بد افزارها و امنیت اینترنت اشیا
کارشناسان امنیتی در سال ۲۰۱۷ تلاش خود را برای درک چگونگی فراگیر شدن حملات سایبری در سالهای اخیر شروع کردند. آنها همچنین در تلاشند که راههای کاهش این حملات را نیز پیدا کنند. این اقدامات برای سرویس های ارایه دهنده ارتباطات(CSP) نیز بسیار حیاتی است.
این روزها که باج افزارها حملات بسیاری را در سطح جهانی انجام میدهند و تقریبا سرخط اخبار دنیای فناوری شده اند، بدون شک، امنیت دستگاه های IOT نیز به خطر می افتد. با توجه به حملات اخیر،این دستگاه ها به راحتی قابل نفوذ هستند و می توان از آنها برای حملات سایبری در سطح جهانی استفاده کرد.
حملات IOT برای از کار انداختن سایتهای جهانی استفاده می شود؛ مانند حمله Dyn که اواخر اکتبر ۲۰۱۶ توسط Mirai bot net انجام شده بود و باعث خرابکاری در بسیاری از سایتها مانند New York Times، Twitter،AirBnB، NetflixوCNN شده بود. خیلی از کارشناسان امنیتی باور داشتند که حمله Mirai botnet ، مقدمه ای برای حملات بزرگتر در آینده است.
محافظت در برابر تهدیدات IOT
متاسفانه، در حال حاضر راه حل امنیتی قطعی برای مقابله با Mirai و سایر تهدیدات IOT وجود ندارد اما اگر این دستگاه ها در بدو تولیدشان با یک سیستم امنیتی قدرتمند به وجود بیایند، امکان رخداد اینگونه حملات بسیار کمتر خواهد شد. اما نکته اینجاست که پیاده سازی چنین سیستمی برای دستگاه های IOT نمی تواند به سرعت و با تنوع زیاد انجام بشود چرا که این سیستم باید در سطح گسترده ای پیاده سازی شود و همچنین این را هم نباید فراموش کنیم که تکنولوژی اینترنت اشیا، یک تکنولوژی نو پا است.
آقای Srini Avirneni، یک کارشناس امنیتی، در مقاله خود در سایت Forbes راه حل پیشنهادی خود را اینگونه مطرح می کند:
با اینکه Mirai و سایر تهدیدات اینترنت اشیا نمی تواند به طور کامل متوقف شوند، اما یک راه برای ضعیف کردن آنها وجود دارد و آن اضافه کردن لایه های امنیتی به سیستم شبکه ای این دستگاه ها است.
به عنوان یک کارشناس امنیتی و معمار شبکه، من سالهای زیادی را صرف کار بر روی اپراتورهای telecom و نقاط ضعف شبکه آنها کردم و نقاط آسیب پذیرآنها را فهمیدم و برای آنها پیشنهاداتی دارم.
این پیشنهادات از جانب آقای Srini Avirneni در ادامه آورده شده است.
به روز رسانی اینترنت اشیا
با اینکه دستگاه های IOT اخیرا در حال تولید و گسترش هستند، اما این دستگاه ها با تکنولوژی های اختصاصی تولید می شوند که پژوهش گسترده روی آنها را محدود می کند. در حال حاضر، این دستگاه ها بر روی شبکه های IP کار می کنند که آنها را بسیار در دسترس قرار می دهد. ساخته شدن دستگاه های IOT بر روی شبکه IP، زیرساختهای اینترنت اشیا را تبدیل به هدفی برای نفوذگرها میکند. اما DNS security می تواند راه خوبی برای مبارزه با این تهدید ها باشد. طبق پیش بینی ها، در سال۲۰۲۱، دستگاه های مبتنی بر اینترنت اشیا به ۴۶بیلیون دستگاه خواهد رسید که این رقم در واقع هشداری است برای CSP ها تا خود را برای مقابله با حملات سایبری آماده کنند، با توجه به اینکه بدون شک این رقم در سالهای بعد از آن بیشتر خواهد شد.
دفاع عمیق، پیشروی لایه ای برای مقابله با جرایم سایبری
یکی از بزرگترین مشکلها درباره حملات اینترنت اشیا، نداشتن دانش کافی افرادی است که با دستگاه های اینترنت اشیا کار میکنند. اگرچه این مشکل شاید در ظاهر بزرگ نباشد اما همچنان می تواند عملکرد سرویس های ارایه دهنده ارتباطات را مختل کند. کم کردن سرعت این حملات نمی تواند به نابودی همه آنها کمک کند و نتیجه آن افزایش تماس مشتریان با بخش پشتیبانی و نا امیدی آنان از این امکانات است.
اگرچه در حال حاضر راه حلی برای مقابله کامل با حملاتی نظیر Mirai وجود ندارد، اما راه حلی که من (Srini Avirneni) پیدا کردم این است که با استفاده از تکنیک “دفاع عمیق” پتانسیل آسیب زنی این حملات را تا حد امکان کم کنیم؛ یعنی اگر لایه های امنیتی را باهم ترکیب کنیم، میتوانیم بهترین محافظت ممکن را داشته باشیم.
یکی از عنصرهای این تکنیک، استفاده از DNS data است، اما چرا باید از این عنصر استفاده کرد؟
در حمله Mirai، این bot net از DNS استفاده می کرد تا بتواند به سرورهای Command & Control خود وصل شود و چندین DDOS attacks را راه اندازی کند.
اگر از DNS data استفاده کنیم، این ابزار می تواند این bot net را از طریق شناسایی سرورهای Command & Control بر اساس حملات قبلی، ضعیف کند و بدین ترتیب، توانایی Mirai برای راه اندازی DDOS attack کاهش می یابد.
یکی از مزیتهای این روش این است که DNS در تمام سرویس های ارایه دهنده ارتباطات وجود دارد و بدین ترتیب هزینه کمی برای پیاده سازی این روش بر دوش این سرویس ها خواهد گذاشت. علاوه بر این، چون DNS در تمام فعالیت های اینترنتی وجود دارد، می تواند دید جامعی به ما بدهد که کدام دستگاه ها به کدام domain ها در حال اتصال هستند و این روش با کمک علم داده ها و Machine learning تقویت خواهد شد.
اگر سازمانها و شرکتها، DNS security را با بقیه سیاستهای امنیتی خود ترکیب کنند و روتر ها و دستگاه های قدیمی خود را نوسازی کنند، می توان امید داشت که تکنیک دفاع عمیق در حوزه امنیت سایبری قوی تر شود. نظر شما در مورد تکنیک دفاع عمیق که آقای Srini Avirneni در مقاله خود پیشنهاد داده اند چیست؟
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.