Die gevare van hacker-aanvalle op IoT-toestelle: regte stories

Die infrastruktuur van 'n moderne metropool is gebou op Internet of Things-toestelle: van videokameras op die paaie tot groot hidro-elektriese kragstasies en hospitale. Hackers kan enige gekoppelde toestel in 'n bot verander en dit dan gebruik om DDoS-aanvalle uit te voer.

Die motiewe kan baie verskil: kuberkrakers kan byvoorbeeld deur die regering of korporasie betaal word, en soms is hulle net misdadigers wat pret wil hê en geld wil maak.

In Rusland maak die weermag ons toenemend bang met moontlike kuberaanvalle op “kritieke infrastruktuurfasiliteite” (dit was juis om hierteen te beskerm, ten minste formeel, dat die wet op die soewereine internet aangeneem is).

Die gevare van hacker-aanvalle op IoT-toestelle: regte stories

Hierdie is egter nie net ’n gruwelverhaal nie. Volgens Kaspersky het kuberkrakers Internet of Things-toestelle in die eerste helfte van 2019 meer as 100 miljoen keer aangeval, meestal met die Mirai- en Nyadrop-botnets. Terloops, Rusland is slegs in die vierde plek in die aantal sulke aanvalle (ten spyte van die onheilspellende beeld van "Russiese hackers" wat deur die Westerse pers geskep is); Die top drie is China, Brasilië en selfs Egipte. Die VSA is slegs in die vyfde plek.

Is dit dus moontlik om sulke aanvalle suksesvol af te weer? Kom ons kyk eers na 'n paar bekende gevalle van sulke aanvalle om 'n antwoord te vind op die vraag hoe om jou toestelle ten minste op 'n basiese vlak te beveilig.

Bowman Laan Dam

Die Bowman Avenue Dam is geleë in die dorp Rye Brook (New York) met 'n bevolking van minder as 10 duisend mense - sy hoogte is slegs ses meter, en sy breedte is nie meer as vyf nie. In 2013 het Amerikaanse intelligensie-agentskappe kwaadwillige sagteware in die dam se inligtingstelsel opgespoor. Toe het die kuberkrakers nie die gesteelde data gebruik om die werking van die fasiliteit te ontwrig nie (heel waarskynlik omdat die dam tydens herstelwerk van die internet ontkoppel is).

Bowmanlaan is nodig om oorstromings van gebiede naby die spruit tydens 'n vloed te voorkom. En daar kon geen vernietigende gevolge wees van die mislukking van die dam nie – in die ergste geval sou die kelders van verskeie geboue langs die stroompie met water oorstroom gewees het, maar dit kan nie eers ’n vloed genoem word nie.

Die gevare van hacker-aanvalle op IoT-toestelle: regte stories

Burgemeester Paul Rosenberg het toe voorgestel dat kuberkrakers die struktuur met nog 'n groot dam met dieselfde naam in Oregon kon verwar het. Dit word gebruik om talle plase te besproei, waar mislukkings ernstige skade aan plaaslike inwoners sal veroorsaak.

Dit is moontlik dat die kuberkrakers bloot op 'n klein dam geoefen het om later 'n ernstige inbraak op 'n groot hidro-elektriese kragstasie of enige ander element van die Amerikaanse kragnetwerk te maak.

Die aanval op die Bowmanlaan-dam is erken as deel van 'n reeks inbraak van bankstelsels wat sewe Iranse kuberkrakers in die loop van 'n jaar suksesvol uitgevoer het (DDoS-aanvalle). In dié tyd is die werk van 46 van die land se grootste finansiële instellings ontwrig, en die bankrekeninge van honderdduisende kliënte is geblokkeer.

Die Iraniër Hamid Firouzi is later aangekla van 'n reeks hacker-aanvalle op banke en die Bowmanlaan-dam. Dit het geblyk dat hy die Google Dorking-metode gebruik het om "gate" in die dam te vind (later het die plaaslike pers 'n vloed van beskuldigings teen die Google-korporasie neergelê). Hamid Fizuri was nie in die Verenigde State nie. Aangesien uitlewering van Iran aan die State nie bestaan ​​nie, het die kuberkrakers geen werklike vonnisse ontvang nie.

2.Gratis metro in San Francisco

Op 25 November 2016 het 'n boodskap in alle elektroniese terminale verskyn wat openbare vervoerpasse in San Francisco verkoop: "Jy is gekap, alle data is geïnkripteer." Alle Windows-rekenaars wat aan die Urban Transport Agency behoort, is ook aangeval. Kwaadwillige sagteware HDDCryptor (enkripteerder wat die hooflaairekord van 'n Windows-rekenaar aanval) het die organisasie se domeinbeheerder bereik.

Die gevare van hacker-aanvalle op IoT-toestelle: regte stories

HDDCryptor enkripteer plaaslike hardeskywe en netwerklêers deur lukraak gegenereerde sleutels te gebruik, en herskryf dan die hardeskywe se MBR om te verhoed dat stelsels korrek begin. Toerusting word as 'n reël besmet as gevolg van die optrede van werknemers wat per ongeluk 'n lokvallêer in 'n e-pos oopmaak, en dan versprei die virus oor die netwerk.

Die aanvallers het die plaaslike regering genooi om hulle per pos te kontak [e-pos beskerm] (Ja, Yandex). Vir die verkryging van die sleutel om al die data te dekripteer, het hulle 100 bitcoins geëis (destyds ongeveer 73 duisend dollar). Die kuberkrakers het ook aangebied om een ​​masjien vir een bitcoin te dekripteer om te bewys dat herstel moontlik was. Maar die regering het die virus op sy eie hanteer, hoewel dit meer as 'n dag geneem het. Terwyl die hele stelsel herstel word, is reis op die metro gratis gemaak.

"Ons het die draaihekke oopgemaak as 'n voorsorgmaatreël om die impak van hierdie aanval op passasiers te verminder," het munisipale woordvoerder Paul Rose verduidelik.

Die misdadigers het ook beweer dat hulle toegang verkry het tot 30 GB se interne dokumente van die San Francisco Metropolitan Transportation Agency en het belowe om dit aanlyn te lek as die losprys nie binne 24 uur betaal word nie.

Terloops, 'n jaar vroeër is die Hollywood Presbiteriaanse Mediese Sentrum in dieselfde staat aangeval. Die kuberkrakers is toe $17 XNUMX betaal om toegang tot die hospitaal se rekenaarstelsel te herstel.

3. Dallas Noodwaarskuwingstelsel

In April 2017 het 23 noodsirenes om 40:156 in Dallas gelui om die publiek van noodgevalle in kennis te stel. Hulle kon hulle eers twee uur later afskakel. Gedurende hierdie tyd het die 911-diens duisende alarmoproepe van plaaslike inwoners ontvang ('n paar dae voor die voorval het drie swak tornado's deur die Dallas-omgewing gegaan en verskeie huise vernietig).

Die gevare van hacker-aanvalle op IoT-toestelle: regte stories

’n Noodkennisgewingstelsel is in 2007 in Dallas geïnstalleer, met sirenes wat deur Federal Signal verskaf is. Owerhede het nie uitgebrei oor hoe die stelsels werk nie, maar het gesê hulle gebruik “tone”. Sulke seine word tipies deur die weerdiens uitgesaai deur gebruik te maak van Dual-Tone Multi-Frekwensie (DTMF) of Audio Frequency Shift Keying (AFSK). Dit is geënkripteerde opdragte wat teen 'n frekwensie van 700 MHz versend is.

Stadsamptenare het voorgestel dat die aanvallers oudioseine opgeneem het wat tydens toetsing van die waarskuwingstelsel uitgesaai is en dit dan teruggespeel het ('n klassieke herhalingsaanval). Om dit uit te voer, moes kuberkrakers slegs toetstoerusting koop om met radiofrekwensies te werk; dit kan sonder enige probleme in gespesialiseerde winkels gekoop word.

Kenners van die navorsingsmaatskappy Bastille het opgemerk dat die uitvoering van so 'n aanval impliseer dat die aanvallers die werking van die stad se noodkennisgewingstelsel, frekwensies en kodes deeglik bestudeer het.

Die burgemeester van Dallas het die volgende dag ’n verklaring uitgereik dat die kuberkrakers gevind en gestraf sal word, en dat alle waarskuwingstelsels in Texas gemoderniseer sal word. Die skuldiges is egter nooit gevind nie.

***
Die konsep van slim stede kom met ernstige risiko's. As die beheerstelsel van 'n metropool gekraak word, sal aanvallers afstandtoegang kry om verkeersituasies en strategies belangrike stadsvoorwerpe te beheer.

Risiko's word ook geassosieer met die diefstal van databasisse, wat nie net inligting oor die hele stad se infrastruktuur insluit nie, maar ook persoonlike data van inwoners. Ons moet nie vergeet van oormatige elektrisiteitsverbruik en netwerkoorlading nie - alle tegnologieë is gekoppel aan kommunikasiekanale en nodusse, insluitend verbruikte elektrisiteit.

Die angsvlak van IoT-toesteleienaars nader nul

Trustlook het in 2017 'n studie gedoen van die vlak van bewustheid van IoT-toesteleienaars oor hul sekuriteit. Dit het geblyk dat 35% van die respondente nie die verstek (fabriek) wagwoord verander voordat hulle die toestel begin gebruik nie. En meer as die helfte van gebruikers installeer glad nie derdepartysagteware om teen hackeraanvalle te beskerm nie. 80% van IoT-toesteleienaars het nog nooit van die Mirai-botnet gehoor nie.

Die gevare van hacker-aanvalle op IoT-toestelle: regte stories

Terselfdertyd, met die ontwikkeling van die Internet van Dinge, sal die aantal kuberaanvalle net toeneem. En terwyl maatskappye “slim” toestelle koop en van basiese sekuriteitsreëls vergeet, kry kubermisdadigers al hoe meer geleenthede om geld te maak uit onverskillige gebruikers. Hulle gebruik byvoorbeeld netwerke van besmette toestelle om DDoS-aanvalle uit te voer of as 'n instaanbediener vir ander kwaadwillige aktiwiteite. En die meeste van hierdie onaangename voorvalle kan voorkom word as jy eenvoudige reëls volg:

  • Verander die fabriekswagwoord voordat jy die toestel begin gebruik
  • Installeer betroubare internetsekuriteitsagteware op jou rekenaars, tablette en slimfone.
  • Doen jou navorsing voor jy koop. Toestelle word slim omdat hulle baie persoonlike data versamel. Jy moet bewus wees van watter tipe inligting ingesamel sal word, hoe dit gestoor en beskerm sal word, en of dit met derde partye gedeel sal word.
  • Gaan die toestelvervaardiger se webwerf gereeld na vir firmware-opdaterings
  • Moenie vergeet om die gebeurtenislogboek te oudit nie (ontleed hoofsaaklik alle USB-poortgebruik)

Bron: will.com

Voeg 'n opmerking