بيت Securitywatch ليس هناك ما يكفي من الأدلة على شبكة الإنترنت من الأشياء الروبوتات موجود بالفعل

ليس هناك ما يكفي من الأدلة على شبكة الإنترنت من الأشياء الروبوتات موجود بالفعل

فيديو: بسم الله Official CLIP BISMILLAH Edition 2013 ARABE (شهر نوفمبر 2024)

فيديو: بسم الله Official CLIP BISMILLAH Edition 2013 ARABE (شهر نوفمبر 2024)
Anonim

كان هناك تقرير الأسبوع الماضي حول الروبوتات غير المرغوب فيها باستخدام أجهزة "Internet of Things" - ثلاجة ، حتى! - ولكن الأدلة الداعمة لهذا الادعاء تبدو ظرفية قليلاً.

كما ذكرت PCMag.com أواخر الأسبوع الماضي ، زعمت شركة Proofpoint الأمنية السحابية أن الروبوتات أرسلت 750،000 رسالة غير مرغوب فيها في موجات بين 23 ديسمبر و 6 يناير. بينما تم إرسال معظم الرسائل بالوسائل التقليدية ، مثل أجهزة الكمبيوتر الشخصية والأجهزة المحمولة وقال Proofpoint ، إن أكثر من 25 في المائة جاءت من مصادر غير تقليدية ، بما في ذلك "100.000 أداة استهلاكية يومية ، مثل أجهزة توجيه الشبكات المنزلية ، ومراكز الوسائط المتعددة المتصلة ، وأجهزة التلفزيون وثلاجة واحدة على الأقل".

حذر الباحثون مرارًا وتكرارًا من أن الشعبية المتزايدة للأجهزة والأجهزة الذكية (CES هذا العام سيطرت عليها بشدة "إنترنت الأشياء") يعني أن المهاجمين سيبدأون في الاستفادة من هذه الأجهزة لشن هجمات. أبرزت Security Watch نقاط الضعف في Internet of Things كجزء من نظرتها المستقبلية لعام 2014. ومع ذلك ، فإن تقرير Proofpoint ليس دليلًا قاطعًا على وجود الروبوتات بالفعل.

نظرة على مطالبات Proofpoint

لكي نكون واضحين ، لا يوجد شيء يقفز في تقرير Proofpoint باعتباره مستحيلاً. وقال Proofpoint إن المهاجمين استفادوا من حقيقة أن العديد من هذه الأجهزة المتصلة بالشبكة لا تزال تحتوي على كلمات مرور افتراضية أو تم تكوينها بشكل غير صحيح. هذا ليس شيئًا جديدًا ، لأن الباحثين يشرحون كيفية تثبيت البرامج الثابتة ذات الباب الخلفي على أجهزة التوجيه الضعيفة منذ عام 2008.

حذر Proofpoint من أن الشعبية المتزايدة لإنترنت الأشياء ستشجع المهاجمين على محاولة اختراق هذه الأجهزة. بالنظر إلى أن العديد من الأجهزة تعمل على نظام تشغيل Windows أو نظام Linux ، وبشكل متزايد Android ، فإن هذا أمر معقول أيضًا. قام العديد من الباحثين بالاعتداء على الأجهزة التي لا تستخدم أجهزة الكمبيوتر الشخصي في Black Hat و DEFCON العام الماضي ، بما في ذلك السيارات وأجهزة تلفزيون Samsung الذكية وكاميرات المراقبة المنزلية. لا يفكر المستهلكون عمومًا في تحديث البرامج الثابتة على أجهزة التوجيه اللاسلكية الخاصة بهم ، ناهيك عن أجهزة التلفاز وفتحات أبواب الجراجات. ليس هناك شك في أن هذه الأجهزة مهيأة للتسوية.

وقال مايكل دالي ، المدير التنفيذي لقسم الأمن السيبراني والبعثات الخاصة في رايثيون ، لـ " هيومن رايتس ووتش ": "إنترنت كل شيء يعني أن كل شيء قابل للاختراق".

لذلك إذا كانت الروبوتات الخاصة بإنترنت الأشياء ، أو "الأشياء" ، كما يسميها Proofpoint ، ممكنة ، فما المشكلة؟ الشيء هو أن تقرير Proofpoint لا يقدم الكثير من التفاصيل حول الروبوتات نفسها. لا توجد معلومات حول نوع خادم التحكم والتحكم الذي كان من المفترض أن يستخدمه الروبوتات ، أو حتى كيف توصل الباحثون إلى رقم 100،000 في المقام الأول.

في حين أنه من الممكن أن تكون الأجهزة الذكية متصلة مباشرة بالإنترنت ، إلا أنها ليست محببة للغاية لأن معظم الشبكات المنزلية لديها أجهزة متعددة متصلة بالموجه. ليس من الواضح في هذه المرحلة كيف تمكن الباحثون من معرفة أن الرسائل غير المرغوب فيها قد تم إرسالها بواسطة ثلاجة معرضة للخطر ، بدلاً من ، على سبيل المثال ، جهاز يعمل بنظام Windows على نفس الشبكة. تستخدم أجهزة توجيه المستهلك عمومًا ترجمة عنوان الشبكة (NAT) بحيث تستخدم كل حركة المرور الخارجة إلى الإنترنت نفس عنوان IP المواجه للعموم ، بدلاً من أن يكون لكل جهاز عنوان خاص به.

جانبا ، سوف يتغير هذا مع الإصدار IPv6 ، لكنني أتساءل ما إذا كانت الشبكات المنزلية الكافية ممكّنة لـ IPv6 في الوقت الحالي لإحداث تغيير في هذا التقرير.

الشكوك ، وليس الكفر

ذكر Proofpoint أيضًا أن الروبوتات حدت البريد المرسل إلى 10 رسائل غير مرغوب فيها فقط لكل عنوان IP. هذا يبدو وكأنه مجموعة كبيرة من العمل لتحقيق مكاسب قليلة. ينتشر مرسلو الرسائل غير المرغوب فيها بشكل عام على أكبر عدد ممكن من رسائل البريد العشوائي - حيث إن إرسال وحدات تخزين صغيرة على مدار فترة زمنية ليست جزءًا من الرسائل التقليدية

كما هو الحال ، لا يوجد شيء يقول أن Proofpoint غير صحيح في مزاعمها عن "الهجوم الإلكتروني الأول المستند إلى إنترنت الأشياء (IoT)" ، ولكن لا يوجد دليل كاف على قبول هذه المطالبة بالقيمة الاسمية أيضًا. كانت آرس تكنيكا متشككة بشأن هذا الروبوت المعين وطلبت من بول رويال ، وهو باحث في معهد جورجيا للتكنولوجيا المتخصص في أمن الشبكات والنظام ، تقييم ". مجموع المعلومات لا يرسم صورة مقنعة بما فيه الكفاية وهي ما مؤكدا أنه حدث بالفعل ". أخبرت رويال آرس تكنيكا.

ومع ذلك ، نحتاج إلى البدء في التفكير في طرق لبدء حماية أجهزتنا.

يمكن اختراق هذه الأجهزة الذكية بالطريقة نفسها: من خلال التطبيقات. وقال كريستيان كرانك ، باحث الأمن في ترينيس ، مثلما يمكن اختراق الأجهزة المحمولة في حالة تثبيت تطبيق ضار ، فإن بعض هذه الأجهزة المنزلية والأجهزة المتصلة بالشبكة قد تدعم تطبيقات مثل Twitter و Facebook. في حالة جهاز فك التشفير أو التلفزيون الذكي ، قد يتم خداع المستخدم لتنزيل شيء ضار. وقال Crank إنه يجب ألا يقوم المنزل العادي بتنزيل التطبيقات التي تسمح للجهاز بفحص الرسائل أو الوصول إلى جهات الاتصال أو إرسال رسائل SMS / MMS أو إجراء مكالمة. يجب أن يوضح المستخدمون أيضًا جدار الحماية المدمج في أجهزة التوجيه الخاصة بهم.

ليست هناك حاجة للانتظار حتى يقوم المهاجمون بخرق أجهزة التلفزيون والثلاجات وأجهزة الحرارة الخاصة بنا بنجاح قبل أن نستيقظ للأمان.

ليس هناك ما يكفي من الأدلة على شبكة الإنترنت من الأشياء الروبوتات موجود بالفعل