشبكات للتهرب من الاكتشاف. تبين نتيجة تقييم الوضع الأمني لملايين أجهزة انترنت الأشياء اضمن بيئات الشركات أن نقاط الضعف شديدة الخطورة والحرجة (بمعايير CVSS) منتشرة على نطاق واسع. بل أن نصف أجهزة انترنت الأشياء بها ثغرات مع درجة CVSS لا تقل عن 8 ، و 20٪ بها نقاط ضعف خطيرة مع درجة CVSS من 9-10. في الوقت نفسه ، تعاني هذه الأجهزة أيضاً من عدد من الإخفاقات الأمنية الأساسية ، من حيث حماية كلمة المرور وإدارة البرامج المدمجة معها .بينما لا يمكن القضاء على مخاطر إنترنت الأشياء تماماً، يمكن تقليلها. فيما يلي يشارك معكم روبودين عدد من الخطوات التي يجب على الشركات اتخاذها في هذا الخصوص وفق techrepublic.
إنشاء جرد أصول شامل و محدث
تبين وفقاً للإحصاءات أن 80٪ من فرق أمن الشركات ليس لديها معلومات دقيقة حول أجهزة انترنت الأشياء الموجودة على شبكتها. يبين هذا الرقم مدى خطورة المشكلة. إذا كانت الشركة لا تعرف الأجهزة الموجودة على شبكتها ، فكيف يمكنها الدفاع عنها بوجه الهجوم أو حماية شبكة تكنولوجيا المعلومات الخاصة بها من أي نشاطات مريبة بعد اختراق ناجح لانترنت الأشياء؟
ومع ذلك ، فإن جرد إنترنت الأشياء ليس بالأمر السهل. لم يتم تصميم أدوات اكتشاف تكنولوجيا المعلومات التقليدية من أجل انترنت الأشياء. بينما تركز أنظمة اكتشاف السلوك الغير اعتيادي للشبكة على تدفق البيانات يتم تشفير معظم حركة مرور انترنت الأشياء و بالتالي لن تتنبه لها تلك الأنظمة. وحتى إذا لم تكن كذلك ، فإن المعلومات المرسلة لا تحتوي على تفاصيل تعريف كافية.
لا يكفي أن تعرف ببساطة أن شيئاً ما هو طابعة HP بدون أي تفاصيل. خاصة إذا كانت بها نقاط ضعف تحتاج إلى الإصلاح. يمكن لأدوات فحص الثغرات الأمنية القديمة أن تساعد.لكنها ليست بذات الفعالية عندما يتعلق الأمر بالتعرف على انترنت الأشياء .تتمثل الطريقة الأفضل في اكتشاف أجهزة انترنت الأشياء من خلال “مخاطبة” الأجهزة بلغتها الأم عبر أدوات إدارة خاصة بها.
سيسمح ذلك للمؤسسة بإنشاء مخزون يحتوي على تفاصيل شاملة حول أجهزة انترنت الأشياء ، مثل إصدار الجهاز ورقم الطراز وإصدار البرنامج والرقم التسلسلي والخدمات قيد التشغيل والشهادات وبيانات الاعتماد. يمكن حينها للمؤسسة معالجة هذه المخاطر بالفعل وليس اكتشافها فقط. كما أنها تمكنهم من إزالة أي أجهزة ت عالية الخطورة.
أهمية كلمة المرور في الحماية من هجمات انترنت الأشياء
من السهل تنفيذ الهجمات على أجهزة انترنت الأشياء لأن 50% من هذه الأجهزة لا تزال تستخدم كلمات مرور افتراضية. وجد الباحثون أن هذا هو الحال في حوالي 50٪ من أجهزة انترنت الأشياء بشكل عام ، وهي أعلى في فئات معينة من الأجهزة.
على سبيل المثال ، 95٪ من أجهزة إنترنت الأشياء لمعدات الصوت والفيديو مازالت تستخدم كلمات مرور افتراضية. حتى عندما لا تستخدم الأجهزة كلمات مرور افتراضية ، تبين أن معظمها قد خضع لتغيير كلمة مرور واحدة فقط خلال ما يصل إلى 10 سنوات.
من الناحية المثالية ، يجب أن تحتوي أجهزة انترنت الأشياء على كلمات مرور فريدة ومعقدة يتم تغييرها كل 30 أو 60 أو 90 يوماً. ومع ذلك ، لا تدعم جميع الأجهزة كلمات المرور المعقدة. يمكن لبعض أجهزة انترنت الأشياء القديمة التعامل مع أرقام التعريف الشخصية المكونة من أربعة أرقام فقط . بينما يسمح البعض الآخر بـ 10 محارف فقط ، وقد لا يقبل جزء منها تضمين أحرف خاصة في كلمة السر . لذلك، من المهم معرفة جميع تفاصيل وإمكانيات جهاز انترنت الأشياء ، بحيث يمكن استخدام كلمات مرور فعالة وإجراء التغييرات بأمان.
بالنسبة للأجهزة القديمة ذات محددات كلمة المرور الضعيفة ، أو التي لا تتمتع بالقدرة على توفير أي مستوى من المصادقة ، يجب استبدال هذه الأجهزة بمنتجات أكثر حداثة تسمح بممارسات أمان أفضل.
إدارة الـ Firmware للحماية من هجمات انترنت الأشياء
تعمل معظم أجهزة إنترنت الأشياء على برامج ثابتة firmware قديمة ، مما يشكل مخاطر أمنية كبيرة نظراً لانتشار الثغرات الأمنية. تترك نقاط الضعف في تلك البرامج الأجهزة عرضة للهجمات بما في ذلك البرامج الضارة ، والأبواب الخلفية back doors ، وهجمات الوصول عن بُعد ، وسرقة البيانات ، وبرامج الفدية ، والتجسس ، وحتى التخريب المادي.
حددت الاحصائيات أن متوسط عمر البرامج الثابتة Firmware للجهاز هو ست سنوات. وأن ربع الأجهزة تقريبًا (25-30٪) منتهية الصلاحية ولم تعد مدعومة من البائعين . لذلك يجب تحديث أجهزة انترنت الأشياء بأحدث إصدار من البرامج وتصحيحات الأمان التي يوفرها البائعون.
من المسلم به أن هذا المطلب يمكن أن يمثل تحدياً ، لا سيما في المؤسسات الكبيرة حيث يوجد مئات الآلاف إلى الملايين من هذه الأجهزة. ولكن بطريقة أو بأخرى ، يجب القيام بذلك للحفاظ على أمان الشبكة. تتوفر منصات أمان Enterprise IoT التي يمكنها أتمتة هذه العملية وعمليات الأمان الأخرى على نطاق واسع. ومع ذلك ، في بعض الأحيان يجب إرجاع برامج الجهاز إلى إصدار أقدم بدلاً من تحديثها.
عندما يتم استغلال ثغرة أمنية على نطاق واسع ، ولا يوجد تصحيح متاح – نظراً لتأخر بائعي انترنت الأشياء في إصدار تصحيحات مقارنة بمصنعي أجهزة تكنولوجيا المعلومات التقليدية – فقد يكون من المستحسن الرجوع مؤقتاً بالجهاز إلى إصدار سابق من البرامج لا يحتوي على ضعف.
إيقاف تشغيل الاتصالات وتقييد الوصول إلى الشبكة
غالباً ما يكون من السهل اكتشاف أجهزة انترنت الأشياء حيث يتم تمكين العديد من ميزات الاتصال بشكل افتراضي ، مثل الاتصالات السلكية واللاسلكية ، و Bluetooth ، والبروتوكولات الأخرى ، و telnet. يجعلهم ذلك هدفاً سهلاً لمهاجم خارجي.
من المهم أن تقوم الشركات بتقوية نظام لانترنت الأشياء كما فعلت مع شبكات تكنولوجيا المعلومات الخاصة بها.
تتضمن زيادة مستوى أمان انترنت الأشياء إيقاف تشغيل هذه المنافذ الخارجية وأي قدرات غير ضرورية. بعض الأمثلة على ذلك تشغيل SSH بدلاً من telnet ، واستخدام إيثرنت سلكي عوضاً عن شبكة Wi-Fi ، وإيقاف تشغيل Bluetooth. يجب على الشركات أيضاً أن تحد من قدرة تلك الأجهزة على التواصل خارج الشبكة. يمكن القيام بذلك في الطبقة 2 والطبقة 3 من خلال جدران حماية الشبكة ،وقوائم التحكم في الوصول ، وشبكات المنطقة المحلية الافتراضية VLan.
سيؤدي تقييد وصول أجهزة انترنت الأشياء إلى تخفيف الهجمات التي تعتمد على تثبيت البرامج الضارة للقيادة والتحكم C&C. أهم هذه الهجمات هي برامج الفدية وسرقة البيانات.
التأكد من فعالية شهادات الأمان
للأسف فإن الشهادات الرقمية لانترنت الأشياء ، التي تضمن التفويض الآمن والتشفير وسلامة البيانات ، غالباً ما تكون قديمة وسيئة الإدارة. تحدث هذه المشكلة حتى مع أجهزة الشبكة الهامة. و من هذه الأجهزة نقاط الوصول اللاسلكية ، مما يعني أنه حتى نقطة الوصول الأولية إلى الشبكة غير مؤمنة بشكل صحيح.من المهم للغاية التحقق من حالة هذه الشهادات باستخدام أحد حلول إدارة الشهادات من أجل معالجة أي مخاطر قد تحدث ، مثل إصدارات TLS وتواريخ انتهاء الصلاحية والتوقيع الذاتي.
احترس من التراخي في تأمين أجهزة إنترنت الأشياء وتقويتها
من المهم التأكد من بقائها على هذا النحو. يمكن أن تتغير إعدادات الجهاز وتكويناته بمرور الوقت بسبب تحديثات البرامج والأخطاء والتدخل البشري. إن تغييرات الجهاز الرئيسية التي يجب الانتباه لها هي كلمات المرور التي يتم إعادة تعيينها إلى الإعدادات الافتراضية. و كذلك تعديلات بيانات الاعتماد الأخرى ، و العودة بالبرامج لطراز أقدم، والخدمات غير الآمنة التي أعيد تشغيلها فجأة.