
دستگاههای متصل و ریسک محصول جانبی شناخته شدهای از عصر دیجیتالی است که به سرعت در حال تحول است که ما اکنون در آن فعالیت میکنیم. دانیل دوس سانتوس، رئیس بخش تحقیقات امنیتی، میگوید، نرخی که دستگاههای IT، اینترنت اشیا (IoT)، اینترنت اشیاء پزشکی (IoMT) و فناوری عملیاتی (OT) در معرض خطر قرار میگیرند، متفاوت است. Forescout Vedere Labs; بازوی تحقیقات امنیت سایبری پیش بینی.
برخی از آنها به طور قابل توجهی بیشتر از دیگران در معرض خطر هستند، به خصوص که مجرمان سایبری با سرعتی سریع به نوآوری برای دستیابی به دستگاه های متصل و بهره برداری برای دستیابی به اهداف خود ادامه می دهند.
تعداد روزافزون و تنوع دستگاههای متصل در هر صنعتی چالشهای جدیدی را برای سازمانها به وجود میآورد تا ریسکهایی را که در معرض آن هستند درک و مدیریت کنند. سطح حمله اکنون تقریباً در هر سازمانی IT، IoT و OT را در بر می گیرد، با اضافه شدن IoMT در مراقبت های بهداشتی، که باعث افزایش آسیب پذیری در شبکه های به هم پیوسته می شود.
در واقع، طبق گزارش اخیر موسسه Ponemon، 65 درصد از سازمانهای پاسخدهنده میگویند که دستگاههای IoT و OT یکی از کمایمنترین بخشهای شبکههایشان هستند، در حالی که 50 درصد میگویند که حملات علیه این دستگاهها افزایش یافته است.[i]. متخصصان امنیت فناوری اطلاعات و فناوری اطلاعات در 88 درصد از این سازمانها، دستگاههای IoT متصل به اینترنت، 56 درصد دستگاههای OT متصل به اینترنت و 51 درصد دارای شبکه OT متصل به شبکه فناوری اطلاعات هستند.
واقعیت این است که دستگاههای متصل در حال حاضر در هر عمودی وجود دارند و همچنان خطرات امنیتی قابل توجه و گستردهای را برای سازمانها در همه بخشها ایجاد میکنند، زیرا بسیاری از آنها هنوز هم در معرض آسیبپذیریهای شناخته شده و قدیمیتر هستند. برای شناسایی نقاط خطر ذاتی انواع دستگاهها، بخشهای صنعت و سیاستهای امنیت سایبری، تحقیقات اخیر وضعیت خطر بیش از 19 میلیون دستگاه را در خدمات مالی، دولتی، مراقبتهای بهداشتی، تولید و خردهفروشی مورد تجزیه و تحلیل قرار داده است تا پرخطرترین دستگاههای متصل سال 2022 را نشان دهد.
یافته ها نشان داده است که:
دستگاه های IT هنوز هدف مورد علاقه هستند
دستگاههای فناوری اطلاعات از جمله رایانهها، سرورها، روترها و نقاط دسترسی بیسیم جزو پرخطرترینها هستند، زیرا همچنان هدف اصلی بدافزارها، از جمله باجافزار، و اصلیترین نقاط دسترسی اولیه برای عوامل مخرب هستند. این بازیگران از آسیبپذیریهای دستگاههای در معرض اینترنت، مانند سرورهایی که سیستمهای عامل و برنامههای تجاری وصلهنشده را اجرا میکنند، یا از تکنیکهای مهندسی اجتماعی و فیشینگ برای فریب دادن کارمندان برای اجرای کدهای مخرب بر روی رایانههایشان استفاده میکنند.
روترها و نقاط دسترسی بی سیم، و همچنین سایر دستگاه های زیرساخت شبکه، در حال تبدیل شدن به نقاط ورودی رایج تر بدافزارها و تهدیدات دائمی پیشرفته هستند. روترها خطرناک هستند زیرا اغلب به صورت آنلاین در معرض دید قرار می گیرند، با شبکه های داخلی و خارجی رابط دارند، دارای پورت های باز خطرناک خطرناک هستند و آسیب پذیری های زیادی دارند که اغلب به سرعت توسط عوامل مخرب مورد سوء استفاده قرار می گیرند.
هایپروایزر یا سرورهای تخصصی میزبان ماشینهای مجازی (VM) در سال 2022 به هدف مورد علاقه باجافزارهای باجافزار تبدیل شدهاند، زیرا به مهاجمان اجازه میدهند چندین ماشین مجازی را به طور همزمان رمزگذاری کنند – توسعهدهندگان باجافزار به سمت زبانهایی مانند Go و Rust حرکت میکنند که اجازه میدهند کار متقابل آسانتر انجام شود. کامپایل و می تواند هم لینوکس و هم ویندوز را هدف قرار دهد.
وصله و مدیریت دستگاه های اینترنت اشیا سخت تر است
تعداد فزایندهای از دستگاههای IoT در شبکههای سازمانی به طور فعال مورد سوء استفاده قرار میگیرند، زیرا اصلاح و مدیریت آنها نسبت به دستگاههای IT سختتر است. دستگاههای اینترنت اشیا به دلیل اعتبارنامههای ضعیف یا آسیبپذیریهای اصلاحنشده عمدتاً برای تبدیل شدن به بخشی از باتنتهای انکار سرویس توزیعشده (DDoS) در معرض خطر قرار میگیرند.
دوربینهای IP، VoIP و سیستمهای کنفرانس ویدیویی خطرناکترین دستگاههای IoT هستند زیرا معمولاً در اینترنت در معرض دید قرار میگیرند و سابقه طولانیای از فعالیت عامل تهدید وجود دارد که آنها را هدف قرار میدهد. به عنوان مثال، در سال 2019 APT28 تلفنهای VoIP را برای دسترسی اولیه به چندین شبکه به خطر انداخت، در سال 2021 Conti دوربینها را برای حرکت داخلی در سازمانهای آسیبدیده هدف قرار داد و در سال 2022، هر دو UNC3524 و TAG-38 کنفرانسهای ویدئویی و دوربینها را برای استفاده به عنوان فرمان و کنترل هدف قرار دادند. زیر ساخت.
دستگاههای خودپرداز به دلیل اهمیت تجاری آشکارشان در سازمانهای مالی و همچنین به این دلیل که دادهها نشان میدهد که بسیاری از دستگاههای خودپرداز در مجاورت سایر دستگاههای اینترنت اشیا مانند دوربینهای امنیتی و سیستمهای امنیتی فیزیکی که اغلب در معرض دید هستند، در رتبهبندی ظاهر میشوند.
چاپگرها نه تنها شامل دستگاههای چاپ و کپی چند منظوره هستند که در دفتر متصل استفاده میشوند، بلکه دستگاههای تخصصی برای چاپ رسید، لیبل، بلیط، مچبند و سایر موارد استفاده میشوند. اگرچه چاپگرها به طور گسترده ای با خطر سایبری مرتبط نیستند، اما باید چنین باشند. مانند دوربین های IP، آنها در نفوذ توسط عوامل تهدید مانند APT28 مورد سوء استفاده قرار گرفته اند و در موارد متعدد توسط هکتیویست ها اسپم شده اند. و درست مانند دستگاههای خودپرداز، چاپگرها اغلب به دستگاههای حساس مانند سیستمهای فروش در مورد چاپگرهای رسید و ایستگاههای کاری معمولی با کاربران ممتاز در مورد چاپگرهای اداری متصل میشوند.
دستگاه های اشعه ایکس و مانیتورهای بیمار از جمله پرخطرترین دستگاه های IoMT هستند
دستگاه های پزشکی متصل بدیهی است که به دلیل تأثیر بالقوه آنها بر ارائه مراقبت های بهداشتی و ایمنی بیمار خطرناک هستند. حملات باجافزاری زیادی به شبکههای فناوری اطلاعات شرکتهای سیستم سلامت صورت گرفته است که به دستگاههای پزشکی سرایت کرده و آنها را غیرقابل استفاده کرده است، مانند WannaCry در سال 2017، حمله به بیمارستانی در آلاباما که بر مانیتورهای جنین در سال 2019 تأثیر گذاشت و چندین حمله که بر سیستمهای اطلاعات تشعشعات تأثیر گذاشت. ایالات متحده و ایرلند از سال 2020.
ایستگاههای کاری DICOM، سیستمهای پزشکی هستهای، دستگاههای تصویربرداری و PACS که بهعنوان خطرناکترین رتبهبندی شدهاند، همه دستگاههای مرتبط با تصویربرداری پزشکی هستند و چند ویژگی مشترک دارند: آنها اغلب سیستمعاملهای آسیبپذیر فناوری اطلاعات قدیمی را اجرا میکنند، اتصال شبکه گستردهای دارند تا امکان اشتراکگذاری فایلهای تصویری را فراهم کنند. و از استاندارد DICOM برای اشتراک گذاری این فایل ها استفاده کنید.
DICOM هم فرمت ذخیره تصاویر پزشکی و هم پروتکل ارتباطی مورد استفاده برای تبادل آنها را تعریف می کند. این پروتکل از رمزگذاری پیام پشتیبانی می کند، اما استفاده از آن توسط سازمان های مراقبت های بهداشتی پیکربندی شده است. از طریق ارتباطات رمزگذاری نشده در بین سازمانهای مختلف، مهاجمان میتوانند تصاویر پزشکی را از جمله برای انتشار بدافزار به دست آورند یا دستکاری کنند.
علاوه بر این، مانیتورهای بیمار از رایجترین دستگاههای پزشکی در سازمانهای بهداشتی و درمانی و همچنین از آسیبپذیرترین آنها هستند. مانند دستگاه های تصویربرداری پزشکی، آنها اغلب با پروتکل های رمزگذاری نشده ارتباط برقرار می کنند، به این معنی که مهاجمان می توانند در قرائت های خود دستکاری کنند.
دستگاههای OT در عین حال از نظر طراحی ناامن هستند
در دهه گذشته، حملات دولتی علیه سیستمها و دستگاههای OT رایج شدهاند. این تحقیق نشان میدهد که تولید بالاترین درصد دستگاههای با خطر بالا (11 درصد) را دارد، اما چیزی که نگرانکنندهتر است، افزایش فعالیتهای سایبری و هکتیویستی است که این دستگاهها را هدف قرار میدهند. اخیراً، گروههای باجافزار در چندین موقعیت به سیستمهای SCADA شرکتهای آب دسترسی پیدا کردند، و هکریستها به HMI یک مرکز تصفیه آب در فلوریدا دسترسی پیدا کردند.
به طور کلی، PLC ها و HMI ها خطرناک ترین دستگاه های OT هستند زیرا بسیار حیاتی هستند و امکان کنترل کامل فرآیندهای صنعتی را فراهم می کنند و از نظر طراحی ناامن هستند. اگرچه PLC ها اغلب به اینترنت متصل نیستند، بسیاری از HMI ها به اینترنت متصل هستند تا عملیات یا مدیریت از راه دور را فعال کنند. این دستگاهها نه تنها در بخشهای زیرساختی حیاتی، مانند تولید، رایج هستند، بلکه در بخشهایی مانند خردهفروشی نیز رایج هستند، جایی که آنها لجستیک و اتوماسیون انبار را هدایت میکنند.
با این حال، سایر دستگاه های OT پرخطر مشاهده شده بسیار گسترده تر از PLC ها و HMI ها هستند. به عنوان مثال، منابع تغذیه اضطراری (UPS) در بسیاری از شبکههای شرکتها و مراکز داده در کنار رایانهها، سرورها و دستگاههای IoT وجود دارند. یو پی اس ها نقش مهمی در پایش برق و مدیریت برق مرکز داده ایفا می کنند. حملات به این دستگاه ها می تواند اثرات فیزیکی داشته باشد، مانند قطع برق در یک مکان بحرانی یا دستکاری ولتاژ برای آسیب رساندن به تجهیزات حساس.
نظارت بر محیط و سیستمهای اتوماسیون ساختمان برای مدیریت تأسیسات حیاتی هستند، که یک نیاز رایج در اکثر سازمانها است. ساختمانهای هوشمند کاملاً نمونهای از یک حوزه بینصنعتی هستند که در آن IT، IoT و OT در یک شبکه همگرا هستند. چندین نمونه از ساختمانهای هوشمند وجود دارد که توسط عوامل تهدید برای غیرقابل استفاده کردن کنترلکنندهها، استخدام دستگاههای کنترل دسترسی فیزیکی آسیبپذیر برای باتنتها یا استفاده از ایستگاههای کاری مهندسی برای دسترسی اولیه مورد سوء استفاده قرار میگیرند. این دستگاهها بهطور خطرناکی ماهیت طراحی ناامن OT را با اتصال اینترنت IoT ترکیب میکنند و اغلب حتی در مکانهای حساس بهصورت آنلاین در معرض دید قرار میگیرند.
محافظت از دستگاه ها در سطوح مختلف
هم تولیدکنندگان دستگاه و هم کاربران مسئول توسعه و حفظ دفاع امنیتی سایبری خود هستند، که چشم اندازی است که با پیشرفت های نظارتی تقویت می شود.
ضروری است که سازندگان از چرخه عمر توسعه نرم افزار ایمن استفاده کنند. این شامل فرآیندهایی مانند بررسی کد، اسکن آسیب پذیری و تست نفوذ است. مهمتر از همه، این فرآیندها نباید محدود به نرم افزاری باشد که سازندگان تولید می کنند، بلکه باید به تمام اجزایی که وارد یک دستگاه می شوند، از جمله کتابخانه های شخص ثالث باشد.
در مورد تحولات نظارتی، مقررات پیشنهادی اتحادیه اروپا برای الزامات امنیت سایبری، در صورت اجرا، دریافت گواهی امنیت سایبری برای دستگاههای IoT را برای فروشندگان اجباری میکند. از دیدگاه کاربر، فشار زیادی برای اجباری کردن افشای حوادث امنیت سایبری وجود دارد که بدون شک شرکتها را مجبور میکند وضعیت امنیتی خود را افزایش دهند.
متأسفانه، یک راه حل سریع برای محافظت از دستگاه های متصل وجود ندارد. اما اقدامات عملی وجود دارد که همه سازمان ها می توانند اتخاذ کنند، که با ایجاد یک موجودی کامل، خودکار و مستمر از تمام دارایی های شبکه شروع می شود. هنگامی که همه دستگاهها و پیکربندیهای آنها شناخته شدند، میتوان ارزیابی ریسک را انجام داد تا دستگاههایی را که به دلیل ناامن بودن یا حیاتی بودن آنها نیاز به توجه ویژه دارند، برجسته کند.
سپس اقدامات کاهشی می تواند اجرا شود. اقدامات شامل اصلاح آسیبپذیریهای شناخته شده، سختسازی دستگاهها با غیرفعال کردن سرویسهای بلااستفاده، استفاده از رمزهای عبور قوی و منحصربهفرد، بخشبندی شبکهها برای جداسازی دستگاههای خطرناک و استفاده از نظارت جامع شبکه برای شناسایی تلاشها برای سوءاستفاده از دستگاهها است.
محافظت از دستگاه های متصل در برابر حمله یک مسئولیت مشترک است. همه ما در کشف خطرات و محافظت از زیرساختهای خود در برابر تاکتیکهای پیچیدهتر نقشی داریم. و افشای هر گونه شکاف احتمالی در زره ما جایی است که همه چیز شروع می شود.
همچنین ببینید
منبع: https://www.professionalsecurity.co.uk/news/interviews/true-risk-of-connected-devices/