بعد هجوم تسبّب في تعطيل نصف عدد مواقع الإنترنت حول العالم الشهر الماضي
خـبراء يتهـمون مصـنّعي «إنتـرنت الأشياء» بإعادة مشكلات أمنية انتهت منـــــذ 14 عاماً
تعرّض منتجو ومصنعو أدوات إنترنت الأشياء لهجوم عنيف من قبل خبراء أمن المعلومات، أخيراً، بعدما تبين أن هذه الأدوات كان لها دور كبير في تنفيذ الهجوم الأخير واسع النطاق على الإنترنت، الذي تسبب في تعطيل نحو نصف عدد المواقع الإلكترونية حول العالم، الشهر الماضي.
واتهم الخبراء مصنّعي هذه الأدوات بأنهم فشلوا في تعلم دروس أمن المعلومات من الماضي، وتسببوا في إعادة وقوع مشكلات أمنية كانت قد انتهت منذ 14 عاماً.
تحليل وتقييم
وجاءت الانتقادات الواسعة التي وجهها خبراء أمن المعلومات لمنتجي هذه الأدوات، ورصدتها «الإمارات اليوم»، بعد تحليل وتقييم سريع للهجوم الكبير الذي تعرضت له الشبكة الشهر الماضي، إذ اتضح أن أدوات إنترنت الأشياء مثل خوادم الـ«ويب» والموجهات وأجهزة «المودم»، ووحدات التخزين الملحقة بالشبكات، إضافة إلى نظم الكاميرات التلفزيونية المغلقة، ونظم التحكم الصناعية، جرى تجنيدها جميعاً، وأجبرت على العمل ضمن شبكة «روبوت»، هدفها تنفيذ هجمات إنكار الخدمة الموزعة.
كما اتضح أنه يمكن لأي شخص مسح شبكة الإنترنت بحثاً عن كاميرات ضعيفة الحماية أو أجهزة أو منتجات منزلية أخرى، والسيطرة عليها واستخدامها في الهجوم على أي مواقع، تماماً مثلما حدث خلال الهجوم الاخير، إذ قام القراصنة بالسيطرة على كاميرات تلفزيونية من إنتاج شركة «هانغتشو شنغماي» الصينية، واستخدامها في الهجوم.
وقال خبراء أمن المعلومات إن سهولة تخمين كلمات المرور السرية الأصلية في الكاميرات سهّلت عمل القراصنة.
وتبين أيضاً من المراجعات السريعة، التي أجريت على بعض الأدوات، أنها مصنوعة من مكونات جاءت من مصادر مختلفة، وبالتالي من الصعب معرفة البرمجيات المستخدمة في تشغيلها، كما أظهرت المراجعات أن دفع أموال للمطورين لوضع شفرات آمنة سيرفع كلفة بيعها، ويجعل من الصعب على المستهلكين استخدام تلك الأجهزة.
أخطاء ماضية
أدوات إنترنت الأشياء تعرف أدوات إنترنت الأشياء بأنها هي الأدوات التي تتمتع بخاصية الاتصال أو الارتباط بالإنترنت، وينطبق ذلك على الأجهزة المادية والأجهزة الوسيطة التي يشار إليها أيضاً باسم «الأجهزة المتصلة» و«الأجهزة الذكية»، والمباني، وغيرها من المواد المحسوسة، التي تمثل جزءاً لا يتجزأ مع الإلكترونيات والبرمجيات، وأجهزة الاستشعار، والمشغلات، والاتصال بالشبكات التي تمكن هذه المواد من جمع وتبادل البيانات. وبعبارة أخرى، تمثل أدوات إنترنت الأشياء، الأدوات التي تستطيع التعامل مع الجيل الجديد من الإنترنت، الذي يوفر التفاهم بين الأجهزة المترابطة معاً، إذ إن هذه الأشياء تتخاطب وتتفاهم عبر الإنترنت من دون تدخل البشر، وهذا الترابط يجري من خلال ما يسمى «بروتوكول» الإنترنت. |
وقال الرئيس التنفيذي لأمن المعلومات في شركة «ميلويربايتس» لأمن الإنترنت، جستن دوللي، إن «ما تم الكشف عنه حتى الآن، من استغلال لأدوات إنترنت الأشياء في شن الهجوم الأخير على الشبكة، يتطابق نصاً وروحاً مع قضايا أمن الإنترنت التي تناولتها ورقة بحثية بعنوان (البلوتوث وقضاياها المتعلقة بأمن الإنترنت) المنشورة منذ 14 عاما مضت».
وأضاف دوللي أن «هذا يعني أن منتجي أدوات إنترنت الأشياء جعلوا التاريخ يعيد نفسه، بعدما تركوا هذه الأدوات تعاني نقاط الضعف الأمنية والثغرات نفسها التي واجهت الأدوات العاملة بـ(البلوتوث) من قبل».
مشكلات قديمة
من جهته، قال مدير بحوث أمن المعلومات في معامل «Duo» للبحوث، ستيف مانزويك، إن «أدوات إنترنت الأشياء بدت مصابة بالمشكلات الثلاث القديمة التي سبق أن ظهرت مراراً في العديد من الأدوات والأجهزة من قبل، خصوصاً تلك العاملة بتقنية (البلوتوث)»، موضحاً أن «هذه المشكلات تتمثل في ضعف تأمين منافذ التوصيل والاتصال، كما أن الاحتواء على إعدادات أمنية افتراضية ضعيفة، يجعلها مليئة بالثغرات الأمنية التي ينفذ منها المخترقون والمهاجمون بسهولة، فضلاً عن الافتقار إلى السرية والخصوصية في إجراءات التأمين المتبعة».
وأضاف أن «الأخطاء الثلاثة جعلت أدوات إنترنت الأشياء أكثر عرضة لهجمات إنكار الخدمة، والتحكم عن بعد، وزرع الأكواد الخبيثة، الأمر الذي يعني أن مصنعي أجهزة وأدوات إنترنت الأشياء لم يتعلموا من أخطاء الماضي».
إعدادات أمنية
بدوره، قال الرئيس العام لبحوث أمن المعلومات في مؤسسة «سوفوس» لأمن المعلومات، جيمس لاين، إن «قضية أمن المعلومات لا يبدو أنها مأخوذة في الاعتبار لدى العديد من مصنّعي أدوات إنترنت الأشياء الموصولة بالشبكة، فما حدث خلال الهجوم الأخير يدل على أنها نعيش في مملكة القضايا الأمنية التي تعاملنا معها في (ويندوز 98) و(ويندوز إكس بي)، كقضية وضع المعلومات الخاصة بالإعدادات الأمنية في ملف كنص اعتيادي».
ووصف لاين مستوى تأمين أدوات إنترنت الأشياء بأنه فقير جداً، ويجعل عثور المخترقين والمهاجمين على الثغرات ونقاط الضعف كمن يصوب على سمكة في برميل، أي يسهل العثور عليها واستغلالها، مشيراً إلى أن «هذا أمر أشبه بأشياء حدثت في نهاية التسعينات وبداية الألفية».
مشكلات عامة
واتفق خبراء أمن المعلومات على أن هناك ثلاث مشكلات تتعلق بمنتجي أدوات إنترنت الأشياء، الأولى أنهم لا يفتقدون المهارات والخبرات اللازمة في أمن المعلومات، وإنما في الأصل لا يضعون أمن المعلومات جزءاً من التصميم، ومن عملية الإنتاج، ومن وضعيات التشغيل، والكثير منهم لا يحاول حتى القيام بذلك، لأن ما يهمهم، وفقاً للخبراء، هو الوصول بالمنتج للجمهور بأسرع ما يمكن، وبأقل كلفة في التصنيع، وبسعر منخفض وقبل أن يتشبع السوق بمنتج مماثل.
أما المشكلة الثانية فتكمن في أن أدوات إنترنت الأشياء تمثل فضاء جديداً نسبياً، وأصبحت توجهاً عاماً خلال السنتين الأخيرتين فقط، وهذا القطاع مليء بالمؤسسات التي تنتج أي شيء، من المطابخ المتصلة بالشبكة، إلى أدوات المساعدة على تغذية الحيوانات الأليفة، وغيرها مما لا يحصى من الأشياء المماثلة، التي تعد حديثة العهد نسبياً، وتفتقر إلى الخبرة الأمنية في التشغيل.
لكن الخبراء أشاروا إلى أنه رغم كل ذلك، يسعى العديد من الشركات المصنعة لوضع معايير تفرض أساليب أمنية جيدة، غير أن تلك المبادرات تستغرق وقتاً، وهو ما يعني وصول ملايين الأجهزة غير المحمية جيداً إلى الأسواق. وبالنسبة للمشكلة الثالثة أوضح الخبراء أنها تتمثل في أن الشركات الناشئة هي التي تقف وراء تصميم وإنتاج أدوات إنترنت الأشياء بالأساس، وعادة فإن هذه الشركات لا تهتم كثيراً بقضية أمن المعلومات، بل البعض منها لا يدرك أو يتعامل مع أمن المعلومات إلا في وقت متأخر وربما بعد فوات الأوان، مشيرين إلى أن بناء الجانب الخاص بأمن المعلومات داخل الأدوات المختلفة يتطلب قليلاً من الجهد، ولا يستغرق الكثير من الوقت أو الكلفة.