الأربعاء , ديسمبر 12 2018
أخبار مميزة
الرئيسية / أمن الانترنت / تريند مايكرو ترصد عيوباً خطيرة في بعض أهم بروتوكولات إنترنت الأشياء‏
Trend Micro - Logo

تريند مايكرو ترصد عيوباً خطيرة في بعض أهم بروتوكولات إنترنت الأشياء‏

‏دبي- ‏أعلنت ‏‏’تريند مايكرو إنكوربوريتد‘، الشركة الرائدة عالمياً في مجال برمجيات وحلول الأمن الرقمي، والمدرجة في بورصة طوكيو تحت الرمز‏‏ (‏‎TYO: 4704‎‏)؛‏‏ وفي بورصة تورنتو تحت الرمز‏‏ ‏‏(‏‎TSE: 4704‎‏)‏‏، اليوم عن إصدار تقرير جديدٍ بالتعاون مع جامعة البوليتكنيك في ميلانو، والذي شددّت من خلاله على ضرورة التزام المؤسسات والشركات بإعادة النظر في أمن تقنياتها التشغيليّة، وذلك بعد رصد مجموعة من العيوب التصميميّة الخطرة في بروتوكولات إنترنت الأشياء، بالإضافة إلى استكشاف ثغراتٍ ومكامن ضعفٍ في عمليات التطبيق ذات الصلة باثنين من البروتوكولات الشائعة للاتصال بين الآلات، وبروتوكول ’حفظ الرسائل في قائمة انتظار للنقل عن بُعد‘ (‏‎MQTT‎‏) وبروتوكول ’طبقة التطبيقات المُقيّدة‘ (‏‎CoAP‎‏).‏‏ ويسلّط التقرير ‏‏الضوء على‏‏ البيانات الصناعية في شبكة إنترنت الأشياء‏‏ و‏‏التهديدات المتزايدة لأنشطة التجسس في القطاع الصناعي، وهجمات حجب الخدمة (‏‎DoS‎‏)، والهجمات المُوجهة على أهداف معينة من خلال إساءة استغلال هذه البروتوكولات.‏

‏وخلال فترة 4 أشهر فقط، رصد الباحثون لدى ’تريند مايكرو‘ أكثر من 200 مليون رسالة عبر بروتوكول ‏‎MQTT‎‏، وما يزيد عن 19 مليون رسالة عبر بروتوكول ‏‎CoAP‎‏، والتي جرى تسريبها من خلال وسطاء وخوادم مكشوفة. ومن خلال عمليات بحثٍ بسيطة باستخدام كلماتٍ مفتاحيّة، يمكن للبرامج الخبيثة وقراصنة الإنترنت معرفة موقع تلك البيانات المُسرّبة المتعلقة بأنشطة عمليات الإنتاج، وتحديد المعلومات القيّمة حول الأصول والموظفين والتقنيات التي يمكن استغلالها لشن هجماتٍ على أهداف معينة.‏

‏وتعليقاً على ذلك قال السيد جريج يونج، نائب رئيس الأمن الإلكتروني لدى شركة ’تريند مايكرو‘: “تُعتبر العيوب والثغرات التي رصدها تقريرنا الجديد في اثنين من بروتوكولات التراسل الأكثر انتشاراً والمُستخدمة في عالم إنترنت الأشياء اليوم من الأسباب الرئيسية التي يجب أن تدفع المؤسسات والشركات لتبنّي نظرةٍ جادة وشاملة بهدف الحفاظ على أمن بيئات التقنيات التشغيليّة الخاصة بها، حيث أن تصميم هذه البروتوكولات لا يُراعي عُنصر الأمان، ومع ذلك يجري استخدامها بشكل متزايد في مجموعةٍ من بيئات المهام الحرجة وحالات الاستخدام؛ وهذا ما يمثل خطراً كبيراً على صعيد الأمن الإلكتروني. فمن الممكن لقراصنة الإنترنت، حتى أصحاب الموارد المتواضعة منهم، استغلال العيوب التصميميّة ومكامن الضعف بهدف إجراء عمليات الاستكشاف والاستطلاع، والقيام بتحرّكات مخفيّة لرصد شبكاتٍ جديدة، بالإضافة إلى سرقة البيانات السرية، وشن هجمات حجب الخدمة”.‏

‏ويبيّن التقرير الجديد كيف استطاع المهاجمون التحكم عن بُعد بنقاط الاتصال الطرفية في شبكة إنترنت الأشياء، أو شن هجمات حجب الخدمة عن طريق استغلال المشاكل الأمنية المتعلقة بتصميم وتطبيق ونشر الأجهزة باستخدام تلك البروتوكولات. ومن خلال استغلال وظيفة محددة في تلك البروتوكولات، يمكن للمتسللين والمهاجمين تأمين وصولٍ مُستمر إلى هدف مُعين، وذلك بغية القيام بمزيدٍ من عمليات الرصد والتحرّكات السريّة عبر الشبكة.‏

‏كما ورصد التقرير الجديد بعض الثغرات التي كُشف النقاب عنها ضمن إطار مبادرة رصد ثغرات التطبيقات والمتصفّحات والبرمجيات ‏‏(‏‎Zero Day‎‏)، وذلك بما يشمل مكامن الضعف التالية: (‏‎CVE-2017-7653‎‏)، و‏‎(‎‎CVE-2018-11615)‎‏، و‏‎CVE-2018-17614)‎‏). وكمثالٍ عن الآثار السلبيّة التي قد تتسبب بها مكامن الضعف تلك، تجسّد ثغرة ‏‏(‏‎CVE-2018-17614‎‏) أداةً حول إمكانية التعديل وتسريب البيانات، مما يسمح للمهاجم بتنفيذ تعليمات برمجية عشوائية على الأجهزة المُعرضة للخطر، والتي ترتبط ببروتوكول ‏‎MQTT‎‏. ورغم عدم رصد ثغرات أمنية جديدة ترتبط ببروتوكولات ‏‎CoAP‎‏، إلا أن التقرير الجديد يؤكد أن بروتوكول ‏‎CoAP‎‏ يمثل مخططاً لبيانات المستخدم، ويعتمد على نظام الاستجابة حسب الطلب، وهو ما يجعله أداة مناسبة وجيدة لتنفيذ هجمات التضخيم والحجب واسعة النطاق.‏

‏وللحد من المخاطر الموضحة في التقرير الجديد، تشجع ’تريند مايكرو‘ المؤسسات والشركات على اتخاذ ما يلي:‏

‏تطبيق السياسات المناسبة لإزالة الخدمات غير الضرورية المتعلقة بالاتصال بين الآلات (‏‎M2M‎‏)‏

‏إجراء عمليات فحص دورية باستخدام خدمات المسح الإلكتروني على الإنترنت، وذلك لضمان عدم تسرّب البيانات الحساسة عبر خدمات إنترنت الأشياء العامة‏

‏تعزيز سير العمل الخاص بإدارة الثغرات ومكامن الضعف، أو اتباع وسائل أخرى لتأمين وحماية سلسلة التوريد‏

‏البقاء على اطلاعٍ دائم على معايير القطاع، خصوصاً في ضوء التطور المتسارع لهذه التقنيات

اقرا ايضا

F5 Labs F5 networks

إف 5 نتوركس:‏‏ 6‏‏ سلوكيات ينبغي‏‏ على المؤسسات‏‏ ممارستها ‏‏للحدّ من‏‏ خطر التصيد الاحتيالي‏

دبي، الإمارات العربية المتحدة –‏‏ سلط‏‏ت‏‏ ‏‏نتائج ‏‏جديد‏‏ة‏‏ ‏‏من ‏‏مختبرات ‏‏شركة «إف 5 نتوركس» ‏‏الضوء بقوة …

تعليقات فيسبوك