خبر تهديد جيش الأجهزة الموصولة بالإنترنت

الساعة 09:35 ص|13 نوفمبر 2016

فلسطين اليوم

أطلس للدراسات / ترجمة خاصة

على الأقل ثلاثة موجات متتابعة من الهجمات الموجهة المعقدة استهدفت خادوم تسمية عناوين الانترنت، التي تحمل مسمى (DNS)، والتي تشغل مزود بنية الانترنت الأمريكية Dyn؛ كانت بمثابة هجمة منع خدمة (DDoS)، والتي نفذت في الـ 21 من أكتوبر 2016. تسبب الهجوم بقطع الوصول إلى آلاف مواقع الانترنت من بينها (Twitter, Amazon, NetflixوPayPal, New York Times, Airbnb) والاشتباه الفوري بتنفيذ هذه الهجمة وقع على روسيا والصين، بصفتهما يمتلكان الدافع وتستطيعان أن تبادرا به وإخراجه حيز التنفيذ، لكن الصحيح - وإلى لحظة كتابة هذا المقال - انه من غير الواضح على الإطلاق: هل دافع الهجوم هو بالفعل رسمي؟

بعد الهجوم وردت التقارير بأن مجموعة من الهاكرز الصينيين والروس تحت اسم (New World Hacker) تبنت مسؤولية تنفيذ هذا الهجوم، وزعمت أنه هجوم محكم استخدم فيه (botnets) ومعدل حركة مرور أكثر ارتفاعًا ممّا كان معروفًا من ذي قبل، بلغ مقداره 1.2 تيرا بايت في الثانية.

في هذا الهجوم استخدم عدد كبير من الأجهزة الموصولة (شركة Dyn أبلغت وسائل الإعلام ان حوالي 100000 معيار كانت متداخلة فيها)، هذه الأجهزة المسماة بـ « انترنت الأشياء » تتضمن كاميرات شبكية وأجهزة إنذار (DVRs) ومسالك (routers)؛ جميعها مرتبطة بشبكة الانترنت. نجح المهاجمون في أن يزرعوا في هذه الأجهزة مكونًا برمجيًا يستطيع أن يتلقى أوامر خادوم السيطرة والتوجه إلى الجهة المهاجمة بطريقة متزامنة، برفقة عشرات آلاف الأجهزة الأخرى، وأن تشل القدرة الأدائية للخادوم المهجوم عليه من خلال إغراقه بالطلبات. غالبية هذه الأجهزة العظمى ليس لها أي منظومات دفاعية حقيقية، حيث وصلت إلى غالبية الأنظمة هنا من خلال أسماء وشعارات متخلفة افتراضيًا مثبتة من قبل الجهة المنتجة، في الحقيقة ليس هناك أي نظرية حديثة فاعلة لمواجهة مثل هذا التهديد.

التهديد الكامن في أسراب الأجهزة الموصولة ليس جديدًا، شركة التأمين « سمنيتك » كانت قد أفادت في تقرير لها عام 2013 عن فيروس باسم (Linux.Darlloz)، والذي أصاب بالعدوى - حسب التقديرات - حوالي 50 ألف جهاز IoT مثل مسارات ومعايير STB (Set-Top-Box) أو حواسيب مبنية على أساس هيكلة انتل (X86)، وكان الهدف تركيب برمجيات تسمح بحفر (Mine) « منجم » من العملات الافتراضية (Crypto currencies). في العام 2015 أخرجت تلك الشركة تقريرًا مفصلًا حول سهولة اختراق الـ 50 جهاز « البيت الذكي » (Smart Home Devices). في التقرير الصادر في ابريل من العام الحالي قالت الشركة ان أجهزة طبية (مثل: مضخات الانسولين وأجهزة الأشعة السينية والماسحات الضوئية CT) مكشوفة هي الأخرى للهجوم، وكذلك أجهزة التلفاز الذكية وعشرات الأجهزة من مختلف الأنواع الأخرى.

رغم ان القدرة على التسلل إلى هذه الأجهزة والقدرة على تنفيذ هجمات لمنع الخدمة الواسعة من خلالها لم يكن مفاجئا لكن قوة الهجوم شكلت نموذجا للقدرة التدميرية لاستخدام عدد كبير من الأجهزة البسيطة والمستخدمة بطريقة متزامنة. هذا الهجوم الذي بلغ ذروته بالهجوم الأكبر على DDoS والذي وقع في سبتمبر 2016 والذي استهدف شركة OVH الفرنسية بحجم 1Tbps واستخدم فيه وكلاء برمجيات (Bots) الذين استغلوا كاميرات CCTV الشائعة. انه تصعيد خطير يضع مستوى جديد لتهديد الإنترنت والذي لا يوجد استجابة مناسبة له وذلك من عدة جوانب.

الاول يتعلق بحجم انتشار هذه الأجهزة. في الولايات المتحدة هناك حوالي 25 جهاز متصل لكل 100 مواطن وهذه مجرد بداية. شركة Gartner تقدر انه وخلال 2016 سيحصي العالم حوالي 6 .4 مليار جهاز متصل ولغاية العام 2020 سيبلغ هذا العدد إلى ما يقرب من 21 مليار. عدد الأجهزة كبير بحيث انه سيخلق على شبكة الانترنت مكون من الضعف الملحوظ ويسمح باستخدامها في مختلف أهداف المهاجمين على مختلف أنواعهم. التجديد في الهجوم محل النقاش هو بساطة تنفيذه. ملايين الأجهزة يمكن ان تكون أدوات محتملة لهجوم سيبيري DDoS والذي يعتبر تنفيذه سهل نسبيًا. هذا كله لكون الأجهزة تخلق نقاط دخول جديدة للشبكة ولذلك فإن حجم الهجوم كبير. هذه المخاطر اشتدت حدتها بسبب استخدام الأجهزة الطرفية مثل الهواتف الذكية والحواسيب بغرض السيطرة على الأجهزة الموصولة.

الجانب الثاني يتعلق بضعف الدفاع. لمعظم أجهزة IoT ليس لها ادوات تأمين مناسبة ولذلك يمكن للهجمات ان تستغل ضعف المنظومات المشغلة للأجهزة. لا يوجد إلى الآن إطار مناسب وتأمين معتمد من قبل غالبية المنتجين ويستخدمون بشكل عام شيفرا شعبية مفتوحة تسمح للأجهزة بالاتصال مع أجهزة أخرى في محيطها ولكن في ذات الوقت يخلق نقاط ضعف تأمينية خطيرة. خطوات إيجابية في هذا الاتجاه قد شرع باتخاذها بالتعاون بين شركات التأمين وهيئات اتحاد المنتجين بل وجهات حكومية في الولايات المتحدة. لكن هؤلاء ما يزالون بعيدين عن النضج حد ايجاد نظرية دفاع كافية.

الجانب الثالث يتعلق بحجم وشدة الضرر. الهجوم على شركة Dyn هو بمثابة إشارة تحذيرية خطيرة ذلك ان القدرة الهجومية التي شكلت نموذجها لا تعتمد على قدرات محكمة بشكل خاص ولو ان شدة الهجوم كانت خطيرة. حقيقة كون الشيفرة المهاجمة انتشرت على نطاق واسع تمهد الطريق امام هجمات اخرى تعتمد على هذه الشيفرة او ما يشبهها ويرفع احتمال ان يكون كاتبو هذه الشيفرة لديهم نسخة متطورة منها. لذلك يمكن الافتراض ان استخدام أساليب هجومية مشابهة من شأنها ان تتكرر وبقوة أعتى وأشد.

في النهاية موضوع الخصوصية، أحد المشكلات المركزية في الأجهزة المتصلة هي ضمان الخصوصية للمستخدمين. الأجهزة الموصولة تجمع بطريقة محددة معلومات كثيرة حول مجموعة متنوعة من المعالم الخاصة باستخدامها في المنزل او المكتب بما في ذلك خصائص استخدام الأجهزة الكهربائية وكذلك استخدام الأجهزة القابلة للارتداء (Wearable Devices)، والتي من شأنها ان تنتشر أكثر وأكثر. ضعف الدفاع المبني في هذه الأجهزة من شأنه ان يسمح للمعلومات ان تكون متوفرة لمختلف المهاجمين والذين يستخدمونها بطريقة غير لائقة.

الضعف الذي ضرب مثله في الهجوم الأخير لا يمكن ان يبقى حصرًا على القطاع المهاجم، استخدام جيوش الأجهزة المتصلة يشكل تحديا على المستويات الحكومية أيضًا، إذ ان بإمكانه أيضًا ان يضر بالأداء الحكومي أوقات الروتين، والأخطر من ذلك في وقت الطوارئ والحروب. ولأن الخطر حقيقي فإن الدفاع عن الأجهزة المتصلة هو تحدي خطير. في أعقاب الهجوم محل النقاش والذي ارتفعت فيه نداء لحكومة الولايات المتحدة ان ترتب من خلال اللوائح التنظيمية تأمين منتجات IoT. يبدو ان هذا هو مقام تركيز الجهد فيما يشبه الخطوات التي اتخذت في القطاع المالي. رغم ان المشكلة هي مشكلة عالمية عامة سيكون من الافضل لو ان الجهات المؤتمنة على أمن الانترنت الإسرائيلي يوجهوا شدة التعرض لمثل هذه الهجمات وأن يعملوا ليكونوا شركاء في الجهود الدولية المبذولة بهذا الخصوص وبالمقابل يعملوا على ترقية المنظومات الدفاعية ومواصلة الاداء المناسبين لمواجهة هذا النوع من الهجمات.

كلمات دلالية