Nebezpečí hackerských útoků na zařízení IoT: skutečné příběhy

Infrastruktura moderní metropole je postavena na zařízeních internetu věcí: od videokamer na silnicích po velké vodní elektrárny a nemocnice. Hackeři jsou schopni proměnit jakékoli připojené zařízení v robota a následně jej použít k provádění DDoS útoků.

Motivy mohou být velmi různé: hackery mohou například platit vláda nebo korporace a někdy jsou to jen zločinci, kteří se chtějí bavit a vydělávat peníze.

V Rusku nás armáda stále více děsí možnými kybernetickými útoky na „zařízení kritické infrastruktury“ (právě kvůli ochraně proti tomu, alespoň formálně, byl přijat zákon o suverénním internetu).

Nebezpečí hackerských útoků na zařízení IoT: skutečné příběhy

Nejedná se však pouze o hororový příběh. Podle společnosti Kaspersky v první polovině roku 2019 hackeři napadli zařízení internetu věcí více než 100 milionůkrát, nejčastěji pomocí botnetů Mirai a Nyadrop. Mimochodem, Rusko je až na čtvrtém místě v počtu takových útoků (i přes zlověstný obraz „ruských hackerů“ vytvořený západním tiskem); První tři jsou Čína, Brazílie a dokonce i Egypt. USA jsou až na pátém místě.

Je tedy možné takové útoky úspěšně odrazit? Pojďme se nejprve podívat na pár známých případů takových útoků, abychom našli odpověď na otázku, jak svá zařízení zabezpečit alespoň na základní úrovni.

Přehrada Bowman Avenue

Přehrada Bowman Avenue Dam se nachází ve městě Rye Brook (New York) s populací méně než 10 tisíc lidí - její výška je pouhých šest metrů a její šířka nepřesahuje pět. V roce 2013 americké zpravodajské agentury odhalily škodlivý software v informačním systému přehrady. Poté hackeři nepoužili ukradená data k narušení provozu zařízení (s největší pravděpodobností proto, že přehrada byla během opravných prací odpojena od internetu).

Bowman Avenue je potřeba, aby se zabránilo zaplavení oblastí v blízkosti potoka během povodní. A selhání hráze nemohlo mít žádné ničivé následky - v nejhorším případě by byly zatopeny sklepy několika budov podél potoka, ale to se ani povodní nedá nazvat.

Nebezpečí hackerských útoků na zařízení IoT: skutečné příběhy

Starosta Paul Rosenberg poté naznačil, že hackeři si mohli stavbu splést s jinou velkou přehradou se stejným názvem v Oregonu. Používá se k zavlažování četných farem, kde by výpadky způsobily vážné škody místním obyvatelům.

Je možné, že hackeři jednoduše trénovali na malé přehradě, aby později zinscenovali vážné narušení velké vodní elektrárny nebo jakéhokoli jiného prvku americké energetické sítě.

Útok na přehradu Bowman Avenue byl rozpoznán jako součást série hackingů bankovních systémů, které sedm íránských hackerů úspěšně provedlo v průběhu roku (DDoS útoky). Během této doby byla narušena práce 46 největších finančních institucí v zemi a bankovní účty stovek tisíc klientů byly zablokovány.

Íránec Hamid Firouzi byl později obviněn ze série hackerských útoků na banky a přehradu Bowman Avenue. Ukázalo se, že použil metodu Google Dorking, aby našel „díry“ v přehradě (později místní tisk stáhl příval obvinění proti korporaci Google). Hamid Fizuri nebyl ve Spojených státech. Vzhledem k tomu, že vydání z Íránu do států neexistuje, hackeři nedostali žádné skutečné tresty.

2.Volné metro v San Franciscu

25. listopadu 2016 se ve všech elektronických terminálech prodávajících jízdenky na veřejnou dopravu v San Franciscu objevila zpráva: „Byli jste napadeni, všechna data jsou zašifrována.“ Napadeny byly také všechny počítače s Windows patřící Městské dopravní agentuře. Škodlivý software HDDCryptor (šifrovací zařízení, které napadá hlavní spouštěcí záznam počítače se systémem Windows) dosáhl řadiče domény organizace.

Nebezpečí hackerských útoků na zařízení IoT: skutečné příběhy

HDDCryptor šifruje místní pevné disky a síťové soubory pomocí náhodně generovaných klíčů a poté přepisuje MBR pevných disků, aby zabránil správnému spouštění systémů. Zařízení se zpravidla infikuje v důsledku činností zaměstnanců, kteří náhodně otevřou soubor návnady v e-mailu, a poté se virus šíří po síti.

Útočníci vyzvali místní vládu, aby je kontaktovala poštou [chráněno e-mailem] (ano, Yandex). Za získání klíče k dešifrování všech dat požadovali 100 bitcoinů (v té době přibližně 73 tisíc dolarů). Hackeři také nabídli dešifrování jednoho stroje za jeden bitcoin, aby dokázali, že obnova je možná. Vláda se ale s virem vypořádala sama, i když to trvalo déle než den. Zatímco se celý systém obnovuje, cestování metrem bylo uvolněno.

"Turnikety jsme otevřeli jako preventivní opatření, abychom minimalizovali dopad tohoto útoku na cestující," vysvětlil mluvčí magistrátu Paul Rose.

Zločinci také tvrdili, že získali přístup k 30 GB interních dokumentů od Sanfranciské metropolitní dopravní agentury a slíbili, že je zveřejní online, pokud nebude výkupné zaplaceno do 24 hodin.

Mimochodem, o rok dříve bylo ve stejném státě napadeno hollywoodské Presbyterian Medical Center. Hackerům pak bylo vyplaceno 17 XNUMX dolarů za obnovení přístupu k počítačovému systému nemocnice.

3. Dallas Emergency Alert System

V dubnu 2017 zaznělo v Dallasu 23 nouzových sirén ve 40:156, aby upozornily veřejnost na mimořádné události. Vypnout je dokázali až o dvě hodiny později. Během této doby přijala služba 911 tisíce poplašných volání od místních obyvatel (několik dní před incidentem prošla oblastí Dallasu tři slabá tornáda, která zničila několik domů).

Nebezpečí hackerských útoků na zařízení IoT: skutečné příběhy

V roce 2007 byl v Dallasu instalován nouzový oznamovací systém se sirénami dodávanými společností Federal Signal. Úřady neupřesnily, jak systémy fungují, ale uvedly, že používají „tóny“. Takové signály jsou obvykle vysílány prostřednictvím meteorologické služby pomocí dvoutónové vícefrekvenční (DTMF) nebo audio frekvence (AFSK). Jedná se o šifrované příkazy, které byly vysílány na frekvenci 700 MHz.

Představitelé města navrhli, aby útočníci nahrávali zvukové signály, které byly vysílány během testování varovného systému, a poté je přehrávali (klasický opakovaný útok). Hackerům k jejímu provedení stačilo zakoupit testovací zařízení pro práci s rádiovými frekvencemi, lze je bez problémů zakoupit ve specializovaných prodejnách.

Odborníci z výzkumné společnosti Bastille poznamenali, že provedení takového útoku znamená, že útočníci důkladně prostudovali fungování městského nouzového oznamovacího systému, frekvence a kódy.

Starosta Dallasu následující den vydal prohlášení, že hackeři budou nalezeni a potrestáni a že všechny varovné systémy v Texasu budou modernizovány. Viníci se však nikdy nenašli.

***
Koncept chytrých měst s sebou nese vážná rizika. Pokud je hacknutý řídicí systém metropole, útočníci získají vzdálený přístup k řízení dopravních situací a strategicky důležitých městských objektů.

Rizika jsou spojena i s krádežemi databází, které zahrnují nejen informace o celé městské infrastruktuře, ale také osobní údaje obyvatel. Nesmíme zapomínat na nadměrnou spotřebu elektřiny a přetížení sítě – všechny technologie jsou vázány na komunikační kanály a uzly, včetně spotřebované elektřiny.

Úroveň úzkosti majitelů zařízení IoT se blíží nule

V roce 2017 provedl Trustlook studii úrovně povědomí majitelů IoT zařízení o jejich zabezpečení. Ukázalo se, že 35 % respondentů nezmění výchozí (tovární) heslo před zahájením používání zařízení. A více než polovina uživatelů vůbec neinstaluje software třetích stran kvůli ochraně před útoky hackerů. 80 % majitelů zařízení IoT nikdy neslyšelo o botnetu Mirai.

Nebezpečí hackerských útoků na zařízení IoT: skutečné příběhy

S rozvojem internetu věcí přitom počet kybernetických útoků jen poroste. A zatímco společnosti nakupují „chytrá“ zařízení a zapomínají na základní bezpečnostní pravidla, kyberzločinci dostávají stále více příležitostí, jak vydělat peníze na neopatrných uživatelích. Například využívají sítě infikovaných zařízení k provádění DDoS útoků nebo jako proxy server pro jiné škodlivé aktivity. A většině z těchto nepříjemných incidentů lze předejít, pokud budete dodržovat jednoduchá pravidla:

  • Než začnete zařízení používat, změňte tovární heslo
  • Nainstalujte si do svých počítačů, tabletů a chytrých telefonů spolehlivý software pro zabezpečení internetu.
  • Před nákupem si proveďte průzkum. Zařízení se stávají chytrými, protože shromažďují spoustu osobních údajů. Měli byste si být vědomi toho, jaký typ informací bude shromažďován, jak budou uloženy a chráněny a zda budou sdíleny s třetími stranami.
  • Aktualizace firmwaru pravidelně kontrolujte na webu výrobce zařízení
  • Nezapomeňte zkontrolovat protokol událostí (především analyzovat veškeré využití USB portu)

Zdroj: www.habr.com

Přidat komentář