Peryglon ymosodiadau haciwr ar ddyfeisiau IoT: straeon go iawn

Mae seilwaith metropolis modern wedi'i adeiladu ar ddyfeisiau Internet of Things: o gamerâu fideo ar y ffyrdd i orsafoedd pŵer trydan dŵr mawr ac ysbytai. Mae hacwyr yn gallu troi unrhyw ddyfais gysylltiedig yn bot ac yna ei ddefnyddio i gyflawni ymosodiadau DDoS.

Gall y cymhellion fod yn wahanol iawn: gall hacwyr, er enghraifft, gael eu talu gan y llywodraeth neu gorfforaeth, ac weithiau dim ond troseddwyr ydyn nhw sydd eisiau cael hwyl a gwneud arian.

Yn Rwsia, mae'r fyddin yn ein dychryn fwyfwy ag ymosodiadau seiber posibl ar “gyfleusterau seilwaith hanfodol” (yn union i amddiffyn yn erbyn hyn, yn ffurfiol o leiaf, y mabwysiadwyd y gyfraith ar y Rhyngrwyd sofran).

Peryglon ymosodiadau haciwr ar ddyfeisiau IoT: straeon go iawn

Fodd bynnag, nid stori arswyd yn unig yw hon. Yn ôl Kaspersky, yn hanner cyntaf 2019, ymosododd hacwyr ar ddyfeisiau Internet of Things fwy na 100 miliwn o weithiau, gan ddefnyddio botnets Mirai a Nyadrop amlaf. Gyda llaw, dim ond yn y pedwerydd safle y mae Rwsia yn nifer yr ymosodiadau o'r fath (er gwaethaf y ddelwedd erchyll o "hacwyr Rwsia" a grëwyd gan wasg y Gorllewin); Y tri uchaf yw Tsieina, Brasil a hyd yn oed yr Aifft. Dim ond yn y pumed safle y mae UDA.

Felly a yw'n bosibl gwrthyrru ymosodiadau o'r fath yn llwyddiannus? Gadewch i ni edrych yn gyntaf ar ychydig o achosion adnabyddus o ymosodiadau o'r fath i ddod o hyd i ateb i'r cwestiwn o sut i ddiogelu'ch dyfeisiau ar lefel sylfaenol o leiaf.

Argae Bowman Avenue

Mae Argae Bowman Avenue wedi'i leoli yn nhref Rye Brook (Efrog Newydd) gyda phoblogaeth o lai na 10 mil o bobl - dim ond chwe metr yw ei uchder, ac nid yw ei lled yn fwy na phump. Yn 2013, canfu asiantaethau cudd-wybodaeth yr Unol Daleithiau feddalwedd maleisus yn system wybodaeth yr argae. Yna ni ddefnyddiodd yr hacwyr y data a ddwynwyd i amharu ar weithrediad y cyfleuster (yn fwyaf tebygol oherwydd bod yr argae wedi'i ddatgysylltu o'r Rhyngrwyd yn ystod gwaith atgyweirio).

Mae angen Bowman Avenue i atal llifogydd mewn ardaloedd ger y gilfach yn ystod llifogydd. Ac ni allai fod unrhyw ganlyniadau dinistriol o fethiant yr argae - yn yr achos gwaethaf, byddai isloriau sawl adeilad ar hyd y nant wedi'u gorlifo â dŵr, ond ni ellir galw hyn yn llifogydd hyd yn oed.

Peryglon ymosodiadau haciwr ar ddyfeisiau IoT: straeon go iawn

Yna awgrymodd y Maer Paul Rosenberg y gallai hacwyr fod wedi drysu’r strwythur gydag argae mawr arall gyda’r un enw yn Oregon. Fe'i defnyddir i ddyfrhau nifer o ffermydd, lle byddai methiannau'n achosi difrod difrifol i drigolion lleol.

Mae'n bosibl mai dim ond hyfforddi ar argae bach oedd yr hacwyr er mwyn gallu ymyrryd yn ddifrifol yn ddiweddarach ar orsaf bŵer trydan dŵr fawr neu unrhyw elfen arall o grid pŵer yr Unol Daleithiau.

Cydnabuwyd yr ymosodiad ar Argae Bowman Avenue fel rhan o gyfres o hacio systemau bancio a gyflawnwyd yn llwyddiannus gan saith haciwr o Iran dros gyfnod o flwyddyn (ymosodiadau DDoS). Yn ystod y cyfnod hwn, amharwyd ar waith 46 o sefydliadau ariannol mwyaf y wlad, a rhwystrwyd cyfrifon banc cannoedd o filoedd o gleientiaid.

Yn ddiweddarach cafodd Hamid Firouzi o Iran ei gyhuddo o gyfres o ymosodiadau haciwr ar fanciau ac Argae Bowman Avenue. Daeth i'r amlwg iddo ddefnyddio dull Google Dorking i ddod o hyd i “dyllau” yng ngwaith yr argae (yn ddiweddarach daeth y wasg leol â morglawdd o gyhuddiadau yn erbyn corfforaeth Google i lawr). Nid oedd Hamid Fizuri yn yr Unol Daleithiau. Gan nad yw estraddodi o Iran i'r Unol Daleithiau yn bodoli, ni dderbyniodd yr hacwyr unrhyw ddedfrydau go iawn.

Isffordd 2.Free yn San Francisco

Ar Dachwedd 25, 2016, ymddangosodd neges ym mhob terfynell electronig yn gwerthu tocynnau trafnidiaeth gyhoeddus yn San Francisco: “Rydych chi wedi cael eich hacio, mae'r holl ddata wedi'i amgryptio.” Ymosodwyd hefyd ar holl gyfrifiaduron Windows sy'n perthyn i'r Asiantaeth Cludiant Trefol. Meddalwedd maleisus Cyrhaeddodd HDDCryptor (amgryptio sy'n ymosod ar brif gofnod cist cyfrifiadur Windows) reolwr parth y sefydliad.

Peryglon ymosodiadau haciwr ar ddyfeisiau IoT: straeon go iawn

Mae HDDCryptor yn amgryptio gyriannau caled lleol a ffeiliau rhwydwaith gan ddefnyddio allweddi a gynhyrchir ar hap, yna'n ailysgrifennu MBR y gyriannau caled i atal systemau rhag cychwyn yn gywir. Mae offer, fel rheol, yn cael eu heintio oherwydd gweithredoedd gweithwyr sy'n agor ffeil decoy mewn e-bost yn ddamweiniol, ac yna mae'r firws yn lledaenu ar draws y rhwydwaith.

Gwahoddodd yr ymosodwyr y llywodraeth leol i gysylltu â nhw drwy'r post [e-bost wedi'i warchod] (ie, Yandex). Ar gyfer cael yr allwedd i ddadgryptio'r holl ddata, maent yn mynnu 100 bitcoins (ar y pryd tua 73 mil o ddoleri). Cynigiodd y hacwyr hefyd ddadgryptio un peiriant ar gyfer un bitcoin i brofi bod adferiad yn bosibl. Ond deliodd y llywodraeth â'r firws ar ei phen ei hun, er iddo gymryd mwy na diwrnod. Tra bod y system gyfan yn cael ei hadfer, mae teithio ar y metro wedi'i wneud am ddim.

“Rydym wedi agor y gatiau tro fel rhagofal i leihau effaith yr ymosodiad hwn ar deithwyr,” esboniodd llefarydd y cyngor, Paul Rose.

Honnodd y troseddwyr hefyd eu bod wedi cael mynediad at 30 GB o ddogfennau mewnol gan Asiantaeth Trafnidiaeth Fetropolitan San Francisco ac addawodd eu gollwng ar-lein pe na bai’r pridwerth yn cael ei dalu o fewn 24 awr.

Gyda llaw, flwyddyn ynghynt, ymosodwyd ar Ganolfan Feddygol Bresbyteraidd Hollywood yn yr un cyflwr. Yna talwyd $17 i'r hacwyr i adfer mynediad i system gyfrifiadurol yr ysbyty.

3. System Rhybudd Brys Dallas

Ym mis Ebrill 2017, canodd 23 o seirenau brys yn Dallas am 40:156 p.m. i hysbysu'r cyhoedd am argyfyngau. Dim ond dwy awr yn ddiweddarach y gallent eu diffodd. Yn ystod yr amser hwn, derbyniodd y gwasanaeth 911 filoedd o alwadau larwm gan drigolion lleol (ychydig ddyddiau cyn y digwyddiad, aeth tri chorwynt gwan trwy ardal Dallas, gan ddinistrio sawl tŷ).

Peryglon ymosodiadau haciwr ar ddyfeisiau IoT: straeon go iawn

Gosodwyd system hysbysu brys yn Dallas yn 2007, gyda seirenau'n cael eu cyflenwi gan Federal Signal. Ni ymhelaethodd awdurdodau ar sut roedd y systemau'n gweithio, ond dywedasant eu bod yn defnyddio "tonau." Mae signalau o'r fath fel arfer yn cael eu darlledu trwy'r gwasanaeth tywydd gan ddefnyddio Aml-Amlder Tôn Deuol (DTMF) neu Allweddu Shift Amledd Sain (AFSK). Mae'r rhain yn orchmynion wedi'u hamgryptio a drosglwyddwyd ar amledd o 700 MHz.

Awgrymodd swyddogion y ddinas fod yr ymosodwyr yn recordio signalau sain a ddarlledwyd wrth brofi'r system rybuddio ac yna'n eu chwarae yn ôl (ymosodiad ailchwarae clasurol). Er mwyn ei gyflawni, dim ond offer prawf ar gyfer gweithio gydag amleddau radio yr oedd yn rhaid i hacwyr ei brynu; gellir ei brynu heb unrhyw broblemau mewn siopau arbenigol.

Nododd arbenigwyr o'r cwmni ymchwil Bastille fod cynnal ymosodiad o'r fath yn awgrymu bod yr ymosodwyr wedi astudio gweithrediad system hysbysu brys, amlder a chodau'r ddinas yn drylwyr.

Cyhoeddodd maer Dallas ddatganiad y diwrnod canlynol y byddai'r hacwyr yn cael eu canfod a'u cosbi, ac y byddai'r holl systemau rhybuddio yn Texas yn cael eu moderneiddio. Fodd bynnag, ni ddaethpwyd o hyd i'r troseddwyr erioed.

***
Daw'r cysyniad o ddinasoedd craff â risgiau difrifol. Os caiff system reoli metropolis ei hacio, bydd ymosodwyr yn cael mynediad o bell i reoli sefyllfaoedd traffig a gwrthrychau dinas strategol bwysig.

Mae risgiau hefyd yn gysylltiedig â dwyn cronfeydd data, sy'n cynnwys nid yn unig gwybodaeth am seilwaith cyfan y ddinas, ond hefyd data personol trigolion. Rhaid inni beidio ag anghofio am ddefnydd gormodol o drydan a gorlwytho rhwydwaith - mae pob technoleg ynghlwm wrth sianeli a nodau cyfathrebu, gan gynnwys trydan a ddefnyddir.

Mae lefel pryder perchnogion dyfeisiau IoT yn agosáu at sero

Yn 2017, cynhaliodd Trustlook astudiaeth o lefel ymwybyddiaeth perchnogion dyfeisiau IoT am eu diogelwch. Mae'n troi allan nad yw 35% o ymatebwyr yn newid y cyfrinair diofyn (ffatri) cyn dechrau defnyddio'r ddyfais. Ac nid yw mwy na hanner y defnyddwyr yn gosod meddalwedd trydydd parti o gwbl i amddiffyn rhag ymosodiadau haciwr. Nid yw 80% o berchnogion dyfeisiau IoT erioed wedi clywed am y botnet Mirai.

Peryglon ymosodiadau haciwr ar ddyfeisiau IoT: straeon go iawn

Ar yr un pryd, gyda datblygiad Rhyngrwyd Pethau, dim ond cynyddu fydd nifer yr ymosodiadau seiber. Ac er bod cwmnïau'n prynu dyfeisiau “clyfar”, gan anghofio am reolau diogelwch sylfaenol, mae seiberdroseddwyr yn cael mwy a mwy o gyfleoedd i wneud arian gan ddefnyddwyr diofal. Er enghraifft, maent yn defnyddio rhwydweithiau o ddyfeisiau heintiedig i gynnal ymosodiadau DDoS neu fel gweinydd dirprwyol ar gyfer gweithgareddau maleisus eraill. A gellir atal y rhan fwyaf o'r digwyddiadau annymunol hyn os dilynwch reolau syml:

  • Newidiwch gyfrinair y ffatri cyn i chi ddechrau defnyddio'r ddyfais
  • Gosodwch feddalwedd diogelwch rhyngrwyd dibynadwy ar eich cyfrifiaduron, tabledi a ffonau clyfar.
  • Gwnewch eich ymchwil cyn prynu. Mae dyfeisiau'n dod yn glyfar oherwydd eu bod yn casglu llawer o ddata personol. Dylech fod yn ymwybodol o ba fath o wybodaeth a gesglir, sut y caiff ei storio a'i diogelu, ac a fydd yn cael ei rhannu â thrydydd partïon.
  • Gwiriwch wefan gwneuthurwr y ddyfais yn rheolaidd am ddiweddariadau firmware
  • Peidiwch ag anghofio archwilio log y digwyddiad (dadansoddwch yr holl ddefnydd o borthladd USB yn bennaf)

Ffynhonnell: hab.com

Ychwanegu sylw