لزوم اهمیت دادن به امنیت اینترنت اشیا
به گزارش کارگروه امنیت سایبربان؛ کارشناسان معتقدند که با وجود افزایش هوش عملیاتی و بهرهوری، بهبود مدیریت ایمنی و دارایی و اتوماسیون پیشرفته در اینترنت اشیا، هنوز هم احتمال سوءاستفاده وجود دارد.
برای نمونه در حالی که مهاجمان سایبری میتوانند به یک کارخانهی هوشمند نفوذ کرده به گنجینهای از اطلاعات برای جاسوسی صنعتی دست پیدا کنند، در آسیای غربی بدافزاری به نام تریتون (Triton)، با نام دیگر تریسیس (Trisis)، شناسایی شده است که ظرفیت ارتکاب حملات به اینترنت اشیای صنعتی دارد. این حمله، توانایی تخریب فیزیکی و ایجاد خطر برای کارگران دارد.
محققان آزمایشگاه ملی آیداهو (Idaho National Laboratory) در سال 2007، نشان دادند یک حمله سایبری به توربین صنعتی میتواند در نهایت به انفجار آن ختم شود.
بدافزار مشهور استاکس نت (Stuxnet)، در سال 2010 با حمله به تأسیسات غنیسازی اورانیوم ایران، امکان رخ دادن چنین حملهای را در دنیای واقعی به نمایش گذاشت.
به همین ترتیب بر پایه گزارش دولت آلمان در سال 2014، یک کارخانه فولاد در این کشور با حملات پایدار پیشرفته (APT) مواجه شد. این تهاجم به واسطه یک اسپیر فیشینگ (spear-phishing) و مهندسی اجتماعی پیچیده آغاز شده بود.
نقض امنیتی اینترنت اشیا در کارخانه نام برده باعث شد که پس از به دست گرفتن کنترل کوره توسط هکرها، خسارات بسیار زیادی به آن وارد شود. در سال 2015 نیز حمله «Black Energy» رخ داد که در آن بخشی از شبکه برق اوکراین قطع شد.
در حالی که هشدارهای مطرح شده درباره ظرفیت بالقوهی تخریب اینترنت اشیای صنعتی، در اثر حملات سایبری ممکن است نگرانکننده باشند، شواهد رو به رشد نشان می دهند؛ این حملات، حتی از لحاظ تئوری نیز -به اندازه ای که به نظر می رسند- خیالی نیستند.
با توجه به نقضهای امنیتی اینترنت اشیا مانند باتنت «Mirai» و هک جیپ «Cherokee» از سوی کریس والاسک (Chris Valasek) و چارلی میلر (Charlie Miller) محققان سایبری بخش حمل و نقل، در نظر گرفتن سطح حمله اینترنت اشیا کار دشواری است. به عنوان مثال، در سال 2017 در دریای سیاه حملات سایبری باعث آسیب به 20 کشتی شد که به سبب آن برخی از آنها 25 مایل دورتر از موقعیت واقعی خود قرار گرفتند.
ویلیام مالیک (William Malik)، معاون راهبردهای زیرساختی در ترند میکرو (Trend Micro) در بیانیهای در اجلاس امنیت سایبری «RSA» سال 2019 گفت:
بسیاری از ماهوارهها نسبت به حملات سایبری و باگهای نرم افزاری آسیبپذیر هستند. دولت ایالات متحده هزینه بسیاری را برای یافتن این نقصها صرف کرده است. آنها نیروی کار عظیمی را به بررسی آسیبپذیریهای ماهوارهها در سال 2002 اختصاص دادند. در این بررسی، فهرستی از مشکلات غیرعمد مانند: فاجعه طبیعی در محل انتقال، یا قطع برق وجود داشت که میتوانست به ماهوارهها آسیب برساند.
مالیک اظهار داشت:
سپس فهرستی از موارد عمدی همانند مسدود کردن سیگنال، یا در اختیار گرفتن کنترل و فرماندهی تهیه شد که میتوانست به ماهوارهها آسیب وارد کند و آنها را به مکانی غیرقابل پیشبینی انتقال دهد. آنان هرگونه مشکلات طراحی، یا آسیبپذیریهای نرمافزاری را بررسی کردند.
این حقیقت که ماهوارهها مشکلاتی از نوع باگ سال 2000 (Y2K) دارند، طرز فکری مشابه را در سیستم کنترل صنعتی نشان میدهد که در آن مهندسان پروتکلهای صنعتی و نرمافزاری را برعکس قانون مورفی توسعه دادهاند: «هرچیزی که بتواند کار کند، پس کار میکند.» یک نمونه این اصل در عمل ممکن است در «Modbus» (پروتکل ارتباطی سریالی مورد استفاده برای دستگاههای صنعتی) پیدا شود که هیچ ویژگی امنیت سایبری را ارائه نمیکند.
معاون راهبردهای زیرساختی در ترند میکرو توضیح داد:
توسعه دهندگان ماهوارهها نقطه کور را برای آسیبپذیریهای نرمافزاری دارند. بسیاری از ارتباطات میان زمین و ماهوارهها، رمزگذاری نشده است. این حقیقت که ماهوارهها همچنان از مشکل باگ سال 2000 رنج میبرند، یکیدیگر از مثالهای واضحی است که سهلانگاری در رویکرد امنیت سایبری این سختافزارها را نشان میدهد. یک شمارنده 10 بیتی وجود دارد که تعداد هفتهها را از زمان شروع (اول ژانویه 1980) نشان میدهد؛ این شمارنده باعث میشود رایانه تا 1023 هفته (حدود 20 سال) را حساب کند.
وی ادامه داد:
ظرفیت این شمارنده در پاییز 1999 تکمیل شد؛ اما این مسئله در آن زمان مشکل بزرگی نبود. ماهوارههای زیادی از این مکانیسم استفاده نمیکردند. از آن به بعد، ما تعداد زیادی ماهواره دارای موقعیتیاب جغرافیایی توسعه دادیم که از این اطلاعات برای یافتن مکان واقعی مردم استفاده میکنند. این مسئله در 6 آوریل 2019 تکرار شد. با وجود این که زیاد مورد توجه قرار نگرفت، به شبکه بیسیم داخلی در شهر نیویورک، «NYCWiN» آسیب رساند و باعث قطع عملیاتهای ضروری، به خطر افتادن امنیت عمومی و آفلاین شدن آنها به مدت 10 روز شد. این شبکه با نصب یک بهروزرسانی نرمافزاری، خطرات را دفع کرد.
تنها اشکالات نرمافزاری، باعث ایجاد مشکلات ماهوارهای نمیشوند. نسخه 24 گزارش تهدید امنیت اینترنت سیمنتک در ماه فوریه امسال منتشر شد. در این گزارش، به یک گروه جاسوسی سایبری به نام «Thrip» اشاره شده بود که ماهوارهها و شرکتهای دفاعی و مخابراتی را هدف قرار میدهد. این واحد، با آسیب به اپراتور ارتباطات ماهوارهای، رایانههای حاوی نرمافزار ماهوارههای کنترل و نظارت را آلوده کرده است.
بروس اشنایر (Bruce Schneier)، استاد سایبری در کتاب خود با عنوان «با کلیک در اینجا، همه را بکشید» (Click Here to Kill Everybody.) در سال 2018 نوشته است:
سطح حمله رو به رشد اینترنت اشیا، باعث می شود رایانهها توانایی آسیبرسانی به جهان را داشته باشند.
مالیک اعلام کرد:
چین، بین 50 تا 100 هزار نفر ارتش هکری، روسیه 10 هزار و کره شمالی دفتر و 1800 نیروی سایبری دارد.
براساس تحقیقات سیمنتک، حملات هدفمند برای تخریب، یا ایجاد اختلال در عملیاتهای تجاری، در سال 2018 نسبت به سال قبل 25 درصد افزایش داشته است.
افزایش تهدیدات سایبری از راه دور، نشان میدهد که توسعهدهندگان اینترنت اشیا باید امنیت اکوسیستم را تقویت کنند. همانطور که اشنایر در کتاب خود نوشت:
هدف ما برای مبارزه با تروریسم، بازی «whack-a-mole» یا متوقف کردن چند تهدید خاموش نیست، بلکه طراحی سیستمها از ابتدا است تا کمتر مورد حمله قرار گیرند.