מתקפות סייבר בעידן ה-IoT

האינטרנט של הדברים או בקיצור: IoT, היא רשת של חפצים פיזיים המשובצים באלקטרוניקה, תוכנה וחיישנים המאפשרים תקשורת מתקדמת בין החפצים ויכולות איסוף והחלפת מידע. האינטרנט של הדברים כולל בין השאר את תחומי "הבית החכם" ו"העיר החכמה" ומתקדם בקצב מסחרר. ההערכות מדברות על כ- 26 מיליארד מכשירים מחוברים בעולם עד שנת 2020. עצם העובדה שנהיה מוקפים במכשירים המחוברים לרשת בסביבה הכי אינטימית שלנו מעלה אתגרי אבטחת מידע לא פשוטים. אנו עלולים למצוא את עצמנו בעוד מספר שנים נתונים לחסדיהם של האקרים וגורמים עבריינים שיאמללו את חיינו.

במאמר זה נסביר כיצד ניתן לנצל את חולשות ה- IoT על מנת לתקוף, וכיצד לדעתנו מתווה מתקפה זו ישפיע על עולם מתקפות הסייבר בעתיד.

שיטה מוכרת, יעדים חדשים

כאמור, השיטה הידועה והמוכרת מורכבת בעיקרה משני שלבים: הדבקה של כמה שיותר נקודות קצה והפעלה מתוזמנת של אותן נקודות בזמן ובמועד שמתאים לתוקפים – כדי לתקוף אתר \ חברה \ שירות וכו'. בשלב ההדבקה- התוקף מאתר כמה שיותר נקודות קצה פגיעות ודואג "לשתול" בהם קטע קוד עוין שהכין מראש. לנקודת קצה כזו קוראים בשפה המקצועית "זומבי" (Zombie) ולרשת של נקודות כאלה יוצרים קוראים רשת "בוטנט" (Botnet). לאחר מכן מגיע שלב ההתקפה- לאחר ש"צברו" מספיק רכיבי קצה נשלטים – מוציאים התוקפים לפועל מתקפה ממוקדת על חברה או ארגון. מתקפה זו נקראת מתקפת  DDOS- כלומר מתקפה שמעמיסה מאוד על התשתיות של היעד המותקף עד לקריסתו.

סוגי מתקפות אלו אינן חדשות ובסה"כ התעשייה "למדה" להתמודד איתן: בשלב "ההדבקה" – על ידי תכנות הגנה מסורתיות כגון AntiVirus והסרת הקוד העוין, או שימוש בכלים מתקדמים יותר שמזהים אנומליות, דפוסי התנהגות חשודים וכו'. בשלב ביצוע המתקפה – בשימוש בכלי זיהוי וחסימה ייעודיים של מתקפות כאלה – ומתן תגובה בזמן אמת. דרך אגב, חלק מהמוצרים המובילים את השוק העולמי בתחום זה, הם ישראליים. ולמרות זאת, ראוי לציין כי סוד גלוי הוא שנגד מתקפה מתוכננת ומתוזמנת היטב עם נפחים גדולים קשה להתמודד.

מה בכל זאת חדש בסוג המתקפה הנ"ל בעידן ה- IoT? ובכן, שני נושאים עיקריים: נקודות הקצה עליהן משתלטים ומהן מבצעים התוקפים את המתקפה, וכמובן הנפחים המטורפים בהם מבצעים את המתקפה.

נתחיל מהסוף: נפח התעבורה שאפשר להשיג במתקפה כזו יכול להגיע ל- 1Tbps ויותר. כדי לקבל פרופורציות, מדובר בכמות תעבורה גבוהה בכמה סדרי גודל ממתקפות בסדר העוצמה הזה שנראו עד כה. שנית, נפח התעבורה מגיע מתחום אדיר של מכשירים שונים המפוזרים בכל העולם ללא חוקיות כזו או אחרת. אם כן, לא עוד מחשבי קצה ביתיים, לפטופים, טאבלטים וכו' כפי שהורגלנו עד היום, אלא משהו אחר: מכשירי IoT כנקודות הפריצה של מתקפה שכזו.

הקלות בה ניתן להשיג נפח תעבורה גדול נובע מהעובדה שיצרנים המייצרים מכשירי IoT אינם מודעים לצורך באבטחת המכשירים ולשם הפשטות מגדירים בכלל המכשירים סיסמת Default. הוירוס עושה דבר פשוט מאוד – הוא מאתר ברשת האינטרנט ציוד IoT (כגון IP cameras, DVRs סטרימרים, ראוטרים ועוד) שהגדרות סיסמאות ה Default שלו לניהול מוכרות וידועות, או במקרים חמורים יותר אפילו "צרובות" בתוך המכשיר ללא יכולת שינוי. בכל מכשיר שהוא מאתר, הוא מתקין את עצמו, ובמקביל ממשיך לחפש כל הזמן עוד התקנים\ וציוד שאליהם אפשר להיכנס על ידי אותן סיסמאות. הוירוס מאפשר בצורה כזו לתוקף להקים לעצמו רשתות עצומות של התקני קצה שיוכלו לתקוף ב"יום הפקודה" את האתר\ רשת אותה הוא חפץ לתקוף.

סיכום

התוקפים מבינים היום שלהקים רשתות Botnet חדשות דורש הרבה פחות מאמץ מבעבר בעולם ה- IoT. יצרנים רבים בעולם אינם מודעים כלל לבעיות האבטחה ומוציאים לאור מוצרים עם סיסמאות Default ידועות ואפילו צרובות. בשונה מאוד ממחשבים אישיים בהם למשתמש יש יכולת לשלוט בהגדרות, להתקין תוכנות הגנה וכו', ב- IoT טווח האפשרויות מצומצם יותר ונדרש ברוב המקרים עדכון יצרן כדי להתמודד עם הבעיה. האתגר הוא שלא באמת ניתן לאתר את מאות אלפי או אפילו מיליוני המכשירים שכבר יצאו לשוק ונחשבים לחדירים. המכשירים מחוברים דרך קבע לאינטרנט ולהגיע אליהם זה עניין קל וזמין.

יש לזכור כי "אין כללים" להיכן ניתן למצוא מכשיר כזה או אחר- ולכן הפיזור של המתקפה הוא כל כך רחב ורנדומאלי. עובדה זו מקשה מאוד על הגורמים הנתקפים לתת מענה בזמן אמת ולחקור על מנת להגיע למקור התקיפה כשנפחים כ"כ משמעותיים משחקים תפקיד.

אין היום תקינה מספיק ברורה להגנה של IoT- כל התחום יחסית חדש והמרוץ להגנה ואבטחה בתחום זה כבר יצא לדרך.

0 תגובות

הצג:
הוסף תגובה
"> ">