قرصنة الذكاء الاصطناعي - كيف يستخدم القراصنة الذكاء الاصطناعي في الهجمات الإلكترونية

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

لماذا يستهدف موقع تهديدات مستمرة متقدمة إنترنت الأشياء؟

ب OPSWAT
شارك هذا المنشور

على الرغم من التركيز المتزايد على الأمن السيبراني في السنوات الأخيرة، إلا أن عدد اختراقات البيانات مستمر في الارتفاع. ومع زيادة تركيز الشركات على الأمن (وإنفاق المزيد) على الأمن، فإن مجرمي الإنترنت يكثفون جهودهم. ونرى ذلك بشكل خاص في مجال تهديدات مستمرة متقدمة (تهديدات مستمرة متقدمة) الموجه إلى أجهزة إنترنت الأشياء.

هناك حافز كبير، مالي وغير ذلك، يدفع مجرمي الإنترنت المعاصرين إلى ارتكاب جرائم الإنترنت.

وتتوفر حزم برمجيات الفدية الخبيثة بسهولة على شبكة الإنترنت المظلمة، وتوفر برمجيات الفدية الخبيثة دافعًا ماليًا قويًا للمجرمين. كما دخلت الجهات الفاعلة في مجال التهديد من الدول القومية على ساحة التهديدات، حيث تنفذ هجمات ذات دوافع سياسية.

لهذه الأسباب ، إلى جانب أسباب أخرى ، يتزايد عدد سلالات البرامج الضارة ، وأصبحت البرامج الضارة المنتجة أكثر تقدما مع تكثيف الشركات لجهودها الدفاعية الإلكترونية.

من غير المرجح أن ينتهي هذا الاتجاه في أي وقت قريب حيث يوجد الكثير من الحوافز للأشرار.


نقاط الضعف في إنترنت الأشياء

يشير إنترنت الأشياء (IoT) إلى شبكة الأجهزة التي تدعم الإنترنت والتي يستخدمها المستهلكون والشركات على حد سواء. كل شيء ، من جهاز تنظيم ضربات القلب المتصل بالشبكة إلى كاشف الدخان Nest إلى Tesla ذاتية القيادة ، هو جهاز إنترنت الأشياء.

تزداد شعبية أجهزة إنترنت الأشياء فقط. لسوء الحظ ، تزداد شعبية الهجمات الإلكترونية لإنترنت الأشياء أيضا. هجمات إنترنت الأشياء:

  • من السهل البدء بفضل التعليمات البرمجية المتاحة للجمهور ، سواء على الويب المظلم أو في مستودعات التعليمات البرمجية مثل GitHub
  • الحصول على نسبة نجاح عالية
  • يصعب اكتشافها ومعالجتها، مما يتيح تهديدات مستمرة متقدمة
  • تمكين مهاجم من الحصول على موطئ قدم داخل شبكة المؤسسة
  • تمكين المهاجم من إضافة المزيد من الأجهزة إلى الروبوتات الخاصة به (يمكن استخدام شبكات الروبوت لهجمات DDoS والبريد العشوائي وما إلى ذلك)

يتزايد عدد نقاط الضعف بشكل عام ، وتتزايد الهجمات ضد أجهزة إنترنت الأشياء بشكل خاص.

إنترنت الأشياء تهاجم الأسطح

يبدأ المهاجمون بالبحث عن أجهزة إنترنت الأشياء الضعيفة ومحاولة اختراقها. يمكن للمهاجمين القيام بذلك بشكل جماعي. يمكنهم تحمل الفشل في اختراق الأجهزة مرارا وتكرارا ، ولكن يجب أن تستسلم أجهزة إنترنت الأشياء للهجوم مرة واحدة فقط ليتم اختراقها.

ومما يزيد الطين بلة, غالبا ما تحتوي أجهزة إنترنت الأشياء على عدد من نقاط الضعف ، المعروفة وغير المعروفة. يتزايد عدد نقاط الضعف في إنترنت الأشياء ، وغالبا ما يفشل المستخدمون في تطبيق التصحيحات أو تثبيت التحديثات في الوقت المناسب ، مما يسهل على المهاجمين اختراق الأجهزة.

مجال آخر للقلق هو أن أجهزة إنترنت الأشياء غالبا ما تأتي مع بيانات اعتماد افتراضية لا يتم تحديثها أبدا. هذا يجعل مسألة نقاط الضعف والتصحيح موضع نقاش عمليا: إذا كان بإمكان المهاجم فقط فرض بيانات الاعتماد بالقوة الغاشمة ، أو الحصول عليها من قائمة متاحة للجمهور ، فقد يكون الجهاز قد تعرض للخطر بالفعل.


بعض ميزات إنترنت الأشياء تهديدات مستمرة متقدمة

الكشف المتقدم عن البرامج الضارة يكتشف التهديدات التي فاتتها محركات مكافحة البرامج الضارة

تقنيات التهرب

تهديدات مستمرة متقدمة غالبًا ما تكون مصممة للتهرب من الاكتشاف عن طريق تشويش التعليمات البرمجية واكتشاف البيئة الافتراضية والعديد من الطرق الأخرى.

الكشف المتقدم عن البرامج الضارة يكتشف التهديدات التي فاتتها محركات مكافحة البرامج الضارة

تقنيات الإخفاء

يتحسن مجرمو الإنترنت في إخفاء البرامج الضارة التي تصيب النظام.

الكشف المتقدم عن البرامج الضارة يكتشف التهديدات التي فاتتها محركات مكافحة البرامج الضارة

التكاثر الذاتي

العديد من تهديدات مستمرة متقدمة ، بالإضافة إلى البقاء على النظام باستمرار، يبحثون عن أنظمة أخرى لإصابتها.

الكشف المتقدم عن البرامج الضارة يكتشف التهديدات التي فاتتها محركات مكافحة البرامج الضارة

كفاءة استخدام الموارد

هذا هو العامل الذي يميز إنترنت الأشياء تهديدات مستمرة متقدمة عن البرمجيات الضارة التقليدية APT على جهاز كمبيوتر عادي. يحتاج إنترنت الأشياء تهديدات مستمرة متقدمة إلى أقل من 5% من قوة الحوسبة لجهاز عادي لكي يعمل، وفي بعض الأحيان، تكون البرمجيات الضارة ذكية بما يكفي لتعديل نفسها بعد اكتشاف سعة ذاكرة الجهاز.


سلسلة القتل السيبراني الجديدة لإنترنت الأشياء

سلسلة القتل السيبراني هي سلسلة من الخطوات التي تنفذها الجهات الفاعلة في مجال التهديد. يمكن نظرياً تحديد كل خطوة منها وحظرها بواسطة الدفاعات السيبرانية. وقد وصفت شركة لوكهيد مارتن "سلسلة القتل السيبراني" تهديدات مستمرة متقدمة على النحو التالي:

سلسلة القتل السيبراني الجديدة لإنترنت الأشياء

ومع ذلك، بالنسبة لأجهزة إنترنت الأشياء، هناك خطوات إضافية في سلسلة القتل التي تجعل إنترنت الأشياء تهديدات مستمرة متقدمة أكثر تهديدًا. تبدو سلسلة القتل الجديدة لإنترنت الأشياء على النحو التالي:

لا تهدف إنترنت الأشياء تهديدات مستمرة متقدمة إلى مجرد إصابة جهاز أو شبكة واحدة؛ فهي تنتشر إلى أجهزة أخرى وتخفي نفسها حتى تتمكن من الاستمرار.

استراتيجيات الدفاع عن إنترنت الأشياء

تعد ترقيات النظام ضرورية لتصحيح الثغرات الأمنية ، ولكنها غالبا ما تكون غير مجدية أو لا يتم تنفيذها لأسباب أخرى. بمجرد إصدار التصحيح ، قد يقوم المهاجمون بإجراء هندسة عكسية للاستغلال ، مما يجعل الأجهزة غير المحدثة عرضة للخطر. بالإضافة إلى ذلك ، لا يستطيع البائعون في كثير من الأحيان أو لن يواكبوا تصحيح جميع نقاط الضعف التي تم اكتشافها في منتجاتهم.

الحجر الصحي هو حل ممكن عند حدوث العدوى. ومع ذلك ، بسبب قيود العالم الحقيقي ، قد يكون من المستحيل أو غير العملي عزل الأجهزة. على سبيل المثال ، قد يكون من الصعب عزل كاميرا أمنية تظهر علامات على التعرض للخطر ولكنها ضرورية لمراقبة أمن المبنى.

إنترنت الأشياء APT: OPSWATاستراتيجيات الدفاع الموصى بها

ولإيقاف إنترنت الأشياء تهديدات مستمرة متقدمة ، من الضروري منع جميع التهديدات المخفية في البيانات. مرة أخرى، يمكن لمجرمي الإنترنت تحمل الفشل بسهولة، ولكن يجب أن تكون الدفاعات الإلكترونية ناجحة في جميع الأوقات.

الدفاعات القائمة على الكشف عرضة لتقنيات إخفاء البرامج الضارة. يمكن للتهديدات المتقدمة أن تخدع صناديق الحماية عن طريق التنفيذ العشوائي ، أو عن طريق اكتشاف ما إذا كانت موجودة في بيئة افتراضية قبل التنفيذ أم لا . بالإضافة إلى ذلك ، حتى أفضل تقنيات الكشف عن البرامج الضارة قد لا ترى تهديدا في يوم الصفر قادما.

OPSWAT يؤمن بالجمع بين الاستراتيجيات القائمة على الكشف والوقاية المتقدمة من التهديدات. تعمل تقنية تعقيم البيانات (CDR) الخاصة بنا على تحييد التهديدات في أي مستندات أو صور تدخل الشبكة عن طريق نزع سلاح وإعادة بناء الملفات التي تمت إزالة المحتوى الضار المحتمل إزاحتها. يمكن لأي ملف ويجب أن يمر بهذه العملية ، سواء تم اكتشاف تهديد أم لا.

إنترنت الأشياء APT: OPSWATاستراتيجيات الدفاع الموصى بها

بالإضافة إلى الاستفادة من تعقيم البيانات (CDR)، يجب على المؤسسات التي تستخدم أجهزة إنترنت الأشياء اتباع أفضل الممارسات الأمنية قدر الإمكان من خلال تحديث الأجهزة بانتظام وإعادة تعيين بيانات الاعتماد الافتراضية لتسجيل الدخول. وأخيراً، يجب ألا يتم توصيل الأجهزة التي تدعم الشبكة بالإنترنت الأكبر إلا إذا كان ذلك ضرورياً للغاية.

تحدث إلى خبير

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.