Опасностите от хакерски атаки срещу IoT устройства: истински истории

Инфраструктурата на модерен метрополис е изградена на устройства за интернет на нещата: от видеокамери по пътищата до големи водноелектрически централи и болници. Хакерите са в състояние да превърнат всяко свързано устройство в бот и след това да го използват за извършване на DDoS атаки.

Мотивите могат да бъдат много различни: хакерите, например, могат да бъдат платени от правителството или корпорацията, а понякога те са просто престъпници, които искат да се забавляват и да правят пари.

В Русия военните все повече ни плашат с възможни кибератаки срещу „критични инфраструктурни обекти“ (именно за защита срещу това, поне формално, беше приет законът за суверенния интернет).

Опасностите от хакерски атаки срещу IoT устройства: истински истории

Това обаче не е само история на ужасите. Според Kaspersky през първата половина на 2019 г. хакерите са атакували устройствата на Internet of Things повече от 100 милиона пъти, като най-често са използвали ботнетите Mirai и Nyadrop. Между другото, Русия е едва на четвърто място по брой подобни атаки (въпреки зловещия образ на „руските хакери“, създаден от западната преса); В челната тройка са Китай, Бразилия и дори Египет. САЩ са едва на пето място.

Така че възможно ли е успешно да се отблъснат такива атаки? Нека първо разгледаме няколко известни случая на подобни атаки, за да намерим отговор на въпроса как да защитим устройствата си поне на базово ниво.

Язовир Bowman Avenue

Язовирът Bowman Avenue се намира в град Рай Брук (Ню Йорк) с население под 10 хиляди души - височината му е само шест метра, а ширината му не надвишава пет. През 2013 г. американските разузнавателни агенции откриха зловреден софтуер в информационната система на язовира. Тогава хакерите не са използвали откраднатите данни, за да нарушат работата на съоръжението (най-вероятно защото язовирът е бил изключен от интернет по време на ремонт).

Bowman Avenue е необходим, за да се предотврати наводняване на райони в близост до рекичката по време на наводнение. И не би могло да има разрушителни последици от пропадането на язовира - в най-лошия случай мазетата на няколко сгради покрай потока щяха да бъдат наводнени с вода, но това дори не може да се нарече наводнение.

Опасностите от хакерски атаки срещу IoT устройства: истински истории

След това кметът Пол Розенберг предположи, че хакерите може да са объркали структурата с друг голям язовир със същото име в Орегон. Използва се за напояване на множество ферми, където повредите биха причинили сериозни щети на местните жители.

Възможно е хакерите просто да са тренирали върху малък язовир, за да организират по-късно сериозно проникване в голяма водноелектрическа централа или друг елемент от електрическата мрежа на САЩ.

Атаката срещу язовира Bowman Avenue беше разпозната като част от поредица от хаквания на банкови системи, които седем ирански хакери успешно извършиха в продължение на една година (DDoS атаки). През това време беше нарушена работата на 46 от най-големите финансови институции в страната, а банковите сметки на стотици хиляди клиенти бяха блокирани.

Иранецът Хамид Фирузи по-късно беше обвинен в поредица от хакерски атаки срещу банки и язовирната стена Bowman Avenue. Оказа се, че той е използвал метода на Google Dorking, за да намери „дупки“ в язовира (по-късно местната преса обсипа порой от обвинения срещу корпорацията Google). Хамид Физури не беше в САЩ. Тъй като екстрадиция от Иран в Щатите не съществува, хакерите не са получили реални присъди.

2. Безплатно метро в Сан Франциско

На 25 ноември 2016 г. във всички електронни терминали за продажба на карти за обществен транспорт в Сан Франциско се появи съобщение: „Вие сте хакнати, всички данни са криптирани“. Всички Windows компютри, принадлежащи на Агенцията за градски транспорт, също бяха атакувани. Злонамереният софтуер HDDCryptor (шифровач, който атакува главния запис за зареждане на компютър с Windows) достигна до домейн контролера на организацията.

Опасностите от хакерски атаки срещу IoT устройства: истински истории

HDDCryptor криптира локални твърди дискове и мрежови файлове с помощта на произволно генерирани ключове, след което пренаписва MBR на твърдите дискове, за да предотврати правилното зареждане на системите. Оборудването, като правило, се заразява поради действията на служители, които случайно отварят файл-примамка в имейл, след което вирусът се разпространява в мрежата.

Нападателите поканиха местната власт да се свърже с тях по пощата [имейл защитен] (да, Yandex). За да получат ключа за декриптиране на всички данни, те поискаха 100 биткойна (по това време приблизително 73 хиляди долара). Хакерите също предложиха да дешифрират една машина за един биткойн, за да докажат, че възстановяването е възможно. Но правителството се справи с вируса самостоятелно, въпреки че отне повече от ден. Докато се възстановява цялата система, пътуването с метрото е безплатно.

„Отворихме турникетите като предпазна мярка, за да сведем до минимум въздействието на тази атака върху пътниците“, обясни общинският говорител Пол Роуз.

Престъпниците също така твърдят, че са получили достъп до 30 GB вътрешни документи от Столичната транспортна агенция на Сан Франциско и са обещали да ги изтекат онлайн, ако откупът не бъде платен до 24 часа.

Между другото, година по-рано в същия щат беше нападнат Холивудският презвитериански медицински център. Тогава на хакерите бяха платени 17 XNUMX долара, за да възстановят достъпа до компютърната система на болницата.

3. Система за спешно предупреждение в Далас

През април 2017 г. 23 спешни сирени прозвучаха в Далас в 40:156 ч., за да уведомят обществеността за извънредни ситуации. Успяха да ги изключат едва два часа по-късно. През това време службата 911 получи хиляди алармени обаждания от местни жители (няколко дни преди инцидента три слаби торнада преминаха през района на Далас, унищожавайки няколко къщи).

Опасностите от хакерски атаки срещу IoT устройства: истински истории

Система за спешно известяване беше инсталирана в Далас през 2007 г. със сирени, доставени от Federal Signal. Властите не разясниха как работят системите, но казаха, че са използвали "тонове". Такива сигнали обикновено се излъчват чрез метеорологичната услуга, използвайки двутонална многочестотна функция (DTMF) или аудиочестотна манипулация (AFSK). Това са криптирани команди, които се предават на честота от 700 MHz.

Градските власти предполагат, че нападателите са записали аудио сигнали, които са били излъчени по време на тестване на предупредителната система и след това са ги възпроизвели (класическа повторна атака). За да го изпълнят, хакерите трябваше само да закупят тестово оборудване за работа с радиочестоти, което може да бъде закупено без проблеми в специализирани магазини.

Експерти от изследователската компания Bastille отбелязаха, че извършването на подобна атака предполага, че нападателите са проучили подробно работата на системата за спешно известяване в града, честотите и кодовете.

На следващия ден кметът на Далас излезе с изявление, че хакерите ще бъдат открити и наказани и че всички системи за предупреждение в Тексас ще бъдат модернизирани. Виновните обаче така и не бяха открити.

***
Концепцията за интелигентни градове е свързана със сериозни рискове. Ако системата за контрол на метрополис бъде хакната, нападателите ще получат отдалечен достъп, за да контролират ситуациите на трафика и стратегически важни градски обекти.

Рискове са свързани и с кражбата на бази данни, които включват не само информация за цялата градска инфраструктура, но и лични данни на жителите. Не трябва да забравяме прекомерното потребление на електроенергия и претоварването на мрежата - всички технологии са обвързани с комуникационни канали и възли, включително консумираната електроенергия.

Нивото на тревожност на собствениците на IoT устройства се доближава до нулата

През 2017 г. Trustlook проведе проучване на нивото на информираност на собствениците на IoT устройства за тяхната сигурност. Оказа се, че 35% от анкетираните не сменят паролата по подразбиране (фабрична), преди да започнат да използват устройството. И повече от половината потребители изобщо не инсталират софтуер на трети страни, за да се предпазят от хакерски атаки. 80% от собствениците на IoT устройства никога не са чували за ботнет Mirai.

Опасностите от хакерски атаки срещу IoT устройства: истински истории

В същото време с развитието на интернет на нещата броят на кибератаките само ще се увеличава. И докато компаниите купуват „умни“ устройства, забравяйки за основните правила за сигурност, киберпрестъпниците получават все повече и повече възможности да правят пари от невнимателни потребители. Например, те използват мрежи от заразени устройства за извършване на DDoS атаки или като прокси сървър за други злонамерени дейности. И повечето от тези неприятни инциденти могат да бъдат предотвратени, ако следвате прости правила:

  • Променете фабричната парола, преди да започнете да използвате устройството
  • Инсталирайте надежден софтуер за интернет сигурност на вашите компютри, таблети и смартфони.
  • Направете проучване, преди да купите. Устройствата стават умни, защото събират много лични данни. Трябва да сте наясно какъв тип информация ще се събира, как ще се съхранява и защитава и дали ще се споделя с трети страни.
  • Проверявайте редовно уебсайта на производителя на устройството за актуализации на фърмуера
  • Не забравяйте да проверите регистъра на събитията (основно анализирайте цялото използване на USB порта)

Източник: www.habr.com

Добавяне на нов коментар