دراسة اللغة الإنجليزية في جامعة بانجور

ThingBots تعريفها وكيف نحمي أجهزة (IoT) في منازلنا منها؟

تقنية 24 0 تعليق ارسل طباعة تبليغ حذف

ThingBots: تعريفها – وكيف نحمي أجهزة (IoT) في منازلنا منها؟

 

دعونا نبدأ أولًا بتعريف “المصدر الذي اشتقت نتجت عنه” روبوتات انترنيت الأشياء (ThingBots) ألا وهي: شبكة الروبوتات (Botnet)


تعريف شبكة الروبوتات (
Botnet)

هي شبكة من الأنظمة، تم دمجها مع بعضها البعض لغرض التحكم عن بعد في البرامج الضارة ونشرها.

يتم التحكم من قبل مشغلي الروبوتات عبر سيرفرات (خوادم) القيادة والتحكم (Command-and-Control-Servers)، ويتم استخدامها من قبل المخترقين على نطاق واسع للعديد من الأهداف:

  • سرقة المعلومات الخاصة
  • استغلال البيانات المصرفية عبر الإنترنت
  • هجمات حجب الخدمة (DDos)
  • رسائل البريد الإلكتروني غير المرغوب فيها (السبام)
  • التصيد الاحتيالي.

 

ظهور أول “ابن” لـ Botnet في إنترنت الأشياء

مع تصاعد شعبية انترنت الأشياء (IoT)، أصبح العديد من العتاد والأجهزة معرضة للخطر، أو أصبحت بالفعل جزءًا مما يسمى روبوتات انترنيت الأشياء thingbots))- وهو بوت نت يشتمل على أجهزة متعددة متصلة فيما بينها.

 

وتتألف شبكات Botnets وThingBots من العديد من الأجهزة المختلفة، والمتصلة ببعضها البعض – من أجهزة الكمبيوتر المنزلية، وأجهزة الكمبيوتر المحمولة، والهواتف الذكية والأجهزة اللوحية.

لهذه الشبكات خاصيتان مشتركتان، وهما:

الوصول للإنترنت، ونقل البيانات تلقائيًا عبر الشبكة.

وكنبذة بسيطة عن خطر هاتين الخاصيتين في تلك الشبكات “الشريرة”، يكفي أن تعلم أنه يمكن لتكنولوجيا محاربة الرسائل غير المرغوب فيها أن تكون فعّالة إذا أرسل جهاز واحد آلاف الرسائل الإلكترونية المماثلة، ولكن ماذا لو تمّ إرسال هذه الرسائل من أجهزة مختلفة، في وقت واحد؟

 

غالبًا ما لا تتمتع الأجهزة الذي نستخدمها بشكل يومي (مثل الطابعات أو الثلاجات أو التلفزيونات) بنفس مستوى الأمان مثل الهواتف الذكية أو أجهزة الكمبيوتر المحمولة، وبالتالي فهي توفر وصولاً سهلاً إلى المتسللين الذين يبحثون عن فرصتهم القادمة لشن هجوم.

واحدة من أشهر الهجمات التي استغلت هذه الضعف: الهجوم على شبكات Xbox وPlayStation في أوائل العام الماضي، حيث تم استخدام أجهزة Wi-Fi المنزلية لتنفيذ هجوم DDoS (حجب الخدمة) والذي لم تتمكن خوادم Microsoft وSony خلاله من التعامل مع حجم البيانات المُرسلة إليها، مما تسبب بإيقاف الخدمة بالكليّة!

 

ومع ازدياد عدد الأجهزة التي تنضم إلى ثورة إنترنت الأشياء، ومع وجود العديد من الأجهزة التي تتابع عاداتك (مثل ضبط التدفئة في الأوقات التي تكون فيها بالمنزل، أو تشغيل كاميرات المراقبة لحمايته ضد السرقة عندما تكون خارجه). أصبحت هذه الأجهزة هي الأهداف الجديدة للمخترقين.

 

يجب أن تضع في الحسبان أن المعلومات التي يمكنك الوصول إليها عبر الإنترنت، يمكن أن يراها المتسللون أيضًا، ما لم تكن محمية بشكل صحيح.

وبما أن تطور إنترنت الأشياء ما زال في البدايات، فلا يزال مستوى أمانها ضعيفًا.

كيف تصبح أجهزة انترنيت الأشياء “البريئة” … جزءًا من روبوتات الأشياء!؟

قبل أن نخبرك عن السبب الذي يجعل من أجهزة انترنيت الأشياء أهدافًا سهلة، دعنا نروِ لك قصة مثيرة للاهتمام، وتدعى …

قصة (روبوت الانترنيت Mirai)

(ميراي/ (Miraiهو فيروس من نوع روبوت الانترنيت (Botnet). تم إتاحة شيفرة المصدر له (للعامة!) من قبل المُبرمج بعد الهجوم الناجح والمعلن على موقع Krebbs للحلول الأمنية (مفارقة طريفة!). ومنذ ذلك الحين، تم استخدام شيفرة المصدر من قبل العديد من الأشخاص لشن هجمات على البنية التحتية للإنترنت.

يستهدف الفيروس (المذهل) الأجهزة المتصلة بالإنترنت والتي ما زالت تستخدم اسم المستخدم وكلمة المرور الافتراضيتين.

وترجع فعالية Mirai إلى قدرته على إصابة عشرات الآلاف من هذه الأجهزة غير الآمنة وضمّها إلى أسطوله الكبير الذي يستهدف جهاز الضحية بهجوم DDOS.

وصل عدد الأجهزة ضمن هذا الأسطول المخيف إلى 500000 جهاز من أجهزة إنترنت الأشياء المخترقة (مثل كاميرات المراقبة وأجهزة راوتر الـ Wi-Fi ومسجلات الفيديو الرقمية [DVRs])، ويعمل بشكل مستمر على فحص الأجهزة واستهدافها.

ويمكن أن يتم اختراق هذه الأجهزة المستهدفة بواسطة Mirai في خلال 10 دقائق فقط!

 

إذًا نعود إلى السؤال: كيف تصبح أجهزة انترنيت الأشياء جزءًا من روبوتات الأشياء (ThingBots)؟

الإجابة باختصار تتمثل في أن معظم الأجهزة تمتلك كلمات السرّ الافتراضية نفسها، والتي يشير حجم اسطول ميراي الشرير (500 ألف جهاز) إلى أنه لا يتمّ تحديثها أبدًا! مما يتركها عرضة للاختراق من قبل Mirai أو أي نوع آخر من فيروسات انترنيت الاشياء.

دراسة اللغة الإنجليزية في جامعة بانجور

 

والآن، يبقى السؤال:

ما هي أفضل الممارسات التي ينبغي على مصنّعي أجهزة انترنيت الأشياء إتباعها لحماية أجهزتهم من خطر الـ ThingBots؟

تحديد ما إن كانت تلك الأجهزة تحتاج للتحكم عن بعد حقًا أم أنه يمكن إزالة هذه الميزة، حيث ستؤدي إزالة هذه الميزة ككل إلى إغلاق الثغرة الذي يستخدمها فيروس Mirai حاليًا للوصول إلى الأجهزة والتحكم بها.

ماذا إن كانت فعلًا تحتاج إلى أن يتم الوصول إليها عن بُعد؟

حينها، يجب أن يتم تطبيق مصادقة قوية.

 

يستفيد Mirai من (سلبية) كلمات مرور أجهزة انترنيت الأشياء، والتي ذكرنها آنفًا: ألا وهي أنه نادرًا ما يتم تغيير كلمات المرور الافتراضية والأندر أن تكون فريدة، حيث يغلب أن يتم إعادة استخدامها عبر مجموعة من الأجهزة. لذا لا بدّ أن تكون الأولوية لمن يقوم بتصميم الجهاز هي جعل كلمات السرّ أقوى.

 

كيف؟

على سبيل المثال، يوفر PKI (هيكل المفتاح العمومي) فوائد متعددة لمصادقة قوية للأجهزة، يؤدي استخدامه كجزء من عملية المصادقة إلى منع الهجمات التي يستخدمها Mirai.

 

ما هو PKI (هيكل المفتاح العمومي)؟

PKI هو اختصار لـ Public Key Infrastructure (هيكل المفتاح العمومي) ويعني اصطلاحًا مقاييس البنية التحتية للتعاملات التجارية الآمنة وهي عبارة عن مجموعة من البرامج وتقنيات التشفير والخدمات التي تمكن المؤسسات والشركات الكبرى من ضمان أمن اتصالاتها وتعاملاتها التجارية على الإنترنت مع الشركات الأخرى أو مع الأفراد.

 

يمنحنا PKI القدرة على استخدام بيانات اعتماد مصادقة فريدة للأجهزة المصادقة (ولكلٍ من الجهاز والخدمة التي يقدّمها).

لذا فأثناء صناعة الجهاز، من الأفضل تضمين مفاتيح PKI فريدة لكل جهاز، بدلاً من استخدام مفاتيح مشتركة/شائعة للمصادقة لمجموعة من الأجهزة.

 

تقديم آلية توثيق لتحديثات البرامج والجهاز

 

ولمزيد من الحماية، يجب أيضًا تهيئة الأجهزة للتحقق من أي تحديثات تقترحها برامج الخدمات. يمكن أن يساعد هذا في منع تثبيت البرامج غير الموثوقة -مثل البرامج الضارة في هجوم Dyn- على الأجهزة.

 

يعتمد منطق التحقق هذا على قاعدة البيانات الأمنية، والتي يمكن توفيرها على الجهاز أثناء عملية التصنيع وتحديد البرامج التي تثق بها قبل التثبيت.

 

يجب أن يكون هناك طريقة يمكن فيها للجهاز استخدام قاعدة بياناته الأمنية لتحديد أي المصادر يمكن الوثوق بها وأيها يجب الحذر منه. (وهو بالمناسبة مجال آخر لتطبيقات PKI) ويمكن تحقيق ما اقترحناه من خلال تكويد (التوقيع الرقمي)، حيث يصبح فيه الإفصاح بهوية المطور فعلًا إلزاميًا. ثم يتم التحقق من التوقيع الرقمي والهوية الرقمية قبل التنفيذ. على سبيل المثال، يمكن تحديد أنه سيتم تثبيت البرامج فقط من شركة (س) الموقعّة بنوع شهادة معيّن.

 

PKI هو البداية فحسب

إن أمن إنترنت الأشياء موضوع عميق ويجب على كل شركة تعمل في مجال تصنيع أجهزة انترنيت الأشياء أن تأخذه بعين الاعتبار. هناك العديد من الأساليب القابلة للتطبيق من أجل التخفيف من حدة مثل هذه الهجمات. (ربما نتحدث عنها في مقال آخر)

==========================

المصادر: (1) (2) (3)

مصدر الصورة البارزة

 

author2018-09-22
author9

المصدر الاصلي: تقنية 24

أخبار ذات صلة

0 تعليق