هک اینترنت اشیا : مراقب ربات های IoT باشید!

بر طبق یک تحقیق با عنوان The Hunt for IoT یا شکار اینترنت اشیا، هک کردن شبکه های IoT کاری بسیار ساده است که حتی کودکان قادر به انجام آن هستند.

بر اساس گزارشی از F5 Networks که شرکتی متخصص در حوزه‌ی امنیت نرم افزارهاست، دستگاه ها و گجت های متصل به اینترنت اشیا، همواره از اولین هدف های مجرمان سایبری بوده اند. بر طبق یک تحقیق با عنوان The Hunt for IoT یا شکار اینترنت اشیا، هک کردن شبکه های IoT کاری بسیار ساده است که حتی کودکان قادر به انجام آن هستند. افرادی که مشهور به اسکریپت کیدی (script kiddie) هستند، می توانند با دانلود و تغییر ابزار موجود که توسط هکرهای حرفه ای ارائه می شود، ربات های IoT پیچیده بسازند.

بر اساس گفته مرکز تحقیقات جنایی و عدالت بین المللی سازمان ملل در سال ۲۰۱۲، ۶۱% از هکرها پیش از رسیدن به ۱۶ سالگی، هک کردن را شروع کرده اند. تحقیقات NCCU (دانشگاه مرکزی کارولینای شمالی) در سال ۲۰۱۷ نشان می دهد که میانگین سنی مظنونان جرائم سایبری، ۱۷ سال بوده است – سن استفاده از مواد مخدر ۳۷ سال، و سن کلاهبرداران نیز ۳۹ سال تخمین زده شده است. علاقه زود هنگام به هک کردن موضوع جدیدی نیست، اما موضوعی است که دستخوش تغییر شده، ظهور دستگاه های اینترنت اشیا، به صورتی است که دستکاری آن ها را آسان نموده و فرصتی خاص و جدید برای نوجوانان و جوانان به وجود آورده است. این فرصت از طریق بازی های آنلاین و انجمن های بازی های مشکوک به این افراد معرفی می شود – تصادفی نیست که نام اکثر ربات های IoT برگرفته از شخصیت های بازی و انیمیشن ها است.

دستگاه های IoT برای کنترل از راه دور، معمولا از SSH یا Telnet استفاده می کنند، و با گواهی‌نامه پیش فرض فروشنده محافظت می شوند. یافتن این گواهی‌نامه کار ساده ای است. نه تنها فهرست های منتشر شده بسیاری از آن ها وجود دارد، بلکه جستجوی نام فروشنده و پورت فوروارد (Port forward) در گوگل، راهنماهای زیادی جهت پیدا کردن گواهی‌نامه پیش فرض فروشنده، و درگاهی که می توان این اطلاعات را در آن یافت، ارائه می دهد.

گرچه، وقتی که حمله جستجوی فراگیر (brute forcing attack) هکرها را به آسانی به مقصود می رساند، آن ها نیازی به تحقیق درمورد گواهی‌نامه پیش فرض ندارند. عبارت brute force به ندرت در این موارد به کار می رود – حقیقت این است که حمله کنندگان به فهرستی کوتاه از گواهی‌نامه هایی رسیده اند که ممکن است در دستگاه هدف آن ها عمل کند. این امر فرآیند حمله را به استافینگ گواهی‌نامه و جستجو فراگیر نزدیک تر می سازد.

معمولا ربات های اینترنت اشیا، دامنه های IP تصادفی را در درگاه های فرماندهی، همچون Telnet و SSH اسکن می کنند. در زمان حمله، آن ها با استفاده از فهرست نام های کاربری و رمزهای عبور شناخته شده، شروع به جستجو فراگیر اطلاعات ورودی می نمایند.

نه تنها پیدا کردن گواهی‌نامه ها، درگاه ها و آسیب پذیری های دستگاه های IoT با چند جستجوی ساده در گوگل کاری بسیار آسان است، بلکه آسانی انجام این حملات نیز باعث فراگیر شدن آن ها شده است. این شهرت را می توان در افزایش تعداد ربات های IoT پس از Mirai، که یک حمله توزیع شده منع سرویس (DDoS) مخرب می باشد و اولین بار در سال ۲۰۱۶ پدید آمد، مشاهده نمود. F5 Nrtworks بیان می کند که ۸۸% از ربات های IoT پس از Mirai کشف شده اند، و ۴۶% از آن ها از انواع دیگر Mirai هستند.

هک اینترنت اشیا: ربات های IoT

انواع دستگاه هایی که Mirai و دیگر ربات های IoT هدف می گیرند، معمولا شامل روترهای کوچک دفتری یا دفاتر خانگی (SOHO)، دوربین های IP، DVR، NVR، و دوربین های مداربسته هستند که هنوز هم جزو اولین دستگاه های IoT می باشند که توسط ربات ها آلوده می شوند. دوربین های IP، DVRها، NVR ها و CCTV ها همگی جزئی از سیستم های نظارتی هستند که در سرتاسر جهان توسط دولت ها، کسب و کارهای خصوصی و اقامت گاه ها به کار گرفته می شوند.

شرکت ها برای محافظت از خود باید راه های سوءاستفاده ای که عمومی شده اند را مسدود نمایند:

  • غیر فعال نمودن مدیریت از راه دور، محدود کردن به یک شبکه مدیریت یا قرار دادن آن در محافظت فایروال (firewall). در صورتی که از این دستگاه ها در محل مسکونی استفاده می شود، باید NAT آن ها به حداقل برسد.
  • تغییر گواهی‌نامه پیش فرض فروشنده و غیرفعال کردن حساب مدیریت پیش فرض، در صورت امکان.
  • به روز رسانی دائم دستگاه ها با جدیدترین نسخه های منتشر شده از سیستم عامل.

نویسندگان معتقدند وقتی صحبت از حملات توزیع شده منع سرویس (DDoS) می شود، ارائه خدمات اسکرابینگ ابری بهترین راه است – تنها به این دلیل که اجرای حملاتی با اندازه بیشتر از ظرفیت اکثر شبکه ها (صرف نظر از ارائه دهنده های خدمات و بانک های بزرگ) تنها ۲۰ دلار هزینه دارد. در نهایت، F5 پیشنهاد می کند که کالاهایی با آسیب پذیری های شناخته شده، آن هایی که مورد سوءاستفاده قرار می گیرند، یا آن هایی که دارای امنیت مناسبی نیستند را خریداری نکنید. علاوه بر این، هر یک از دستگاه های خود که به خوبی ایمن نمی شوند را کنار بگذارید و از آن ها استفاده نکنید.

منابع خبر :

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.

19 − یک =