Чым небяспечныя хакерскія напады на IoT-прылады: рэальныя гісторыі

Інфраструктура сучаснага мегаполіса будуецца на ўстройствах інтэрнэту рэчаў: ад відэакамер на дарогах да буйных ГЭС і бальніц. Хакеры ў стане зрабіць любую падлучаную прыладу ботам і выкарыстоўваць далей для здзяйснення DDoS-нападаў.

Матывы могуць быць самымі рознымі: хакерам, напрыклад, можа плаціць урад ці карпарацыя, а часам гэта проста злачынцы, якія жадаюць павесяліцца і зарабіць грошай.

У Расіі вайскоўцы ўсё больш палохаюць нас магчымымі кібератакамі на «аб'екты крытычнай інфраструктуры» (менавіта для абароны ад гэтага, прынамсі фармальна, прымалі закон аб суверэнным інтэрнэце).

Чым небяспечныя хакерскія напады на IoT-прылады: рэальныя гісторыі

Зрэшты, гэта не толькі страшылка. Па дадзеных «Касперскага», за першае паўгоддзе 2019 года хакеры атакавалі прылады інтэрнэту рэчаў больш за 100 мільёнаў разоў – часцей за ўсё з дапамогай ботнэтаў Mirai і Nyadrop. Дарэчы, Расея па ліку такіх нападаў усяго толькі на чацвёртым месцы (нягледзячы на ​​злавесны імідж "рускіх хакераў", створаны заходняй прэсай); у першай тройцы - Кітай, Бразілія і нават Егіпет. ЗША толькі на пятым месцы.

Дык ці можна паспяхова адбіваць такія атакі? Давайце спачатку разгледзім некалькі вядомых кейсаў такіх нападаў, каб знайсці адказ на пытанне, як засцерагчы вашыя прылады хаця б на базавым узроўні.

Дамба Боуман Авеню (Bowman Avenue Dam)

Дамба Боуман Авеню знаходзіцца ў мястэчку Рай Брук (штат Нью-Ёрк) з насельніцтвам менш за 10 тыс. чалавек - яе вышыня ўсяго шэсць метраў, а шырыня не перавышае і пяці. У 2013 годзе спецслужбы ЗША засеклі шкоднаснае праграмнае забеспячэнне ў інфармацыйнай сістэме дамбы. Тады хакеры не скарысталіся скрадзенымі дадзенымі для парушэння працы аб'екта (хутчэй за ўсё, таму што дамбу адключылі ад інтэрнэту на час рамонтных работ).

Боуман Авеню патрэбна для прадухілення затапленняў тэрыторый побач з ручаём падчас разліву. І ніякіх разбуральных наступстваў ад вывядзення дамбы са строю быць не магло — у горшым выпадку падвалы некалькіх будынкаў па цячэнні ручая заліло б вадой, але гэта нельга назваць нават паводкай.

Чым небяспечныя хакерскія напады на IoT-прылады: рэальныя гісторыі

Мэр горада Пол Розенберг тады выказаў здагадку, што хакеры маглі пераблытаць збудаванне з іншай буйнай плацінай з такой жа назвай, у Арэгоне. Яе выкарыстоўваюць для арашэння шматлікіх ферм, і вось там няспраўнасці нанеслі б сур'ёзныя страты мясцовым жыхарам.

Цалкам магчыма, што хакеры проста трэніраваліся на маленькай плаціне, каб потым уладкаваць сур'ёзнае ўварванне на буйную гідраэлектрастанцыю або любы іншы элемент энергасістэмы ЗША.

Атаку на дамбу Боуман Авеню прызналі часткай серыі ўзломаў банкаўскіх сістэм, якія паспяхова праводзілі сем іранскіх хакераў на працягу года (DDoS-напады). За гэты час была парушана праца 46 найбуйных фінансавых устаноў краіны, банкаўскія рахункі сотняў тысяч кліентаў заблакавалі.

Пазней абвінавачанні ў серыі хакерскіх нападаў на банкі і на дамбу Боўман Авеню прад'явілі іранцу Хаміду Фірузі. Высветлілася, што ён выкарыстоўваў метад "Google-доркінгу" для пошуку "дзірак" у працы дамбы (пазней мясцовая прэса абрынула шквал абвінавачванняў на карпарацыю Google). Хамід Фізуры не знаходзіўся на тэрыторыі ЗША. Бо экстрадыцыі з Ірана ў Штаты не існуе, ніякіх рэальных тэрмінаў хакеры не атрымалі.

2.Бясплатны метрапалітэн у Сан-Францыска

25 лістапада 2016 года ва ўсіх электронных тэрміналах па продажы праязных на грамадскі транспарт Сан-Францыска з'явілася паведамленне: "Вы ўзламаны, усе дадзеныя зашыфраваны". Атацы таксама падвергліся ўсе кампутары на Windows, якія належалі Агенцтву гарадскога транспарта. Шкоднаснае праграмнае забеспячэнне HDDCryptor (шыфравальшчык, які атакуе галоўны загрузны запіс Windows-кампутара) дабралася да кантролера дамена арганізацыі.

Чым небяспечныя хакерскія напады на IoT-прылады: рэальныя гісторыі

HDDCryptor шыфруе лакальныя жорсткія дыскі і сеткавыя файлы з дапамогай выпадкова згенераваных ключоў, а затым перапісвае MBR жорсткіх дыскаў для прадухілення правільнай загрузкі сістэм. Абсталяванне, як правіла, заражаецца з-за дзеянняў супрацоўнікаў, якія выпадкова адкрылі файл-пастку ў электронным лісце, затым вірус распаўсюджваецца па сетцы.

Зламыснікі прапанавалі мясцоваму ўраду звязацца з імі па пошце [электронная пошта абаронена] (так-так, Яндэкс). За атрыманне ключа для расшыфроўкі ўсіх дадзеных яны запатрабавалі 100 біткойнаў (на той момант прыкладна 73 тысячы долараў). Хакеры таксама прапанавалі расшыфраваць адну машыну за адзін біткойн, каб даказаць, што аднаўленне магчыма. Але ўрад справіўся з вірусам самастойна, праўда, на гэта спатрэбілася больш за суткі. На час узнаўлення працы ўсёй сістэмы праезд у метро зрабілі бясплатным.

"Мы адкрылі турнікеты ў якасці меры засцярогі, каб мінімізаваць уздзеянне гэтага нападу на пасажыраў", – растлумачыў прэс-сакратар муніцыпалітэта Пол Роўз.

Злачынцы таксама сцвярджалі, што яны атрымалі доступ да 30 Гб унутраных дакументаў Агенцтва гарадскога транспарту Сан-Францыска і абяцалі зліць іх у сетку, калі выкуп не заплацяць на працягу 24 гадзін.

Дарэчы, годам раней у гэтым жа штаце атацы падвергнуўся Галівудскі прэсвітэрыянскі медыцынскі цэнтр. Тады хакерам выплацілі 17 тысяч долараў, каб аднавіць доступ да камп'ютарнай сістэмы бальніцы.

3. Сістэма экстранай абвесткі ў Даласе

У красавіку 2017 года ў Даласе ў 23:40 уключыліся 156 аварыйных сірэн для абвесткі насельніцтва аб надзвычайных сітуацыях. Іх змаглі адключыць толькі праз дзве гадзіны. За гэты час у службу 911 паступілі тысячы трывожных званкоў ад мясцовых жыхароў (за некалькі дзён да інцыдэнту па тэрыторыі Даласа прайшліся тры слабыя тарнады, разбурыўшы некалькі дамоў).

Чым небяспечныя хакерскія напады на IoT-прылады: рэальныя гісторыі

Сістэма абвесткі аб экстраных сітуацыях была ўстаноўлена ў Даласе ў 2007 годзе, сірэны паставіла кампанія Federal Signal. Улады не ўдакладнялі падрабязнасці працы сістэм, але паведамілі, што яна выкарыстоўвае "танальныя сігналы". Такія сігналы звычайна транслююцца праз метэаралагічную службу з дапамогай Dual-Tone Multi-Frequency (DTMF) або Audio Frequency Shift Keying (AFSK). Гэта зашыфраваныя каманды, якія перадаваліся на частаце 700 Мгц.

Улады горада выказалі здагадку, што зламыснікі запісалі аўдыёсігналы, якія трансляваліся падчас тэставання сістэмы абвесткі, а потым прайгралі іх (класічная атака паўторнага прайгравання). Для яе правядзення хакерам было дастаткова закупіць тэставае абсталяванне для работы з радыёчастотамі, яго без праблем можна набыць у спецыялізаваных магазінах.

Эксперты з даследчай кампаніі Bastille адзначылі, што правядзенне такой атакі мае на ўвазе, што зламыснікі добра вывучылі працу экстранага абвесткі горада, частаты, коды.

Мэр Даласа на наступны дзень выступіў з заявай аб тым, што хакераў знойдуць і пакараюць, а ўсе сістэмы абвесткі ў Тэхасе мадэрнізуюць. Аднак вінаватых так і не знайшлі.

***
Канцэпцыя разумных гарадоў спалучана з сур'ёзнымі рызыкамі. Калі сістэма кіравання мегаполісам будзе ўзламаная, зламыснікі атрымаюць выдалены доступ для кантролю дарожных сітуацый і гарадскіх стратэгічна важных аб'ектаў.

Рызыкі таксама звязаны з крадзяжом баз даных, якія ўключаюць у сябе не толькі інфармацыю аб усёй інфраструктуры горада, але і персанальныя дадзеныя жыхароў. Нельга забываць і пра празмернае спажыванне электраэнергіі і перагрузку сетак - усе тэхналогіі завязаныя на каналах і вузлах сувязі, у тым ліку, на спажыванай электрычнасці.

Узровень трывожнасці ўладальнікаў IoT прылад імкнецца да нуля

У 2017 годзе кампанія Trustlook правяла даследаванне ўзроўню дасведчанасці уладальнікаў IoT-прылад аб іх бяспецы. Высветлілася, што 35% рэспандэнтаў не мяняюць усталяваны па змаўчанні (фабрычны) пароль перад тым, як пачаць выкарыстоўваць прыладу. А больш за палову карыстачоў наогул не ўсталёўваюць іншае ПА для абароны ад хакерскіх нападаў. 80% уладальнікаў IoT-прылад ніколі не чулі пра існаванне ботнета Mirai.

Чым небяспечныя хакерскія напады на IoT-прылады: рэальныя гісторыі

Пры гэтым з развіццём інтэрнета рэчаў колькасць кібертатак будзе толькі павялічвацца. І пакуль кампаніі закупляюцца "разумнымі" прыладамі, забываючы аб элементарных правілах бяспекі, кіберзлачынцы атрымліваюць усё больш магчымасцяў для заробку на бестурботных карыстачах. Напрыклад, выкарыстоўваюць сеткі заражаных прылад для правядзення DDoS-нападаў або ў якасці проксі-сервера для іншых шкоднасных дзеянняў. І большасць такіх непрыемных інцыдэнтаў можна прадухіліць, калі прытрымлівацца простых правілаў:

  • Змяняйце фабрычны пароль перад тым як, як пачнеце эксплуатаваць прыладу
  • Усталюйце надзейнае праграмнае забеспячэнне для інтэрнэт-бяспекі на сваіх кампутарах, планшэтах і смартфонах.
  • Правядзіце сваё даследаванне перад пакупкай. Прылады становяцца разумнымі, бо яны збіраюць шмат асабістых дадзеных. Вы павінны ведаць аб тым, які тып інфармацыі будзе збірацца, як яна будзе захоўвацца і абараняцца, ці перадаецца яна трэцім бакам.
  • Рэгулярна правярайце абнаўленні прашыўкі на сайце вытворцы прылады
  • Не забывайце праводзіць аўдыт часопіса падзей (першым чынам, аналіз усіх выкарыстанняў USB-партоў)

Крыніца: habr.com

Дадаць каментар