Farerne ved hackerangreb på IoT-enheder: rigtige historier

Infrastrukturen i en moderne metropol er bygget på Internet of Things-enheder: fra videokameraer på vejene til store vandkraftværker og hospitaler. Hackere er i stand til at omdanne enhver tilsluttet enhed til en bot og derefter bruge den til at udføre DDoS-angreb.

Motiverne kan være meget forskellige: Hackere kan for eksempel betales af staten eller virksomheder, og nogle gange er de bare kriminelle, der vil have det sjovt og tjene penge.

I Rusland skræmmer militæret os i stigende grad med mulige cyberangreb på "kritiske infrastrukturfaciliteter" (det var netop for at beskytte mod dette, i det mindste formelt, at loven om det suveræne internet blev vedtaget).

Farerne ved hackerangreb på IoT-enheder: rigtige historier

Dette er dog ikke kun en gyserhistorie. Ifølge Kaspersky angreb hackere i første halvdel af 2019 Internet of Things-enheder mere end 100 millioner gange, oftest ved hjælp af Mirai- og Nyadrop-botnet. I øvrigt er Rusland kun på fjerdepladsen i antallet af sådanne angreb (på trods af det ildevarslende billede af "russiske hackere" skabt af den vestlige presse); De tre bedste er Kina, Brasilien og endda Egypten. USA ligger kun på en femteplads.

Så er det muligt at afvise sådanne angreb med succes? Lad os først se på et par velkendte tilfælde af sådanne angreb for at finde et svar på spørgsmålet om, hvordan du sikrer dine enheder i det mindste på et grundlæggende niveau.

Bowman Avenue Dam

Bowman Avenue Dam ligger i byen Rye Brook (New York) med en befolkning på mindre end 10 tusinde mennesker - dens højde er kun seks meter, og dens bredde overstiger ikke fem. I 2013 opdagede amerikanske efterretningstjenester ondsindet software i dæmningens informationssystem. Så brugte hackerne ikke de stjålne data til at forstyrre driften af ​​anlægget (sandsynligvis fordi dæmningen blev afbrudt fra internettet under reparationsarbejde).

Bowman Avenue er nødvendig for at forhindre oversvømmelse af områder nær åen under en oversvømmelse. Og der kunne ikke være nogen ødelæggende konsekvenser af svigtet af dæmningen - i værste fald ville kældre i flere bygninger langs åen være blevet oversvømmet med vand, men det kan ikke engang kaldes en oversvømmelse.

Farerne ved hackerangreb på IoT-enheder: rigtige historier

Borgmester Paul Rosenberg foreslog derefter, at hackere kunne have forvekslet strukturen med en anden stor dæmning med samme navn i Oregon. Det bruges til at vande adskillige gårde, hvor fejl ville forårsage alvorlig skade på lokale beboere.

Det er muligt, at hackerne blot trænede på en lille dæmning for senere at iscenesætte et alvorligt indbrud i et stort vandkraftværk eller ethvert andet element i det amerikanske elnet.

Angrebet på Bowman Avenue Dam blev anerkendt som en del af en række hacking af banksystemer, som syv iranske hackere med succes udførte i løbet af et år (DDoS-angreb). I løbet af denne tid blev arbejdet i 46 af landets største finansielle institutioner forstyrret, og hundredtusindvis af kunders bankkonti blev blokeret.

Iranske Hamid Firouzi blev senere anklaget for en række hackerangreb på banker og Bowman Avenue Dam. Det viste sig, at han brugte Google Dorking-metoden til at finde "huller" i dæmningen (senere bragte den lokale presse en byge af anklager mod Google-selskabet). Hamid Fizuri var ikke i USA. Da udlevering fra Iran til staterne ikke eksisterer, modtog hackerne ingen reelle domme.

2.Gratis metro i San Francisco

Den 25. november 2016 dukkede en besked op i alle elektroniske terminaler, der sælger kort til offentlig transport i San Francisco: "Du er blevet hacket, alle data er krypteret." Alle Windows-computere tilhørende Urban Transport Agency blev også angrebet. Ondsindet software HDDCryptor (kryptering, der angriber master boot record på en Windows-computer) nåede organisationens domænecontroller.

Farerne ved hackerangreb på IoT-enheder: rigtige historier

HDDCryptor krypterer lokale harddiske og netværksfiler ved hjælp af tilfældigt genererede nøgler, og omskriver derefter harddiskens MBR for at forhindre systemerne i at starte korrekt. Udstyr bliver som regel inficeret på grund af handlinger fra medarbejdere, der ved et uheld åbner en lokkefil i en e-mail, og så spredes virussen over netværket.

Angriberne opfordrede den lokale regering til at kontakte dem via mail [e-mail beskyttet] (ja, Yandex). For at få nøglen til at dekryptere alle data krævede de 100 bitcoins (på det tidspunkt cirka 73 tusind dollars). Hackerne tilbød også at dekryptere én maskine for én bitcoin for at bevise, at gendannelse var mulig. Men regeringen håndterede virussen på egen hånd, selvom det tog mere end en dag. Mens hele systemet genoprettes, er rejser med metroen blevet gjort gratis.

"Vi har åbnet drejekorserne som en forholdsregel for at minimere virkningen af ​​dette angreb på passagerer," forklarede den kommunale talsmand Paul Rose.

De kriminelle hævdede også, at de havde fået adgang til 30 GB interne dokumenter fra San Francisco Metropolitan Transportation Agency og lovede at lække dem online, hvis løsesummen ikke blev betalt inden for 24 timer.

Et år tidligere blev Hollywood Presbyterian Medical Center i øvrigt angrebet i samme stat. Hackerne blev derefter betalt $17 for at genoprette adgangen til hospitalets computersystem.

3. Dallas Emergency Alert System

I april 2017 lød 23 nødsirener i Dallas kl. 40 for at underrette offentligheden om nødsituationer. De var i stand til at slukke dem kun to timer senere. I løbet af denne tid modtog 156-tjenesten tusindvis af alarmopkald fra lokale beboere (et par dage før hændelsen passerede tre svage tornadoer gennem Dallas-området og ødelagde flere huse).

Farerne ved hackerangreb på IoT-enheder: rigtige historier

Et nødmeldingssystem blev installeret i Dallas i 2007, med sirener leveret af Federal Signal. Myndighederne uddybede ikke, hvordan systemerne fungerede, men sagde, at de brugte "toner". Sådanne signaler udsendes typisk gennem vejrtjenesten ved hjælp af Dual-Tone Multi-Frequency (DTMF) eller Audio Frequency Shift Keying (AFSK). Disse er krypterede kommandoer, der blev transmitteret med en frekvens på 700 MHz.

Byens embedsmænd foreslog, at angriberne optog lydsignaler, der blev udsendt under test af advarselssystemet og derefter afspillede dem (et klassisk gentagelsesangreb). For at udføre det skulle hackere kun købe testudstyr til at arbejde med radiofrekvenser; det kan købes uden problemer i specialbutikker.

Eksperter fra analysefirmaet Bastille bemærkede, at udførelsen af ​​et sådant angreb indebærer, at angriberne grundigt har undersøgt driften af ​​byens nødmeldingssystem, frekvenser og koder.

Borgmesteren i Dallas udsendte dagen efter en erklæring om, at hackerne ville blive fundet og straffet, og at alle advarselssystemer i Texas ville blive moderniseret. De skyldige blev dog aldrig fundet.

***
Konceptet med smarte byer er forbundet med alvorlige risici. Hvis kontrolsystemet i en metropol hackes, vil angribere få fjernadgang til at kontrollere trafiksituationer og strategisk vigtige byobjekter.

Risici er også forbundet med tyveri af databaser, som ikke kun omfatter oplysninger om hele byens infrastruktur, men også personlige data om beboere. Vi må ikke glemme alt for stort elforbrug og netværksoverbelastning - alle teknologier er bundet til kommunikationskanaler og noder, inklusive forbrugt elektricitet.

Angstniveauet for IoT-enhedsejere nærmer sig nul

I 2017 gennemførte Trustlook en undersøgelse af niveauet af bevidsthed hos IoT-enhedsejere om deres sikkerhed. Det viste sig, at 35 % af de adspurgte ikke ændrer standard (fabriks)adgangskoden, før de begynder at bruge enheden. Og mere end halvdelen af ​​brugerne installerer slet ikke tredjepartssoftware for at beskytte mod hackerangreb. 80 % af IoT-enhedsejere har aldrig hørt om Mirai-botnettet.

Farerne ved hackerangreb på IoT-enheder: rigtige historier

Samtidig vil antallet af cyberangreb kun stige med udviklingen af ​​Internet of Things. Og mens virksomheder køber "smarte" enheder og glemmer de grundlæggende sikkerhedsregler, får cyberkriminelle flere og flere muligheder for at tjene penge på skødesløse brugere. For eksempel bruger de netværk af inficerede enheder til at udføre DDoS-angreb eller som proxyserver til andre ondsindede aktiviteter. Og de fleste af disse ubehagelige hændelser kan forhindres, hvis du følger enkle regler:

  • Skift fabriksadgangskoden, før du begynder at bruge enheden
  • Installer pålidelig internetsikkerhedssoftware på dine computere, tablets og smartphones.
  • Lav din research inden du køber. Enheder bliver smarte, fordi de indsamler en masse personlige data. Du skal være opmærksom på, hvilken type oplysninger der vil blive indsamlet, hvordan de vil blive opbevaret og beskyttet, og om de vil blive delt med tredjeparter.
  • Tjek jævnligt producentens websted for firmwareopdateringer
  • Glem ikke at revidere hændelsesloggen (analyserer primært al USB-portbrug)

Kilde: www.habr.com

Tilføj en kommentar