Die Gefahren von Hackerangriffen auf IoT-Geräte: echte Geschichten

Die Infrastruktur einer modernen Metropole basiert auf Geräten des Internets der Dinge: von Videokameras auf den Straßen bis hin zu großen Wasserkraftwerken und Krankenhäusern. Hacker können jedes angeschlossene Gerät in einen Bot verwandeln und damit DDoS-Angriffe ausführen.

Die Motive können sehr unterschiedlich sein: Hacker können beispielsweise von der Regierung oder einem Konzern bezahlt werden, manchmal sind es aber auch nur Kriminelle, die Spaß haben und Geld verdienen wollen.

In Russland macht uns das Militär zunehmend Angst mit möglichen Cyberangriffen auf „kritische Infrastruktureinrichtungen“ (gerade um sich zumindest formal davor zu schützen, wurde das Gesetz über das souveräne Internet verabschiedet).

Die Gefahren von Hackerangriffen auf IoT-Geräte: echte Geschichten

Dies ist jedoch nicht nur eine Horrorgeschichte. Laut Kaspersky griffen Hacker im ersten Halbjahr 2019 mehr als 100 Millionen Mal Geräte des Internets der Dinge an, am häufigsten über die Botnetze Mirai und Nyadrop. Übrigens liegt Russland bei der Zahl solcher Angriffe nur an vierter Stelle (trotz des bedrohlichen Bildes „russischer Hacker“, das die westliche Presse kreiert); Die ersten drei sind China, Brasilien und sogar Ägypten. Die USA liegen nur auf dem fünften Platz.

Ist es also möglich, solche Angriffe erfolgreich abzuwehren? Schauen wir uns zunächst einige bekannte Fälle solcher Angriffe an, um eine Antwort auf die Frage zu finden, wie Sie Ihre Geräte zumindest grundsätzlich absichern können.

Bowman Avenue Dam

Der Bowman Avenue Dam befindet sich in der Stadt Rye Brook (New York) mit weniger als 10 Einwohnern – seine Höhe beträgt nur sechs Meter und seine Breite nicht mehr als fünf. Im Jahr 2013 entdeckten US-Geheimdienste Schadsoftware im Informationssystem des Staudamms. Dann nutzten die Hacker die gestohlenen Daten nicht, um den Betrieb der Anlage zu stören (höchstwahrscheinlich, weil der Damm während Reparaturarbeiten vom Internet getrennt wurde).

Die Bowman Avenue wird benötigt, um bei einer Überschwemmung eine Überschwemmung von Gebieten in der Nähe des Baches zu verhindern. Und ein Versagen des Staudamms konnte keine zerstörerischen Folgen haben – im schlimmsten Fall wären die Keller mehrerer Gebäude entlang des Baches mit Wasser überflutet worden, aber von einer Überschwemmung kann man hier noch nicht einmal sprechen.

Die Gefahren von Hackerangriffen auf IoT-Geräte: echte Geschichten

Bürgermeister Paul Rosenberg schlug daraufhin vor, dass Hacker das Bauwerk mit einem anderen großen Staudamm gleichen Namens in Oregon verwechselt haben könnten. Es wird zur Bewässerung zahlreicher landwirtschaftlicher Betriebe eingesetzt, deren Ausfälle zu schweren Schäden für die Anwohner führen würden.

Es ist möglich, dass die Hacker lediglich an einem kleinen Damm trainierten, um später einen schwerwiegenden Eingriff in ein großes Wasserkraftwerk oder ein anderes Element des US-Stromnetzes durchzuführen.

Der Angriff auf den Bowman Avenue Dam wurde als Teil einer Reihe von Hackerangriffen auf Bankensysteme erkannt, die sieben iranische Hacker im Laufe eines Jahres erfolgreich durchführten (DDoS-Angriffe). In dieser Zeit wurde die Arbeit von 46 der größten Finanzinstitute des Landes gestört und die Bankkonten von Hunderttausenden Kunden gesperrt.

Der Iraner Hamid Firouzi wurde später wegen einer Reihe von Hackerangriffen auf Banken und den Bowman Avenue Dam angeklagt. Es stellte sich heraus, dass er die Google-Dorking-Methode verwendet hatte, um „Löcher“ im Damm zu finden (später brachte die lokale Presse eine Flut von Anschuldigungen gegen den Google-Konzern hervor). Hamid Fizuri war nicht in den Vereinigten Staaten. Da es keine Auslieferung aus dem Iran an die Staaten gibt, erhielten die Hacker keine wirklichen Strafen.

2. Kostenlose U-Bahn in San Francisco

Am 25. November 2016 erschien in allen elektronischen Terminals, an denen Fahrkarten für den öffentlichen Nahverkehr in San Francisco verkauft wurden, die Meldung: „Sie wurden gehackt, alle Daten sind verschlüsselt.“ Auch alle Windows-Rechner der Urban Transport Agency wurden angegriffen. Schädliche Software HDDCryptor (Verschlüsselungsprogramm, das den Master-Boot-Datensatz eines Windows-Computers angreift) hat den Domänencontroller der Organisation erreicht.

Die Gefahren von Hackerangriffen auf IoT-Geräte: echte Geschichten

HDDCryptor verschlüsselt lokale Festplatten und Netzwerkdateien mit zufällig generierten Schlüsseln und schreibt dann den MBR der Festplatten neu, um zu verhindern, dass Systeme ordnungsgemäß starten. Geräte werden in der Regel durch die Handlungen von Mitarbeitern infiziert, die versehentlich eine Täuschungsdatei in einer E-Mail öffnen, und dann verbreitet sich der Virus im Netzwerk.

Die Angreifer forderten die örtliche Regierung auf, sich per Post mit ihnen in Verbindung zu setzen [E-Mail geschützt] (Ja, Yandex). Um den Schlüssel zum Entschlüsseln aller Daten zu erhalten, verlangten sie 100 Bitcoins (damals etwa 73 Dollar). Die Hacker boten auch an, eine Maschine für einen Bitcoin zu entschlüsseln, um zu beweisen, dass eine Wiederherstellung möglich war. Aber die Regierung bekämpfte das Virus allein, obwohl es mehr als einen Tag dauerte. Während das gesamte System wiederhergestellt wird, ist die Fahrt mit der U-Bahn kostenlos.

„Wir haben vorsorglich die Drehkreuze geöffnet, um die Auswirkungen dieses Angriffs auf die Passagiere so gering wie möglich zu halten“, erklärte Gemeindesprecher Paul Rose.

Die Kriminellen behaupteten außerdem, sie hätten Zugang zu 30 GB an internen Dokumenten der San Francisco Metropolitan Transportation Agency erhalten und versprachen, diese online preiszugeben, wenn das Lösegeld nicht innerhalb von 24 Stunden gezahlt würde.

Übrigens wurde ein Jahr zuvor das Hollywood Presbyterian Medical Center im selben Bundesstaat angegriffen. Anschließend erhielten die Hacker 17 US-Dollar, um den Zugriff auf das Computersystem des Krankenhauses wiederherzustellen.

3. Dallas Emergency Alert System

Im April 2017 erklangen in Dallas um 23:40 Uhr 156 Notsirenen, um die Öffentlichkeit auf Notfälle aufmerksam zu machen. Sie konnten sie erst zwei Stunden später ausschalten. Während dieser Zeit erhielt der Notrufdienst Tausende von Alarmrufen von Anwohnern (einige Tage vor dem Vorfall zogen drei schwache Tornados durch die Gegend von Dallas und zerstörten mehrere Häuser).

Die Gefahren von Hackerangriffen auf IoT-Geräte: echte Geschichten

2007 wurde in Dallas ein Notfallmeldesystem mit Sirenen von Federal Signal installiert. Die Behörden gingen nicht näher auf die Funktionsweise der Systeme ein, gaben jedoch an, dass sie „Töne“ verwendeten. Solche Signale werden normalerweise über den Wetterdienst mithilfe von Dual-Tone Multi-Frequency (DTMF) oder Audio Frequency Shift Keying (AFSK) gesendet. Hierbei handelt es sich um verschlüsselte Befehle, die mit einer Frequenz von 700 MHz übertragen wurden.

Stadtbeamte vermuteten, dass die Angreifer Audiosignale aufzeichneten, die während der Tests des Warnsystems gesendet wurden, und sie dann abspielten (ein klassischer Wiederholungsangriff). Dazu mussten Hacker lediglich Testgeräte für die Arbeit mit Funkfrequenzen anschaffen, diese können problemlos im Fachhandel erworben werden.

Experten des Forschungsunternehmens Bastille stellten fest, dass die Durchführung eines solchen Angriffs voraussetze, dass die Angreifer die Funktionsweise, Frequenzen und Codes des Notfallbenachrichtigungssystems der Stadt gründlich studiert hätten.

Der Bürgermeister von Dallas gab am nächsten Tag eine Erklärung ab, dass die Hacker gefunden und bestraft würden und dass alle Warnsysteme in Texas modernisiert würden. Die Täter wurden jedoch nie gefunden.

***
Das Konzept der Smart Cities birgt erhebliche Risiken. Wird das Leitsystem einer Metropole gehackt, erhalten Angreifer Fernzugriff zur Steuerung von Verkehrssituationen und strategisch wichtigen Stadtobjekten.

Risiken sind auch mit dem Diebstahl von Datenbanken verbunden, die nicht nur Informationen über die gesamte städtische Infrastruktur, sondern auch persönliche Daten der Bewohner enthalten. Wir dürfen den übermäßigen Stromverbrauch und die Netzwerküberlastung nicht vergessen – alle Technologien sind an Kommunikationskanäle und -knoten gebunden, einschließlich des verbrauchten Stroms.

Die Angst der Besitzer von IoT-Geräten geht gegen Null

Im Jahr 2017 führte Trustlook eine Studie zum Grad des Bewusstseins der Besitzer von IoT-Geräten für ihre Sicherheit durch. Es stellte sich heraus, dass 35 % der Befragten das Standardpasswort (Werkspasswort) nicht ändern, bevor sie mit der Nutzung des Geräts beginnen. Und mehr als die Hälfte der Nutzer installiert überhaupt keine Software von Drittanbietern, um sich vor Hackerangriffen zu schützen. 80 % der Besitzer von IoT-Geräten haben noch nie vom Mirai-Botnetz gehört.

Die Gefahren von Hackerangriffen auf IoT-Geräte: echte Geschichten

Gleichzeitig wird mit der Entwicklung des Internets der Dinge die Zahl der Cyberangriffe nur noch zunehmen. Und während Unternehmen „intelligente“ Geräte kaufen und dabei grundlegende Sicherheitsregeln vergessen, erhalten Cyberkriminelle immer mehr Möglichkeiten, mit unvorsichtigen Benutzern Geld zu verdienen. Beispielsweise nutzen sie Netzwerke infizierter Geräte, um DDoS-Angriffe durchzuführen oder als Proxyserver für andere bösartige Aktivitäten. Und die meisten dieser unangenehmen Vorfälle können verhindert werden, wenn Sie einfache Regeln befolgen:

  • Ändern Sie das Werkspasswort, bevor Sie das Gerät verwenden
  • Installieren Sie zuverlässige Internet-Sicherheitssoftware auf Ihren Computern, Tablets und Smartphones.
  • Recherchieren Sie vor dem Kauf. Geräte werden intelligent, weil sie viele persönliche Daten sammeln. Sie sollten sich darüber im Klaren sein, welche Art von Informationen erfasst werden, wie sie gespeichert und geschützt werden und ob sie an Dritte weitergegeben werden.
  • Suchen Sie regelmäßig auf der Website des Geräteherstellers nach Firmware-Updates
  • Vergessen Sie nicht, das Ereignisprotokoll zu überprüfen (analysieren Sie in erster Linie die gesamte USB-Port-Nutzung).

Source: habr.com

Kommentar hinzufügen