98% من البيانات التي يتم تبادلها عبر أجهزة إنترنت الأشياء غير مشفّرة
في الوقت الذي تُفتح فيه أبواب الابتكار في إنترنت الأشياء لتقديم خدمات وأساليب جديدة في مختلف الصناعات، فإن هذه الأبواب تشكّل تحديات جديدة على مستوى الأمن السيبراني، وفقًا لآخر التقارير الصادرة عن بالو ألتو نتوركس.
حيث قامت بالو ألتو نتوركس بتحليل الحوادث الأمنية على مر العامين 2018 و2019 باستخدام أداة زينج بوكس Zingbox، منتج الحماية الخاص بإنترنت الأشياء من شركة بالو ألتو نتوركس، وشملت الدراسة 1.2 مليون جهاز من أجهزة إنترنت الأشياء منتشرة في آلاف المواقع التي تتبع قطاع مشاريع تقنية المعلومات ومؤسسات الرعاية الصحية في الولايات المتحدة الأمريكية.
وخلصت بالو ألتو نتوركس إلى نتيجة مفادها أن الوضع الأمني آخذ في التراجع بالنسبة لأجهزة إنترنت الأشياء مما يجعل المؤسسات عرضة لهجمات جديدة من البرمجيات الضارة التي تستهدف إنترنت الأشياء، إضافة إلى عدد من تقنيات الهجوم الأقدم نسبيًا والتي قد ينساها اليوم فريق تقنية المعلومات المسؤول عن التصدي لها.
كما يستعرض التقرير تفاصيل الوضع الأمني وتهديدات إنترنت الأشياء، والأجهزة الأكثر عرضة لهذه التهديدات، والخطوات التي يمكن اتباعها للحد الفوري من هذه المخاطر.
وتبدو هذه النتائج مثيرة للقلق سيما وأن عدد نقاط الاتصال الطرفية التي يقّدر بأنها كانت على اتصال بإنترنت الأشياء بلغ بنهاية العام 2019 حوالي 4.8 مليار جهاز، وهو ما يمثل زيادة بواقع 21.5% مقارنة بالعام 2018 وفقًا لدراسة صادرة عن شركة جارتنر.
أجهزة إنترنت الأشياء غير مشفرة وغير محمية:
98% من البيانات التي تتبادلها أجهزة إنترنت الأشياء غير مشفرة، مما يعرّض هذه البيانات الشخصية والسريّة للخطر لدى تبادلها عبر الشبكة، ويمكن لجهات الاختراق التي تنجح في تجاوز خط الدفاع الأول (غالبًا ما يتم ذلك عبر هجمات التصيّد الاحتيالي) وفرض الأوامر والسيطرة (تعرف بـ C2) أن تسترق السمع لسيول البيانات المتدفقة عبر الشبكة، وجمع المعلومات الخاصة والسريّة، ومن ثمّ إساءة استخدام هذه البيانات لقاء المنفعة المادية عبر شبكات الإنترنت المظلم.
وتبدو 57% من أجهزة إنترنت الأشياء عرضة لهجمات متوسطة إلى عالية الخطورة، مما يجعلها هدفًا مغريًا لهجمات الاختراق، ونظرًا لانخفاض مستوى التحديث والترقية لأصول إنترنت الأشياء، فإن أكثر وسائل الاختراق شيوعًا تتم باستغلال ثغرات أمنية معروفة منذ فترة طويلة وباستخدام كلمات المرور الافتراضية للأجهزة.
أجهزة إنترنت الأشياء الخاصة بالرعاية الصحية تعتمد برامج قديمة:
83% من أجهزة التصوير الطبي لا تزال تعتمد أنظمة تشغيل غير متوافقة، وهذه زيادة بمعدل 56% عن العام 2018، وذلك نتيجة لتوقف الدعم لنظام تشغيل ويندوز 7.
هذا التراجع العام في الحالة الأمنية يفتح الباب أمام خدمات جديدة مثل هجمات قرصنة العملة الرقمية (والتي ارتفعت من 0% في العام 2017 إلى 5% في العام 2019)، وأعادت بعض الهجمات المنسية منذ فترة طويلة مثل فيروس دودة (كونفيكر) Conficker، والتي بدت فرق تقنية المعلومات محصنة ضدها منذ زمن.
شبكات مؤسسات الرعاية الصحية لا تتمتع بالمناعة الأمنية الكافية:
72% من الشبكات الافتراضية لقطاع الخدمات الطبية تجمع ما بين أصول المتعلقة بإنترنت الأشياء وأصول تقنية المعلومات، مما يتيح المجال أمام البرمجيات الضارة للانتقال من حواسيب المستخدمين إلى أجهزة إنترنت الأشياء المعرضة لهذه الهجمات وذلك نظرًا لاتصالها عبر ذات الشبكة.
إذ استفادت 41% من الهجمات على الأجهزة من هذه الثغرة، وذلك نظرًا لأن الهجمات التي تستهدف أجهزة تقنية المعلومات تقوم بإجراء مسح للأجهزة المتصلة عبر الشبكة بهدف استغلال نقاط الضعف الشائعة.
ولاحظت بالو ألتو نتوركس تحولا من هجمات بواسطة شبكة الروبوت Botnet التي تستهدف إيقاف الخدمة إلى موجة جديدة من الهجمات الأكثر تطورًا وتستهدف البيانات الشخصية للمرضى، وبيانات الشركات، والأرباح المادية عبر برامج طلب الفدية.