بزرگ ترین نفوذهای امنیتی اینترنت اشیاء در سال ۲۰۲۵
یکی از دلایل ضرورت آموزش هک جلوگیری از هک دستگاه هایی است که به اینترنت اشیاء متصل هستند. در دنیایی که تحت سلطه اتصال است، دستگاه های اینترنت اشیاء (IoT) به بخش جدایی ناپذیر زندگی مصرف کنندگان و کسب وکارها تبدیل شده اند. از مسواک گرفته تا دستگاه های پزشکی و تجهیزات تولیدی، میلیاردها دستگاه به اینترنت متصل هستند و کارایی و راحتی بیشتری را فراهم می کنند.

متأسفانه این دستگاه ها همراه با افزایش ریسک های امنیت سایبری نیز هستند. در چند سال گذشته، دستگاه های IoT به هدف بازیگران مخرب تبدیل شده اند و سال ۲۰۲۵ نیز استثنا نبود. این سال شاهد چندین نفوذ امنیتی بود که نیاز به اقدامات امنیت سایبری قوی برای محافظت از دستگاه های IoT را برجسته کرد. از حساب های شخصی گرفته تا شبکه های سازمانی، پیامدهای این نفوذها بسیار گسترده است.
چرا دستگاه های IoT در معرض حملات سایبری و نفوذ قرار دارند؟
تعداد دستگاه های IoT طی چند سال اخیر به سرعت افزایش یافته است. تا سال ۲۰۲۵، تخمین زده می شود که ۱۸ میلیارد دستگاه وجود دارد، و این رقم پیش بینی می شود تا سال ۲۰۳۰ بیش از دو برابر شود و به ۴۰ میلیارد برسد.
در حالی که دستگاه های IoT مزایای زیادی دارند، آن ها از همان قابلیت های امنیتی لپ تاپ ها و ایستگاه های کاری برخوردار نیستند. علاوه بر این، سهولت گسترش این دستگاه ها در شبکه ها می تواند سطح حمله را افزایش دهد. این موضوع به ویژه در صورتی خطرناک است که تیم امنیت یا فناوری اطلاعات نتواند موجودی دقیقی از همه دستگاه های موجود در شبکه داشته باشد.
به بیان دیگر، هر چه دستگاه های بیشتری بدون کنترل های امنیتی قوی به اینترنت متصل شوند، فرصت بیشتری برای مهاجمان فراهم می شود تا از آن دستگاه ها برای دسترسی غیرمجاز سوءاستفاده کنند.
نفوذهای مهم اخیر امنیت سایبری IoT در سال های ۲۰۲۴ و ۲۰۲۵
در سال ۲۰۲۴ چندین نفوذ قابل توجه در امنیت سایبری IoT رخ داد، از جمله یک نفوذ نظری که به عنوان هشداری برای مصرف کنندگان مطرح شد. سال ۲۰۲۵ نیز همین مسیر را ادامه داد و چندین حمله قابل توجه برای اشاره داشت. در حالی که نفوذهای IoT چیز جدیدی نیستند (بات نت بدنام Mirai نزدیک به ده سال پیش بود)، این نفوذها طیف وسیعی از صنایع را تحت تأثیر قرار دادند، از بخش مصرف کننده گرفته تا زیرساخت های حیاتی، و شاهد بودیم که مهاجمان چندین ضعف مختلف را هدف قرار دادند. یکی از نمونه های به ویژه نگران کننده زمانی رخ داد که یک پیکربندی اشتباه عظیم در شرکت Mars Hydro، تولیدکننده چراغ های رشد گیاه، ۲.۷ میلیارد رکورد دستگاه های IoT را افشا کرد. این موضوع چالش های بزرگ سازمان ها در تأمین امنیت ناوگان دستگاه های متصل خود و شکاف های موجود در برنامه های امنیتی IoT را نشان داد.
بیایید به مهم ترین رخدادهای امنیتی IoT بپردازیم:
بات نت BadBox 2.0 بیش از ۱۰ میلیون دستگاه IoT را آلوده کرد
در جولای ۲۰۲۵، گوگل با همکاری Human Security و Trend Micro، BadBox 2.0 را افشا کرد، بزرگ ترین بات نت شناخته شده متشکل از تلویزیون های هوشمند متصل به اینترنت. بیش از ۱۰ میلیون تلویزیون هوشمند، پروژکتور دیجیتال، سیستم های اینفوتینمنت خودرو و حتی قاب های دیجیتال عکس آلوده شدند. بدافزار BadBox به سه روش توزیع می شد: از پیش روی دستگاه نصب شده قبل از خرید، از طریق سرور فرمان و کنترل (C2) که دستگاه در اولین راه اندازی به آن متصل می شد، یا از بازارهای نرم افزار شخص ثالث دانلود می شد.
پس از آلوده شدن، دستگاه ها وارد یک بات نت جهانی می شدند که برای کمپین های تقلب کلیکی، ربودن حساب ها، سرویس های پراکسی مسکونی و حملات توزیع شده محروم سازی از سرویس (DDoS) استفاده می شد. این عملیات بر توانایی BadBox در فرار از شناسایی تهدید با تقلید از ترافیک مشروع شبکه و بهره گیری از گستردگی عظیم IoT مصرفی برای مقیاس پذیری جهانی تکیه داشت.
Matrix از دستگاه های IoT سوءاستفاده کرده و یک بات نت جهانی ساخت
در نوامبر ۲۰۲۴، یک عامل مخرب به نام «Matrix» دستگاه های IoT را به یک بات نت جهانی برای انجام حملات توزیع شده محروم سازی از سرویس (DDoS) تبدیل کرد. این مهاجم دستگاه های متصل با آسیب پذیری های شناخته شده را هدف گرفت و بدافزار Mirai botnet را روی دستگاه های آلوده مستقر کرد. با رشد بات نت، این عامل شروع به تبلیغ خدمات DDoS-for-hire (حملات اجاره ای DDoS) کرد.
Matrix از ابزارهایی برای اسکن بازه های IP چندین ارائه دهنده خدمات ابری به دنبال دستگاه های IoT با آسیب پذیری های شناخته شده، وصله نشده و پیکربندی های اشتباه استفاده کرد. در حالی که کشورهای متعددی هدف این کمپین بودند، چین و ژاپن به نظر اهداف اصلی بودند، احتمالاً به دلیل تمرکز بالای دستگاه های IoT در این کشورها.
این حمله خطر مداوم آسیب پذیری های بحرانی وصله نشده در دستگاه های متصل را نشان می دهد. پیشرفت های فناوری اسکن اینترنت باعث شده حتی مهاجمان غیرحرفه ای هم بتوانند دستگاه های آسیب پذیر و با پیکربندی اشتباه را پیدا و بهره برداری کنند. یک گام حیاتی برای هر برنامه امنیتی، ایجاد موجودی کامل از تمام دستگاه های قابل دسترسی از طریق شبکه است. این گام بنیادی دیدی فراهم می کند که کدام دستگاه ها یا سیستم های IoT قابل کشف هستند و آسیب پذیری های نرم افزاری یا سخت افزاری آن ها را مشخص می سازد.
بات نت Raptor Train بیش از ۲۰۰,۰۰۰ دستگاه را آلوده کرد
در سپتامبر ۲۰۲۴، پژوهشگران امنیتی یک بات نت متشکل از دستگاه های دفاتر کوچک/خانگی (SOHO) و IoT را شناسایی کردند که احتمالاً توسط یک عامل تهدید دولتی چینی به نام Flax Typhoon اداره می شد. این بات نت که از مه ۲۰۲۰ فعال بود، بیش از ۲۰۰,۰۰۰ دستگاه را در سراسر جهان آلوده کرده بود و در ژوئن ۲۰۲۳ به اوج خود با ۶۰,۰۰۰ گره فعال رسید.
این بات نت از یک معماری سه لایه استفاده می کرد، که لایه اول شامل دستگاه های IoT آلوده مانند روترها، دوربین های IP و NAS بود. دستگاه ها از طریق ترکیبی از آسیب پذیری های شناخته شده و روز صفر آلوده می شدند. اگرچه کد مخرب مورد استفاده برای آلودگی، که یک نسخه سفارشی از Mirai به نام Nosedive بود، نمی توانست پس از راه اندازی مجدد دستگاه ماندگاری داشته باشد، اما تعداد دستگاه های آسیب پذیر آنلاین به اندازه ای بود که مهاجمان بتوانند مجدداً آن ها را آلوده کرده و کنترل بات نت را حفظ کنند.
این حمله بر اهمیت حیاتی اولویت بندی و مدیریت آسیب پذیری در دستگاه های IoT تأکید می کند. هم دستگاه های فناوری اطلاعات سنتی و هم دستگاه های IoT باید برای آسیب پذیری های بحرانی تحت نظارت قرار گیرند. تیم ها باید گزارش آسیب پذیری هایی را که نیازمند توجه فوری هستند در اولویت قرار دهند تا تهدیدات بزرگ تر برای شبکه دستگاه ها به حداقل برسد. سازمان هایی که ردپای دیجیتالی قوی دارند، همچنین می توانند تقسیم بندی هدفمند شبکه را برای امنیت بیشتر در نظر بگیرند. در واقع، تقسیم بندی هدفمند، شبکه دستگاه ها را به شبکه های کوچک تر تقسیم می کند و سطح قرار گرفتن در معرض تهدیدات بالقوه را محدود می سازد و ایمن سازی دستگاه های IoT را بر اساس بردارهای حمله آسان تر می کند.
استفاده از دوربین های Verkada برای گسترش بدافزار
در آگوست ۲۰۲۴، پژوهشگران امنیتی یک آسیب پذیری وصله نشده در دوربین های AVTECH IP که به طور گسترده در زیرساخت های حیاتی استفاده می شوند را کشف کردند. این آسیب پذیری برای گسترش بدافزار Mirai مورد سوءاستفاده قرار گرفته بود. علی رغم اینکه این آسیب پذیری از سال ۲۰۱۹ شناخته شده بود، تنها در سال ۲۰۲۴ یک شناسه CVE دریافت کرد و هیچ وصله ای فوراً در دسترس قرار نگرفت. دوربین های AVTECH IP در سازمان های متعدد در بخش های مختلف زیرساخت حیاتی مانند مالی، بهداشت و درمان، سلامت عمومی و حمل ونقل مورد استفاده قرار می گیرند.
پژوهشگران اشاره کردند که این کمپین نشان دهنده روند نگران کننده ای است که مهاجمان آسیب پذیری های قدیمی و کم اولویت را که احتمالاً وصله نخواهند شد، هدف می گیرند. علاوه بر این، این موضوع بر ضرورت ادامه محافظت از زیرساخت های حیاتی تأکید دارد، زیرا این زیرساخت ها به طور فزاینده ای برای پشتیبانی از دیجیتالی سازی سریع، به دستگاه های IoT متکی شده اند. شایان ذکر است که راهبرد ملی امنیت سایبری به طور صریح خواستار افزایش حفاظت از زیرساخت های حیاتی شده است، که به شکلی فزاینده هدف مهاجمان قرار گرفته اند.
سازمان هایی که خدمات حیاتی ارائه می دهند، نیاز به بینش فوری و بلادرنگ از همه دستگاه های موجود در شبکه خود دارند. اغلب، برای زیرساخت های حیاتی، توقف فعالیت گزینه ای نیست، و این امر داشتن دید عمیق و پایش مداوم کل سطح حمله را برای تیم های امنیتی و IT ضروری می سازد.
افزایش حملات به دستگاه های مصرفی
نقض امنیت Roku منجر به افشای حساب مشتریان شد
شرکت استریمینگ Roku دو نقض امنیتی را تجربه کرد. نقض اول در مارس ۲۰۲۴ منجر به افشای ۱۵,۰۰۰ حساب کاربری شد و نقض دوم در آوریل باعث افشای ۵۷۶,۰۰۰ حساب شد. به گفته Roku، این نقض ناشی از credential stuffing بود، جایی که مهاجمان ترکیب های نام کاربری و گذرواژه ای را که در نفوذهای پیشین فاش شده بودند، امتحان می کنند. استفاده مجدد از گذرواژه ها، گذرواژه های ضعیف و خطاهای انسانی روش های رایج نفوذ به حساب های کاربری هستند.
در نهایت، Roku به طور پیشگیرانه احراز هویت چندمرحله ای (MFA) را برای همه ۸۰ میلیون کاربر فعال کرد و آن ها را به استفاده از حفاظت بهتر دستگاه ها ترغیب کرد. اگرچه Roku به دلیل عدم جلوگیری از نقض دوم و سرزنش کاربران بابت بهداشت ضعیف گذرواژه هایشان مورد انتقاد قرار گرفت، اما این حادثه نیاز به ایمن سازی دستگاه های متصل با کنترل های دسترسی قوی را برجسته کرد.
در محیط مصرفی، کنترل های احراز هویت مانند MFA یک گام مؤثر برای کمک به محافظت از دستگاه های IoT هستند. در محیط های سازمانی، تیم های امنیتی و IT باید از مدیریت دسترسی قوی برای محدود کردن دسترسی ها استفاده کنند. در حالت ایده آل، دسترسی باید تنها به افراد مجاز داده شود و آن ها نیز تنها سطح دسترسی مورد نیاز برای وظایف خود را داشته باشند. بازرسی های منظم و پایش حساب های کاربری می تواند به شناسایی رفتار غیرمعمول کمک کند.
سه میلیون مسواک هک شده
در فوریه ۲۰۲۴، یک نشریه سوئیسی گزارش داد که مهاجمان ۳ میلیون مسواک متصل به اینترنت را با بدافزار آلوده کرده اند. این خبر بلافاصله بازتاب گسترده ای یافت و حتی پس از آنکه مشخص شد گزارش اولیه نادرست بوده و هیچ هکی رخ نداده، همچنان مورد توجه باقی ماند.
طبق اعلام شرکت امنیت سایبری Fortinet، این داستان صرفاً مثالی بود از اینکه حتی دستگاه های پیش پاافتاده هم می توانند، در نظریه، به عنوان بخشی از یک حمله سایبری مورد استفاده قرار گیرند. اگرچه هک گسترده مسواک ها بسیار غیرمحتمل است، اما این گزارش به مصرف کنندگان و کسب وکارها یادآوری می کند که هر جنبه از زندگی روزمره ما به طور فزاینده ای سطحی از ریسک سایبری را در خود دارد.
چگونه Asimily به محافظت از دستگاه های IoT در برابر تهدیدات سایبری کمک می کند
محافظت از دستگاه های IoT در برابر تهدیدات امنیت سایبری ضروری است. همه صنایع از زیرساخت های حیاتی گرفته تا مراقبت های بهداشتی و حتی صنعت قمار با افزایش ریسک های امنیتی روبه رو هستند، زیرا دستگاه های متصل بیشتری را در شبکه خود ادغام می کنند.
با همکاری با یک ارائه دهنده امنیتی که نرم افزار امنیتی مخصوص IoT برای پایش و مدیریت ارائه می دهد، تیم ها می توانند به ایمن سازی کل شبکه دستگاه های خود کمک کنند. پلتفرم Asimily به طور ویژه با در نظر گرفتن امنیت دستگاه های IoT طراحی شده است. قابلیت های موجودی و شناسایی آسیب پذیری Asimily برای نظارت بر ترافیک ورودی و خروجی تجهیزات IoT و شناسایی پیشگیرانه راه حل های امنیتی ساخته شده اند، که اغلب ساده و سریع هستند.
در صورت وقوع یک حمله سایبری، پلتفرم ما با ویژگی های واکنش سریع، بسته های داده را به سرعت ضبط می کند تا به تیم های پاسخ گو به رخداد کمک کند. با Asimily، تیم ها می توانند سطح حمله IoT خود را مدیریت کرده و اطمینان حاصل کنند که تا حد ممکن ایمن هستند، و حس آرامش و امنیت بیشتری را تجربه کنند.