Els perills dels atacs de pirates informàtics als dispositius IoT: històries reals

La infraestructura d'una metròpoli moderna es basa en dispositius d'Internet de les coses: des de càmeres de vídeo a les carreteres fins a grans centrals hidroelèctriques i hospitals. Els pirates informàtics poden convertir qualsevol dispositiu connectat en un bot i després utilitzar-lo per dur a terme atacs DDoS.

Els motius poden ser molt diferents: els pirates informàtics, per exemple, els poden pagar el govern o l'empresa, i de vegades només són delinqüents que volen divertir-se i guanyar diners.

A Rússia, l'exèrcit ens espanta cada cop més amb possibles atacs cibernètics a "instal·lacions d'infraestructures crítiques" (va ser precisament per protegir-se d'això, almenys formalment, que es va adoptar la llei sobre Internet sobirana).

Els perills dels atacs de pirates informàtics als dispositius IoT: històries reals

Tanmateix, aquesta no és només una història de terror. Segons Kaspersky, durant el primer semestre del 2019, els pirates informàtics van atacar dispositius d'Internet de les coses més de 100 milions de vegades, sovint utilitzant les botnets Mirai i Nyadrop. Per cert, Rússia només ocupa el quart lloc en nombre d'atacs d'aquest tipus (malgrat la nefasta imatge de "pirates informàtics russos" creada per la premsa occidental); Els tres primers són la Xina, el Brasil i fins i tot Egipte. Els EUA només estan en cinquè lloc.

Aleshores, és possible repel·lir amb èxit aquests atacs? Vegem primer alguns casos coneguts d'aquests atacs per trobar una resposta a la pregunta de com protegir els vostres dispositius almenys a un nivell bàsic.

Presa de l'avinguda Bowman

La presa de Bowman Avenue es troba a la ciutat de Rye Brook (Nova York) amb una població de menys de 10 mil persones; la seva alçada és de només sis metres i la seva amplada no supera els cinc. El 2013, les agències d'intel·ligència dels EUA van detectar programari maliciós al sistema d'informació de la presa. Aleshores, els pirates informàtics no van utilitzar les dades robades per interrompre el funcionament de la instal·lació (probablement perquè la presa es va desconnectar d'Internet durant els treballs de reparació).

L'avinguda Bowman és necessària per evitar les inundacions de les zones properes al rierol durant una inundació. I no hi podria haver conseqüències destructives de la fallada de la presa: en el pitjor dels casos, els soterranis de diversos edificis al llarg del rierol s'haurien inundat d'aigua, però això ni tan sols es pot anomenar una inundació.

Els perills dels atacs de pirates informàtics als dispositius IoT: històries reals

L'alcalde Paul Rosenberg va suggerir que els pirates informàtics podrien haver confós l'estructura amb una altra gran presa amb el mateix nom a Oregon. S'utilitza per regar nombroses granges, on les avaries causarien greus danys als residents locals.

És possible que els pirates informàtics simplement estiguessin entrenant en una petita presa per, posteriorment, escenificar una intrusió greu en una gran central hidroelèctrica o qualsevol altre element de la xarxa elèctrica dels EUA.

L'atac a la presa de Bowman Avenue va ser reconegut com a part d'una sèrie de pirateria de sistemes bancaris que set pirates informàtics iranians van dur a terme amb èxit al llarg d'un any (atacs DDoS). Durant aquest temps, el treball de 46 de les institucions financeres més grans del país es va veure interromput i es van bloquejar els comptes bancaris de centenars de milers de clients.

L'iranià Hamid Firouzi va ser acusat més tard d'una sèrie d'atacs de pirates informàtics a bancs i la presa de Bowman Avenue. Va resultar que va utilitzar el mètode Google Dorking per trobar "forats" a la presa (més tard, la premsa local va fer caure una pluja d'acusacions contra la corporació Google). Hamid Fizuri no era als Estats Units. Com que no existeix l'extradició de l'Iran als Estats, els hackers no van rebre cap sentència real.

2.Metro gratuït a San Francisco

El 25 de novembre de 2016, va aparèixer un missatge a totes les terminals electròniques que venien abonaments de transport públic a San Francisco: "Has estat piratejat, totes les dades estan xifrades". També van ser atacats tots els ordinadors Windows de l'Agència de Transport Urbà. El programari maliciós HDDCryptor (encriptador que ataca el registre d'arrencada mestre d'un ordinador Windows) ha arribat al controlador de domini de l'organització.

Els perills dels atacs de pirates informàtics als dispositius IoT: històries reals

HDDCryptor xifra els discs durs locals i els fitxers de xarxa mitjançant claus generades aleatòriament i després reescriu l'MBR dels discs durs per evitar que els sistemes arrenquin correctament. L'equip, per regla general, s'infecta a causa de les accions dels empleats que obren accidentalment un fitxer d'engany en un correu electrònic i, a continuació, el virus s'estén per la xarxa.

Els atacants van convidar el govern local a contactar-los per correu [protegit per correu electrònic] (sí, Yandex). Per obtenir la clau per desxifrar totes les dades, van exigir 100 bitcoins (en aquell moment aproximadament 73 mil dòlars). Els pirates informàtics també es van oferir a desxifrar una màquina per a un bitcoin per demostrar que la recuperació era possible. Però el govern va fer front al virus pel seu compte, tot i que va trigar més d'un dia. Mentre es restaura tot el sistema, els desplaçaments en metro s'han fet gratuïts.

"Hem obert els torniquets com a precaució per minimitzar l'impacte d'aquest atac sobre els passatgers", ha explicat el portaveu municipal Paul Rose.

Els delinqüents també van afirmar que havien tingut accés a 30 GB de documents interns de l'Agència de Transport Metropolità de San Francisco i es van comprometre a filtrar-los en línia si el rescat no es pagava en 24 hores.

Per cert, un any abans, el Hollywood Presbyterian Medical Center va ser atacat en el mateix estat. Aleshores, als pirates informàtics se'ls va pagar 17 dòlars per restablir l'accés al sistema informàtic de l'hospital.

3. Sistema d'alerta d'emergència de Dallas

L'abril de 2017, 23 sirenes d'emergència van sonar a Dallas a les 40:156 per notificar al públic les emergències. Només dues hores després els van poder apagar. Durant aquest temps, el servei 911 va rebre milers de trucades d'alarma dels residents locals (uns dies abans de l'incident, tres tornados febles van passar per la zona de Dallas, destruint diverses cases).

Els perills dels atacs de pirates informàtics als dispositius IoT: històries reals

El 2007 es va instal·lar un sistema de notificació d'emergència a Dallas, amb sirenes subministrades per Federal Signal. Les autoritats no van explicar com funcionaven els sistemes, però van dir que utilitzaven "tons". Aquests senyals s'emeten habitualment a través del servei meteorològic mitjançant la multifreqüència de doble to (DTMF) o la tecla de canvi de freqüència d'àudio (AFSK). Es tracta d'ordres xifrades que es van transmetre a una freqüència de 700 MHz.

Els funcionaris de la ciutat van suggerir que els atacants van gravar senyals d'àudio que es van emetre durant les proves del sistema d'avís i després els van reproduir (un clàssic atac de repetició). Per dur-ho a terme, els pirates informàtics només havien d'adquirir un equip de prova per treballar amb radiofreqüències, que es pot adquirir sense cap problema a les botigues especialitzades.

Els experts de l'empresa d'investigació Bastille van assenyalar que dur a terme un atac d'aquest tipus implica que els atacants han estudiat a fons el funcionament del sistema de notificació d'emergència de la ciutat, les freqüències i els codis.

L'alcalde de Dallas va emetre un comunicat l'endemà que els pirates informàtics serien trobats i castigats, i que tots els sistemes d'alerta a Texas es modernitzaran. No obstant això, els culpables mai van ser trobats.

***
El concepte de ciutats intel·ligents comporta seriosos riscos. Si es pirateja el sistema de control d'una metròpoli, els atacants obtindran accés remot per controlar situacions de trànsit i objectes estratègicament importants de la ciutat.

Els riscos també estan associats amb el robatori de bases de dades, que inclouen no només informació sobre tota la infraestructura de la ciutat, sinó també dades personals dels residents. No hem d'oblidar el consum excessiu d'electricitat i la sobrecàrrega de la xarxa: totes les tecnologies estan lligades a canals i nodes de comunicació, inclosa l'electricitat consumida.

El nivell d'ansietat dels propietaris de dispositius IoT s'acosta a zero

El 2017, Trustlook va realitzar un estudi sobre el nivell de consciència dels propietaris de dispositius IoT sobre la seva seguretat. Va resultar que el 35% dels enquestats no canvia la contrasenya predeterminada (de fàbrica) abans de començar a utilitzar el dispositiu. I més de la meitat dels usuaris no instal·len programari de tercers per protegir-se dels atacs de pirates informàtics. El 80% dels propietaris de dispositius IoT mai no han sentit parlar de la botnet Mirai.

Els perills dels atacs de pirates informàtics als dispositius IoT: històries reals

Al mateix temps, amb el desenvolupament de l'Internet de les coses, el nombre d'atacs cibernètics només augmentarà. I mentre les empreses compren dispositius "intel·ligents", oblidant-se de les normes bàsiques de seguretat, els ciberdelinqüents tenen cada vegada més oportunitats de guanyar diners amb usuaris descuidats. Per exemple, utilitzen xarxes de dispositius infectats per dur a terme atacs DDoS o com a servidor intermediari per a altres activitats malicioses. I la majoria d'aquests incidents desagradables es poden prevenir si seguiu unes regles senzilles:

  • Canvieu la contrasenya de fàbrica abans de començar a utilitzar el dispositiu
  • Instal·leu programari de seguretat a Internet fiable als vostres ordinadors, tauletes i telèfons intel·ligents.
  • Feu la vostra investigació abans de comprar. Els dispositius s'estan tornant intel·ligents perquè recullen moltes dades personals. Heu de saber quin tipus d'informació es recopilarà, com s'emmagatzemarà i es protegirà i si es compartirà amb tercers.
  • Consulteu regularment el lloc web del fabricant del dispositiu per obtenir actualitzacions de microprogramari
  • No oblideu auditar el registre d'esdeveniments (analitzar principalment tot l'ús del port USB)

Font: www.habr.com

Afegeix comentari