خطر حملات DDoS برای دوربین های مداربسته

با پیش بینیهای گارتنر تا سال 2020 بیش از 20.4 میلیارد دستگاه به اینترنت متصل خواهند شد. از طرف دیگر اینترنت اشیاء (IoT) و داده های تولیدی آنها زندگی ما را در آینده بهتر و هوشمندتر خواهد کرد. اما با همه گیر شدن اینترنت اشیاء کاربران با چالشهایی روبرو خواهند شد که بزرگترین آنها احتمالا مشکل امنیت سایبری و فضای مجازی خواهد بود.

اخیرا آنقدر از حملات سایبری DDoS شنیده ایم که دیگر عادت شده است. دستگاههای اینترنت اشیاء می توانند شامل دوربین های مداربسته تحت شبکه (IP) و رکوردرهای NVR دوربین مداربسته هم باشند که نمونه آن را در بد افزار معروف میرای (Mirai) شاهد بودیم. دستگاهها تبدیل به ارتشی از مهاجمان سایبری می شدند که سریالی از حملاتDdoS را شکل می دادند. بازهم نمونه آن را در Dyn (شرکت مدیریت شبکه اینترنت) مشاهده کردیم. نتیجه حملات در ادامه باعث از کار افتادن سرویس دهی وبسایت هایی مثل آمازون، نت فلیکس (Netflix) شد.

در اصل همه این وقایع ساختار مشابهی داشتند اما برای حملات دستبرد داده ها و نفوذ اطلاعاتی در Verizon کمتر کسی اسمی از حملات DDoS به میان آورد. به موجب این حملات،دستگاههای متصل به سیستم شهری مثل دستگاههای فروش نوشیدنی خودکار، لامپ خیابانها هم بصورت سربازهای این ارتش بات نتی قدرت و کارکرد شبکه سراسری را کاهش دهند.

مثلا براساس گزارشات تکنسین های IT مدرسه ای، سرورهای سیستم های مدارس صداهای هشداردهنده بلندی پخش می کردند و اعداد غیرطبیعی از آدرس شبکه زیرمجموعه سلف سرویس ارائه می دادند. این اتفاقات باعث شد شبکه بشکل ملموسی کند شود.

مدیران بخش IT بدنبال کمک گرفتن از محققان Verizon، تحقیقات، راهکارها و دانش تیم مقابله با خطر بودند. آنها برای بررسی بیش از 5000 سیستم مجزا، صدها DNS را بفاصله زمانی 155 دقیقه یکبار بازرسی کردند.

فردی که این گزارشات را منتشر کرد در ادامه افزود :

البته تمام سیستمهای نزدیک و متصل که در آن بخش از شبکه در حال کار بودند در زیرساخت IoT به کار خود ادامه می دادند. حالا در مورد نظارت شهری یا محیط های بزرگ فکر کنید، که هر چیزی از چراغها  گرفته تا تجهیزات شهری برای مدیریت آسان و کارایی بهتر به شبکه اینترنت اشیاء متصل باشند.

در گزارش این موضوع، فرد مطلع عنوان داشته است که بعضی از آدرسهای شبکه اینترنت (IP) بصورت بخشی از ارتش بات نتهای اینترنت اشیاء (IoT Botnet) شناخته شده اند، که این بدافزارها بدلیل رمز عبورهای ضعیف دستگاهها و حملاتBrute-Force از دستگاهی به دستگاه دیگر سرایت کرده و ارتش را بزرگتر می کردند. بمحض اینکه رمز عبور تشخیص داده شد، بد افزار کنترل کامل دستگاه را بدست گرفته و با فرامینی سعی می کند رمز عبور دستگاه را تغییر و بروز نماید. به این صورت بیش از 5000 سیستم از دسترس زیرساخت IT خارج شده اند!

مشکلات شدید بوجود آمده باعث شد مسئولان بفکر راه چاره بیفتند و حتی بفکر تعویض این دستگاهها با دستگاههای دیگری(تعویض سیستم نوری و ماشین فروش نوشیدنیها) بیفتند! که البته این روش بطرز خوش بینانه و خنده داری می تواند راه حل مسالمت آمیز و کوتاه مدتی بحساب بیاید.

مدیران بلند پایه IT هم در این گزارش افزوده اند که برای بهبود وضعیت:

برنامه ما اینگونه بود که رمز عبور دستگاههای تغییر یافته در اینترنت اشیاء و حتی دستگاهای دیگر را بررسی کرده و از اطلاعات بدست آمده برای حملات آینده بدافزارهای بروز شده، پیش بینیهای لازم و تمهیدات مهم را در نظر بگیریم.  با جمع آوری اطلاعات دستگاههای عملیاتی، براحتی در عرض چند ساعت می توانیم لیست کاملی از رمز عبورهای جدید برای دستگاهها ترتیب دهیم. با رمز عبورهای جدید، یکی از برنامه نویسان می توانند اسکرپتی بنویسند که قابلیت اتصال بدستگاه، بروز رسانی رمز عبور و حذف کدهای مخرب از تمام دستگاهها در لحظه برای ما میسر شود.

بدلایل بالا و حوادثی از این دست، شرکت Verizon نکاتی را برای پیشگیری از هک شدن دستگاههای فعال در اینترنت منتشر کرده است:

  • محدوده شبکه (Network Zone) سیستم اینترنت اشیاء (IoT) را جدا از شبکه های حیاتی درنظر گرفته و پیاده نمایید. یعنی بین شبکه های حیاتی و سیستم اینترنت اشیاء تا جای ممکن اشتراکی وجود نداشته باشد.
  • به هیچ وجه برای دسترسی ورودی یا خروجی داده ها به اینترنت، مسیر مستقیمی در نظر نگیرید. اهمیت استفاده ازProxy های شبکه in-line یا سیستم های فیلتر محتوای شبکه را فراموش نکنید.
  • اطلاعات Credential و دسترسی پیشفرض دستگاهها را تغییر دهید و از رمز عبورهای منحصر به فرد و قوی برای اکانت دستگاهها و شبکه های Wi-Fi استفاده کنید.
  • بصورت پیوسته لاگها و event های دستگاهها را چک کنید و در گره های انتهای شبکه خطرات را بخوبی بخشهای اصلی شبکه زیر نظر بگیرید. پروتکل دسترسی ریموت را روی شبکه بررسی و سرویسهای باز و قابلیتهای غیر امن و کم استفاده را غیر فعال نمایید.
  • دستگاههای اینترنت اشیاء را در بخش دارایی های IT دسته بندی کنید و بصورت منظم سایت سازنده آنها را برای بروزرسانی فرم ورها بررسی کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *