برمجيات الفدية الخبيثة في سياق إنترنت الأشياء

Hackoo

عضو فريق فحص البرامج
إنضم
11 جوان 2006
المشاركات
5.283
مستوى التفاعل
12.486










تمثلت أكثر الاتجاهات إثارةً للقلق خلال عام 2016 في رغبة بعض الأفراد بالمشاركة في الأنشطة الإلكترونية الثلاثة التالية: احتجاز أنظمة الحاسوب وملفات البيانات كرهينة “برمجيات الفدية الخبيثة” Ransomware، وحجب الوصول إلى البيانات والأنظمة “هجمات حجب الخدمة الموزعة” DDoS، بالإضافة إلى اختراق بعض الأجهزة التي تشكل “إنترنت الأشياء” IoT.

وللأسف، تشير التوقعات إلى استمرار تطور هذه الاتجاهات خلال عام 2017 مع إمكانية تداخلها ضمن بيئة عمل مشتركة. على سبيل المثال، استخدام أجهزة “إنترنت الأشياء” المخترقة لابتزاز مواقع الإنترنت التجارية من خلال التهديد بتنفيذ هجمات حجب الخدمة الموزعة أو حتى قفل هذه الأجهزة بهدف الحصول على فدية – وهذا ما أطلق عليه اسم برمجيات السيطرة على الأجهزة الخبيثة “جاكوير” jackware.


بين المخاطر السابقة والمستقبلية


إن فكرة استغلال نظم المعلومات لأغراض ابتزازية والحصول على المال بدأت تقريبًا مع ظهور الحوسبة بحد ذاتها. وسابقًا في عام 1985، قام موظف تكنولوجيا المعلومات في شركة تأمين أمريكية ببرمجة قنبلة منطقية لمحو السجلات الهامة إذا ما تمت إقالته من الشركة، وهذا ما حدث بعد سنتين، وبالتالي قامت القنبلة بمحو السجلات لتؤدي هذه الحادثة إلى أول إدانة لهذا النمط من الجرائم الإلكترونية.

ويشير المحلل ديفيد هارلي إلى أن البرمجيات الخبيثة التي تستخدم التشفير لحفظ الملفات بغية الحصول على فدية تم تحديدها في العام 1989. بينما وصف زميلي كاميرون كامب عام 2011 عملية إقفال أجهزة الحاسوب مقابل الحصول على فدية بأنها “مستويات جديدة من الانحطاط”.

إذًا السؤال هو كيف يمكن لهذه العناصر أن تتطور أو تندمج خلال عام 2017؟ أشار البعض إلى عام 2016 أنه “عام برمجيات الفدية الخبيثة”، بينما أخشى أننا سنطلق على عام 2017 “عام برمجيات جاكوير الخبيثة”.

يمكننا اعتبار برمجيات السيطرة على الأجهزة “جاكوير” بمثابة برامج خبيثة تسعى للتحكم بأحد الأجهزة، ولا يكون الهدف الرئيسي لهذه البرمجيات معالجة البيانات أو الاتصالات الرقمية. وخير مثال على ذلك هو السيارات المتصلة، مع اعتماد العديد من السيارات الحديثة على هذه الميزة؛ حيث تقوم هذه السيارات بمعالجة كمية كبيرة من البيانات والاتصالات، ولكنها وظيفتها الأساسية هي مساعدتك على التنقل من مكان لآخر.

إذًا يمكننا النظر إلى برمجيات “جاكوير” كنسخة متخصصة من “برمجيات الفدية الخبيثة”؛ حيث تعمل الشيفرات الخبيثة في برمجيات الفدية الخبيثة العادية مثل “لوكي” و “كريبتولوكر” على تشفير المستندات على حاسوبك وتطلب منك فدية مقابل فك التشفير. بينما تستهدف برمجيات “جاكوير” إقفال سيارتك أو غيرها من الأجهزة المتصلة ومطالبتك بفدية مقابل إلغاء القفل.

تخيلوا هذا السيناريو: في صباح أحد الأيام الباردة والمتجمدة أقوم باستخدام تطبيق السيارة على هاتفي الذكي لتشغيل سيارتي عن بعد وأنا جالس في المطبخ بكل راحة ولكن السيارة لا تستجيب، عوضًا عن ذلك أتلقى رسالة مفادها أنه ينبغي علي أن أدفع مبلغًا من المال بالعملة الإلكترونية مقابل فك القفل؛ باختصار، هذا ما تبدو عليه برمجيات “جاكوير” من وجه نظر الضحية. ولكنني أؤكد لكم ولحسن الحظ بأن برمجيات “جاكوير” لا تزال أمرًا نظريًا ولم “تنتشر على أرض الواقع” حتى الآن.

إن الحيلولة دون تطوير وتطبيق برمجيات “جاكوير” ليس بالمهمة السهلة، خاصةً مع النظر إلى الأمثلة المذكورة سابقًا والأخطاء التصنيعية التي يمكن أن تحدث؛ حيث شهدنا بالفعل أن شركات السيارات يمكن أن تطرح بالأسواق أكثر من مليون سيارة تنطوي على نقاط ضعف يمكن استغلالها من قبل برمجيات “جاكوير”؛ مثل المشاكل في سيارة جيب التي طرحتها شركة “فيات كرايسلر” والتي انتشرت في كافة وسائل الإعلام عام 2015.

كما يعتبر الافتقار الواضح إلى التخطيط في” هيئة الرقابة المالية” لتصحيح نقاط الضعف في عملية تصميم السيارة من المشاكل التي تعتبر على ذات القدر من الخطورة. فمن الطبيعي أن تقوم جهة ما بإطلاق منتجات رقمية تحتوي على “ثغرات” يتم اكتشافها لاحقًا- وهذا في الواقع أمر لا مفر منه- ولكن الأمر يصبح أكثر خطورة عند إطلاق هذه المنتجات دون الأخذ بعين الاعتبار اعتماد وسائل سريعة وآمنة كفيلة بتصحيح هذه الثغرات.

في حين تتمحور معظم نقاشات وأبحاث “اختراق السيارات” حول المشاكل الفنية داخل السيارة، من المهم أن ندرك بأن الكثير من تقنيات “إنترنت الأشياء” تعتمد على نظام دعم يمتد إلى شبكة أخرى غير الجهاز المتصل نفسه. شهدنا في العام 2005 المشاكل التي واجهتها شركة ألعاب الأطفال VTech، إحدى الجهات الفاعلة في قطاع “إنترنت الأشياء للأطفال” IoCT؛ حيث أن الحالة الأمنية الضعيفة على الموقع الإلكتروني للشركة أدى إلى كشف البيانات الشخصية للأطفال، وهذا ما ذكر الجميع بالاحتمالات الواسعة للاختراقات والثغرات المترافقة مع “إنترنت الأشياء”.

كما شهدنا في عام 2016 قضية مماثلة في البنية التحتية عندما واجهت بعض حسابات شركة “فيت بيت” مشاكل تقنية لتوخي الدقة أجهزة الشركة نفسها لم يتم اختراقها، ويبدو أن الشركة تأخذ مسألة حماية الخصوصية على محمل الجد. كما شهدنا خلال هذا العام اكتشاف بعض الأخطاء في تطبيق الويب الخاص بشركة “بي إم دبليو”BMW ConnectedDrive، والذي يقوم بوصل سيارات الشركة بإنترنت الأشياء؛ حيث يمكن استخدامه للتحكم بدرجة الحرارة أو الإضاءة أو نظام الإنذار في المنزل أثناء التواجد داخل السيارة.

يمكننا القول أن احتمال اختراق المنصة التي يمكن من خلالها إدارة الميزات والإعدادات للنظام الداخلي للسيارة عن بعد هو أمر مقلق على أقل تقدير. كما أن انخفاض مستوى الأمن الرقمي في المركبات ما زالت مشكلة قائمة، مثل المشاكل في سيارات ميتسوبيشي المتصلة بالواي فاي، واختراق الأجهزة اللاسلكية لسرقة سيارات “بي إم دبليو” و”أودي” و”تويوتا”.

وفي حين اعتقدت في البداية أن برمجيات “جاكوير” هي عبارة عن مرحلة متطورة من الشيفرات الخبيثة التي تستهدف السيارات، ولكن بعد وقت قصير أصبح من الواضح أن هذا التوجه يمكن أن يتجسد على نطاق أوسع- مثل “برمجيات الفدية الخبيثة ضمن الأشياء”.

أود أن أذكركم بقصة بعيدة كل البعد عن الإنسانية حدثت في إحدى مدن فلندا وتعبر عن مدى خطورة هذه البرمجيات هجمات حجب الخدمة الموزعة توقف التدفئة في فصل الشتاء. لم تشر التقارير إلى طلب أية فدية، ولكن منطقيًا يمكننا أن نتوقع بأن هذه هي الخطوة التالية: إذا ما أردتم أن نوقف هجمات حجب الخدمة الموزعة على نظام التدفئة عليكم أن تدفعوا الأموال!


التصدي لـبرمجيات الفدية الخبيثة في سياق إنترنت الأشياء


للحيلولة دون أن تصبح “إنترنت الأشياء” موطنًا لـ”برمجيات الفدية الخبيثة في سياق إنترنت الأشياء” ينبغي إجراء بعض التغييرات ضمن اثنين من مجالات نشاطنا. يتمثل الأول بالمجال الفني، حيث يتوجب علينا التغلب على التحدي الكبير المتمثل بتطبيق المعايير الأمنية على منصات المركبات.

يمكن للإجراءات الأمنية التقليدية مثل الترشيح والتشفير والتوثيق أن تستهلك الكثير من طاقة المعالجة والنطاق الترددي، فضلًا عن النفقات الإجمالية للأنظمة والتي يحتاج بعضها للعمل وفق زمن استجابة منخفض جدًا. بينما يمكن للإجراءات الأمنية مثل الفجوات الهوائية أو تكرار البيانات أن تساهم بشكل كبير في زيادة تكاليف المركبات، وهذا أمر غير عملي لأن ضبط تكاليف الانتاج يعتبر من الجوانب الأساسية بالنسبة للشركات المصنعة.

أما المجال الثاني الذي يجب أن يشهد تغييرًا وإجراءات تحول دون انتشار “برمجيات الفدية الخبيثة في سياق إنترنت الأشياء” هو قطاع السياسة والسياسات المطبقة. لقد شهدنا فشلًا دوليًا جماعيًا في منع تطور وازدهار البنية التحتية للجرائم في الفضاء الرقمي؛ الأمر الذي يشكل تهديدًا قائمًا لأي ابتكار في مجال التكنولوجيا الرقمية، من السيارات ذاتية القيادة إلى الطائرات بدون طيار، ومن البيانات الضحمة إلى التطبيب عن بعد. فعلى سبيل المثال، أشار تقرير “التحديات والآثار المترتبة على تشريعات الأمن الرقمي” إلى فشل الساسة المعنيين خلال عام 2016 بتمرير هذه التشريعات التي كان بمقدورها أن تساعد في تأمين الشبكة الذكية، على الرغم من دعم الحزبين الرئيسيين لها.

ولأكون أكثر وضوحًا، أؤكد لكم بأن الهدف من طرح مصطلحات مثل “برمجيات الفدية الخبيثة في سياق إنترنت الأشياء” وبرمجيات “جاكوير” ليس لإثارة الهلع والقلق، ولكن الإشارة إلى ما يمكن أن يحصل في حال لم نبذل جهدًا كافيًا خلال عام 2017 للحيلولة دون أن تصبح حقيقة على أرض الواقع. وبعد كل هذه التحذيرات أود أن أختتم بذكر بعض التطورات الإيجابية.

من النقاط الإيجابية التي أود ذكرها هو قيام مجموعة متنوعة من الوكالات الحكومية بتكثيف الجهود المبذولة لجعل “إنترنت الأشياء” أكثر أمانًا؛ حيث شهدنا خلال عام 2016 إصدار منشور “المبادئ الاستراتيجية لتأمين إنترنت الأشياء” من قبل وزارة الأمن الداخلي الأمريكية، و الإصدار الخاص من “المعهد الوطني للمعايير والتكنولوجيا”.

ويحمل هذا الإصدار الخاص عنوان: “اعتبارات هندسة أمن النظم ضمن النهج متعددة التخصصات في هندسة نظم آمنة وموثوقة”. ويعتبر “المعهد الوطني للمعايير والتكنولوجيا” جزءًا من وزارة التجارة الأمريكية التي كان لها أثر إيجابي على مر السنين ضمن العديد من جوانب الأمن الرقمي. ونأمل أن تساعدنا هذه الجهود- وغيرها من الجهود التي بذلت حول العالم- على تحقيق تقدم ملموس في عام 2017، والعمل من أجل تأمين حياتنا الرقمية ضد كل من سولت له نفسه استغلال التكنولوجيا لابتزاز الآخرين.

وأخيرًا، أود قول أن الأدلة التي تشير إلى إحراز بعض التقدم في هذا المجال- على الأقل من ناحية رفع سوية الوعي العام حيال احتمالات أن تحمل “إنترنت الأشياء”بعض المشاكل، بالطبع إلى جانب العديد من الامتيازات والمكاسب الإنتاجية – تأتي من عبر نوع آخر من المنشورات: نتائج الدراسة الاستقصائية التي أجرتها شركة “إسيت” على المستهلكين. وحملت هذه الدراسة عنوان “حياتنا الرقمية المتصلة على نحو متزايد” وكشفت أن أكثر من 40% من البالغين في الولايات المتحدة الأمريكية لم يكونوا واثقين من أن أجهزة “إنترنت الأشياء” تتسم بالأمان والموثوقية. وعلاوةً على ذلك، أشار أكثر من نصف المشمولين بالدراسة إلى أن المخاوف المتعلقة بالخصوصية والسلامة حالت دون شرائهم لجهاز متصل بـ”إنترنت الأشياء”.

بقلم سامر الزين، مدير الحسابات لدى إسيت ESET الشرق الأوسط

 
أعلى