مخاطر هجمات القراصنة على أجهزة إنترنت الأشياء: قصص حقيقية

تعتمد البنية التحتية للمدينة الحديثة على أجهزة إنترنت الأشياء: بدءًا من كاميرات الفيديو الموجودة على الطرق وحتى محطات الطاقة الكهرومائية الكبيرة والمستشفيات. يستطيع المتسللون تحويل أي جهاز متصل إلى روبوت ومن ثم استخدامه لتنفيذ هجمات DDoS.

يمكن أن تكون الدوافع مختلفة تمامًا: على سبيل المثال، يمكن أن يحصل المتسللون على أموال من الحكومة أو الشركة، وفي بعض الأحيان يكونون مجرد مجرمين يريدون الاستمتاع وكسب المال.

وفي روسيا، تعمل المؤسسة العسكرية على تخويفنا على نحو متزايد من خلال الهجمات السيبرانية المحتملة على "منشآت البنية التحتية الحيوية" (وللحماية من هذا على وجه التحديد، على الأقل رسميا، تم اعتماد قانون الإنترنت السيادي).

مخاطر هجمات القراصنة على أجهزة إنترنت الأشياء: قصص حقيقية

ومع ذلك، هذه ليست مجرد قصة رعب. وفقًا لكاسبيرسكي، في النصف الأول من عام 2019، هاجم المتسللون أجهزة إنترنت الأشياء أكثر من 100 مليون مرة، في أغلب الأحيان باستخدام شبكات الروبوت Mirai وNyadrop. وبالمناسبة، تحتل روسيا المركز الرابع فقط في عدد مثل هذه الهجمات (على الرغم من الصورة المشؤومة لـ "المتسللين الروس" التي خلقتها الصحافة الغربية)؛ المراكز الثلاثة الأولى هي الصين والبرازيل وحتى مصر. وتحتل الولايات المتحدة المركز الخامس فقط.

فهل من الممكن صد مثل هذه الهجمات بنجاح؟ دعونا نلقي نظرة أولاً على بعض الحالات المعروفة لمثل هذه الهجمات للعثور على إجابة لسؤال كيفية تأمين أجهزتك على المستوى الأساسي على الأقل.

سد شارع بومان

يقع سد بومان أفينيو في بلدة راي بروك (نيويورك) ويبلغ عدد سكانها أقل من 10 آلاف نسمة - ويبلغ ارتفاعه ستة أمتار فقط، ولا يتجاوز عرضه خمسة أمتار. وفي عام 2013، اكتشفت وكالات الاستخبارات الأمريكية برامج ضارة في نظام معلومات السد. ثم لم يستخدم المتسللون البيانات المسروقة لتعطيل تشغيل المنشأة (على الأرجح بسبب فصل السد عن الإنترنت أثناء أعمال الإصلاح).

هناك حاجة إلى شارع بومان لمنع فيضان المناطق القريبة من الخور أثناء الفيضان. نعم، ولا يمكن أن تكون هناك عواقب مدمرة من فشل السد - في أسوأ الأحوال، ستغمر المياه الطوابق السفلية للعديد من المباني على طول الدفق، لكن من المستحيل حتى أن نسميها الفيضان.

مخاطر هجمات القراصنة على أجهزة إنترنت الأشياء: قصص حقيقية

ثم اقترح العمدة بول روزنبرغ أن المتسللين قد يخلطون بين الهيكل وسد كبير آخر يحمل نفس الاسم في ولاية أوريغون. يتم استخدامه لري العديد من المزارع، حيث قد يؤدي الفشل إلى إلحاق أضرار جسيمة بالسكان المحليين.

من الممكن أن يكون المتسللون يتدربون ببساطة على سد صغير من أجل القيام لاحقًا بغزو خطير لمحطة طاقة كهرومائية كبيرة أو أي عنصر آخر في شبكة الطاقة الأمريكية.

تم التعرف على الهجوم على سد شارع بومان كجزء من سلسلة من عمليات اختراق الأنظمة المصرفية التي نفذها سبعة قراصنة إيرانيين بنجاح على مدار عام (هجمات DDoS). خلال هذا الوقت، تعطل عمل 46 من أكبر المؤسسات المالية في البلاد، وتم حظر الحسابات المصرفية لمئات الآلاف من العملاء.

واتهم الإيراني حميد فيروزي في وقت لاحق بسلسلة من هجمات القراصنة على البنوك وسد شارع بومان. اتضح أنه استخدم طريقة Google Dorking للعثور على "ثقوب" في السد (في وقت لاحق أسقطت الصحافة المحلية وابلًا من الاتهامات ضد شركة Google). حميد فيزوري لم يكن في الولايات المتحدة. وبما أن تسليم المجرمين من إيران إلى الولايات المتحدة غير موجود، فإن المتسللين لم يتلقوا أي أحكام حقيقية.

2. مترو أنفاق مجاني في سان فرانسيسكو

في 25 نوفمبر 2016، ظهرت رسالة في جميع المحطات الإلكترونية التي تبيع تذاكر النقل العام في سان فرانسيسكو: "لقد تم اختراقك، وتم تشفير جميع البيانات". كما تعرضت جميع أجهزة الكمبيوتر التي تعمل بنظام Windows التابعة لوكالة النقل الحضري للهجوم. وصل البرنامج الضار HDDCryptor (برنامج التشفير الذي يهاجم سجل التمهيد الرئيسي لجهاز كمبيوتر يعمل بنظام Windows) إلى وحدة تحكم المجال الخاصة بالمؤسسة.

مخاطر هجمات القراصنة على أجهزة إنترنت الأشياء: قصص حقيقية

يقوم HDDCryptor بتشفير محركات الأقراص الثابتة المحلية وملفات الشبكة باستخدام مفاتيح تم إنشاؤها عشوائيًا، ثم يعيد كتابة MBR لمحركات الأقراص الثابتة لمنع الأنظمة من التشغيل بشكل صحيح. عادةً ما تصاب المعدات بالعدوى بسبب تصرفات الموظفين الذين يفتحون عن طريق الخطأ ملفًا خادعًا في رسالة بريد إلكتروني، ثم ينتشر الفيروس عبر الشبكة.

ودعا المهاجمون الحكومة المحلية إلى الاتصال بهم عبر البريد [البريد الإلكتروني محمي] (نعم، ياندكس). للحصول على مفتاح فك تشفير جميع البيانات، طلبوا 100 بيتكوين (في ذلك الوقت حوالي 73 ألف دولار). عرض المتسللون أيضًا فك تشفير جهاز واحد مقابل عملة بيتكوين واحدة لإثبات أن الاسترداد ممكن. لكن الحكومة تعاملت مع الفيروس بمفردها، رغم أن الأمر استغرق أكثر من يوم. بينما يتم استعادة النظام بأكمله، أصبح السفر بالمترو مجانيًا.

وأوضح المتحدث باسم البلدية بول روز: "لقد فتحنا البوابات الدوارة كإجراء احترازي لتقليل تأثير هذا الهجوم على الركاب".

وادعى المجرمون أيضًا أنهم تمكنوا من الوصول إلى 30 غيغابايت من المستندات الداخلية من وكالة النقل الحضرية في سان فرانسيسكو ووعدوا بتسريبها عبر الإنترنت إذا لم يتم دفع الفدية في غضون 24 ساعة.

بالمناسبة، قبل عام، تعرض مركز هوليوود المشيخي الطبي للهجوم في نفس الولاية. ثم تم دفع مبلغ 17 دولار للمتسللين لاستعادة الوصول إلى نظام الكمبيوتر الخاص بالمستشفى.

3. نظام إنذار الطوارئ في دالاس

في أبريل 2017، تم إطلاق 23 صفارة إنذار للطوارئ في دالاس الساعة 40:156 مساءً لإخطار الجمهور بحالات الطوارئ. ولم يتمكنوا من إيقاف تشغيلها إلا بعد ساعتين. خلال هذا الوقت، تلقت خدمة 911 آلاف مكالمات الإنذار من السكان المحليين (قبل أيام قليلة من الحادث، مرت ثلاثة أعاصير ضعيفة عبر منطقة دالاس، مما أدى إلى تدمير العديد من المنازل).

مخاطر هجمات القراصنة على أجهزة إنترنت الأشياء: قصص حقيقية

تم تركيب نظام إشعار الطوارئ في دالاس في عام 2007، مع صفارات الإنذار المقدمة من شركة Federal Signal. ولم توضح السلطات كيفية عمل الأنظمة، لكنها قالت إنها استخدمت "نغمات". يتم بث هذه الإشارات عادةً من خلال خدمة الطقس باستخدام التردد المزدوج متعدد النغمات (DTMF) أو مفتاح تحويل التردد الصوتي (AFSK). هذه أوامر مشفرة تم إرسالها بتردد 700 ميجا هرتز.

اقترح مسؤولو المدينة أن المهاجمين سجلوا إشارات صوتية تم بثها أثناء اختبار نظام التحذير ثم أعادوا تشغيلها (هجوم إعادة التشغيل الكلاسيكي). لتنفيذ ذلك، كان على المتسللين فقط شراء معدات اختبار للعمل مع ترددات الراديو، ويمكن شراؤها دون أي مشاكل في المتاجر المتخصصة.

وأشار خبراء من شركة الأبحاث باستيل إلى أن تنفيذ مثل هذا الهجوم يعني أن المهاجمين قد درسوا بدقة تشغيل نظام إشعار الطوارئ في المدينة، والترددات، والرموز.

أصدر عمدة دالاس بيانًا في اليوم التالي بأنه سيتم العثور على المتسللين ومعاقبتهم، وأنه سيتم تحديث جميع أنظمة الإنذار في تكساس. ومع ذلك، لم يتم العثور على الجناة.

***
ينطوي مفهوم المدن الذكية على مخاطر جسيمة. إذا تم اختراق نظام التحكم في مدينة كبرى، فسيتمكن المهاجمون من الوصول عن بعد للتحكم في حالات المرور والأشياء المهمة استراتيجيًا في المدينة.

ترتبط المخاطر أيضًا بسرقة قواعد البيانات، والتي لا تتضمن فقط معلومات حول البنية التحتية للمدينة بأكملها، ولكن أيضًا البيانات الشخصية للمقيمين. يجب ألا ننسى الاستهلاك المفرط للكهرباء والحمل الزائد على الشبكة - حيث ترتبط جميع التقنيات بقنوات وعقد الاتصال، بما في ذلك الكهرباء المستهلكة.

يقترب مستوى القلق لدى أصحاب أجهزة إنترنت الأشياء من الصفر

في عام 2017، أجرت شركة Trustlook دراسة حول مستوى وعي أصحاب أجهزة إنترنت الأشياء بشأن أمنهم. وتبين أن 35% من المشاركين لا يغيرون كلمة المرور الافتراضية (المصنع) قبل البدء في استخدام الجهاز. وأكثر من نصف المستخدمين لا يقومون بتثبيت برامج الطرف الثالث على الإطلاق للحماية من هجمات القراصنة. 80% من مالكي أجهزة إنترنت الأشياء لم يسمعوا قط عن شبكة الروبوتات Mirai.

مخاطر هجمات القراصنة على أجهزة إنترنت الأشياء: قصص حقيقية

وفي الوقت نفسه، مع تطور إنترنت الأشياء، سيزداد عدد الهجمات السيبرانية. وبينما تقوم الشركات بشراء الأجهزة "الذكية"، متناسين قواعد الأمان الأساسية، يحصل مجرمو الإنترنت على المزيد والمزيد من الفرص لكسب المال من المستخدمين المهملين. على سبيل المثال، يستخدمون شبكات الأجهزة المصابة لتنفيذ هجمات DDoS أو كخادم وكيل للأنشطة الضارة الأخرى. ويمكن منع معظم هذه الحوادث غير السارة إذا اتبعت قواعد بسيطة:

  • قم بتغيير كلمة مرور المصنع قبل البدء في استخدام الجهاز
  • قم بتثبيت برنامج أمان إنترنت موثوق به على أجهزة الكمبيوتر والأجهزة اللوحية والهواتف الذكية.
  • قم بالبحث قبل الشراء. أصبحت الأجهزة ذكية لأنها تجمع الكثير من البيانات الشخصية. يجب أن تكون على دراية بنوع المعلومات التي سيتم جمعها، وكيف سيتم تخزينها وحمايتها، وما إذا كان سيتم مشاركتها مع أطراف ثالثة.
  • تحقق من موقع الشركة المصنعة للجهاز بانتظام للحصول على تحديثات البرامج الثابتة
  • لا تنس مراجعة سجل الأحداث (تحليل جميع استخدامات منفذ USB بشكل أساسي)

المصدر: www.habr.com

إضافة تعليق