Οι κίνδυνοι των επιθέσεων χάκερ σε συσκευές IoT: πραγματικές ιστορίες

Η υποδομή μιας σύγχρονης μητρόπολης βασίζεται σε συσκευές Internet of Things: από βιντεοκάμερες στους δρόμους μέχρι μεγάλους υδροηλεκτρικούς σταθμούς και νοσοκομεία. Οι χάκερ μπορούν να μετατρέψουν οποιαδήποτε συνδεδεμένη συσκευή σε bot και στη συνέχεια να τη χρησιμοποιήσουν για να πραγματοποιήσουν επιθέσεις DDoS.

Τα κίνητρα μπορεί να είναι πολύ διαφορετικά: οι χάκερ, για παράδειγμα, μπορούν να πληρωθούν από την κυβέρνηση ή την εταιρεία και μερικές φορές είναι απλώς εγκληματίες που θέλουν να διασκεδάσουν και να κερδίσουν χρήματα.

Στη Ρωσία, ο στρατός μας τρομάζει όλο και περισσότερο με πιθανές επιθέσεις στον κυβερνοχώρο σε «εγκαταστάσεις κρίσιμης σημασίας υποδομής» (ακριβώς για την προστασία από αυτό, τουλάχιστον επίσημα, εγκρίθηκε ο νόμος για το κυρίαρχο Διαδίκτυο).

Οι κίνδυνοι των επιθέσεων χάκερ σε συσκευές IoT: πραγματικές ιστορίες

Ωστόσο, αυτό δεν είναι μόνο μια ιστορία τρόμου. Σύμφωνα με την Kaspersky, το πρώτο εξάμηνο του 2019, χάκερ επιτέθηκαν σε συσκευές Internet of Things περισσότερες από 100 εκατομμύρια φορές, πιο συχνά χρησιμοποιώντας τα botnet Mirai και Nyadrop. Παρεμπιπτόντως, η Ρωσία βρίσκεται μόνο στην τέταρτη θέση στον αριθμό τέτοιων επιθέσεων (παρά τη δυσοίωνη εικόνα των «Ρώσων χάκερ» που δημιουργεί ο δυτικός Τύπος). Οι τρεις πρώτες είναι η Κίνα, η Βραζιλία, ακόμη και η Αίγυπτος. Οι ΗΠΑ βρίσκονται μόλις στην πέμπτη θέση.

Είναι λοιπόν δυνατόν να αποκρούσουμε με επιτυχία τέτοιες επιθέσεις; Ας δούμε πρώτα μερικές γνωστές περιπτώσεις τέτοιων επιθέσεων για να βρούμε μια απάντηση στο ερώτημα πώς να ασφαλίσετε τις συσκευές σας τουλάχιστον σε βασικό επίπεδο.

Φράγμα Λεωφόρου Μπάουμαν

Το φράγμα της λεωφόρου Bowman βρίσκεται στην πόλη Rye Brook (Νέα Υόρκη) με πληθυσμό λιγότερο από 10 χιλιάδες άτομα - το ύψος του είναι μόνο έξι μέτρα και το πλάτος του δεν υπερβαίνει τα πέντε. Το 2013, οι υπηρεσίες πληροφοριών των ΗΠΑ εντόπισαν κακόβουλο λογισμικό στο σύστημα πληροφοριών του φράγματος. Στη συνέχεια, οι χάκερ δεν χρησιμοποίησαν τα κλεμμένα δεδομένα για να διαταράξουν τη λειτουργία της εγκατάστασης (πιθανότατα επειδή το φράγμα αποσυνδέθηκε από το Διαδίκτυο κατά τη διάρκεια εργασιών επισκευής).

Η λεωφόρος Bowman είναι απαραίτητη για να αποφευχθεί η πλημμύρα περιοχών κοντά στον κολπίσκο κατά τη διάρκεια μιας πλημμύρας. Και δεν θα μπορούσαν να υπάρξουν καταστροφικές συνέπειες από την αποτυχία του φράγματος - στη χειρότερη περίπτωση, τα υπόγεια πολλών κτιρίων κατά μήκος του ρέματος θα είχαν πλημμυρίσει με νερό, αλλά αυτό δεν μπορεί καν να ονομαστεί πλημμύρα.

Οι κίνδυνοι των επιθέσεων χάκερ σε συσκευές IoT: πραγματικές ιστορίες

Ο δήμαρχος Paul Rosenberg τότε πρότεινε ότι οι χάκερ θα μπορούσαν να είχαν μπερδέψει τη δομή με ένα άλλο μεγάλο φράγμα με το ίδιο όνομα στο Όρεγκον. Χρησιμοποιείται για την άρδευση πολλών αγροκτημάτων, όπου οι αστοχίες θα προκαλούσαν σοβαρές ζημιές στους κατοίκους της περιοχής.

Είναι πιθανό ότι οι χάκερ απλώς εκπαιδεύονταν σε ένα μικρό φράγμα για να οργανώσουν αργότερα μια σοβαρή εισβολή σε έναν μεγάλο υδροηλεκτρικό σταθμό ή σε οποιοδήποτε άλλο στοιχείο του ηλεκτρικού δικτύου των ΗΠΑ.

Η επίθεση στο φράγμα της λεωφόρου Bowman αναγνωρίστηκε ως μέρος μιας σειράς πειρατείας τραπεζικών συστημάτων που πραγματοποίησαν με επιτυχία επτά Ιρανοί χάκερ κατά τη διάρκεια ενός έτους (επιθέσεις DDoS). Κατά τη διάρκεια αυτής της περιόδου, το έργο 46 από τα μεγαλύτερα χρηματοπιστωτικά ιδρύματα της χώρας διαταράχθηκε και οι τραπεζικοί λογαριασμοί εκατοντάδων χιλιάδων πελατών μπλοκαρίστηκαν.

Ο Ιρανός Hamid Firouzi κατηγορήθηκε αργότερα για μια σειρά επιθέσεων χάκερ σε τράπεζες και στο φράγμα Bowman Avenue. Αποδείχθηκε ότι χρησιμοποίησε τη μέθοδο Google Dorking για να βρει «τρύπες» στο φράγμα (αργότερα ο τοπικός Τύπος κατέρριψε ένα μπαράζ κατηγοριών κατά της εταιρείας Google). Ο Χαμίντ Φιζούρι δεν βρισκόταν στις Ηνωμένες Πολιτείες. Εφόσον δεν υπάρχει έκδοση από το Ιράν στις Ηνωμένες Πολιτείες, οι χάκερ δεν έλαβαν πραγματικές ποινές.

2.Δωρεάν μετρό στο Σαν Φρανσίσκο

Στις 25 Νοεμβρίου 2016, ένα μήνυμα εμφανίστηκε σε όλα τα ηλεκτρονικά τερματικά που πωλούν κάρτες δημόσιας συγκοινωνίας στο Σαν Φρανσίσκο: «Έχετε χακαριστεί, όλα τα δεδομένα είναι κρυπτογραφημένα». Όλοι οι υπολογιστές Windows που ανήκουν στην Υπηρεσία Αστικών Μεταφορών δέχθηκαν επίσης επίθεση. Το κακόβουλο λογισμικό HDDCryptor (κρυπτογραφητής που επιτίθεται στην κύρια εγγραφή εκκίνησης ενός υπολογιστή με Windows) έφτασε στον ελεγκτή τομέα του οργανισμού.

Οι κίνδυνοι των επιθέσεων χάκερ σε συσκευές IoT: πραγματικές ιστορίες

Το HDDCryptor κρυπτογραφεί τοπικούς σκληρούς δίσκους και αρχεία δικτύου χρησιμοποιώντας τυχαία δημιουργημένα κλειδιά και, στη συνέχεια, ξαναγράφει το MBR των σκληρών δίσκων για να αποτρέψει τη σωστή εκκίνηση των συστημάτων. Ο εξοπλισμός, κατά κανόνα, μολύνεται λόγω των ενεργειών των υπαλλήλων που ανοίγουν κατά λάθος ένα αρχείο δόλωμα σε ένα email και στη συνέχεια ο ιός εξαπλώνεται σε όλο το δίκτυο.

Οι δράστες κάλεσαν την τοπική κυβέρνηση να επικοινωνήσει μαζί τους μέσω ταχυδρομείου [προστασία μέσω email] (ναι, Yandex). Για την απόκτηση του κλειδιού για την αποκρυπτογράφηση όλων των δεδομένων, ζήτησαν 100 bitcoins (τότε περίπου 73 χιλιάδες δολάρια). Οι χάκερ προσφέρθηκαν επίσης να αποκρυπτογραφήσουν ένα μηχάνημα για ένα bitcoin για να αποδείξουν ότι η ανάκτηση ήταν δυνατή. Αλλά η κυβέρνηση αντιμετώπισε τον ιό μόνη της, αν και χρειάστηκε περισσότερο από μία ημέρα. Ενώ ολόκληρο το σύστημα αποκαθίσταται, οι μετακινήσεις στο μετρό έγιναν δωρεάν.

«Έχουμε ανοίξει τα τουρνικέ ως προληπτικό μέτρο για να ελαχιστοποιήσουμε τον αντίκτυπο αυτής της επίθεσης στους επιβάτες», εξήγησε ο δημοτικός εκπρόσωπος Πολ Ρόουζ.

Οι εγκληματίες ισχυρίστηκαν επίσης ότι είχαν αποκτήσει πρόσβαση σε 30 GB εσωτερικών εγγράφων από τη Μητροπολιτική Υπηρεσία Μεταφορών του Σαν Φρανσίσκο και υποσχέθηκαν να τα διαρρεύσουν στο διαδίκτυο εάν τα λύτρα δεν πληρώνονταν εντός 24 ωρών.

Παρεμπιπτόντως, ένα χρόνο νωρίτερα, το Ιατρικό Πρεσβυτεριανό Ιατρικό Κέντρο του Χόλιγουντ δέχτηκε επίθεση στην ίδια πολιτεία. Στη συνέχεια, οι χάκερ πληρώθηκαν 17 δολάρια για να αποκαταστήσουν την πρόσβαση στο σύστημα υπολογιστών του νοσοκομείου.

3. Σύστημα ειδοποίησης έκτακτης ανάγκης Ντάλας

Τον Απρίλιο του 2017, 23 σειρήνες έκτακτης ανάγκης ήχησαν στο Ντάλας στις 40:156 για να ειδοποιήσουν το κοινό για καταστάσεις έκτακτης ανάγκης. Κατάφεραν να τα απενεργοποιήσουν μόνο δύο ώρες αργότερα. Κατά τη διάρκεια αυτής της περιόδου, η υπηρεσία 911 έλαβε χιλιάδες κλήσεις συναγερμού από κατοίκους της περιοχής (λίγες ημέρες πριν από το συμβάν, τρεις ασθενείς ανεμοστρόβιλοι πέρασαν από την περιοχή του Ντάλας, καταστρέφοντας αρκετά σπίτια).

Οι κίνδυνοι των επιθέσεων χάκερ σε συσκευές IoT: πραγματικές ιστορίες

Ένα σύστημα ειδοποίησης έκτακτης ανάγκης εγκαταστάθηκε στο Ντάλας το 2007, με σειρήνες που παρέχονται από την Federal Signal. Οι αρχές δεν διευκρίνισαν πώς λειτουργούσαν τα συστήματα, αλλά είπαν ότι χρησιμοποιούσαν «τόνους». Τέτοια σήματα μεταδίδονται συνήθως μέσω της υπηρεσίας καιρού χρησιμοποιώντας Dual-Tone Multi-Frequency (DTMF) ή Audio Frequency Shift Keying (AFSK). Πρόκειται για κρυπτογραφημένες εντολές που μεταδόθηκαν σε συχνότητα 700 MHz.

Οι αξιωματούχοι της πόλης πρότειναν ότι οι επιτιθέμενοι κατέγραψαν ηχητικά σήματα που μεταδόθηκαν κατά τη διάρκεια της δοκιμής του συστήματος προειδοποίησης και στη συνέχεια τα έπαιξαν (μια κλασική επίθεση επανάληψης). Για να το πραγματοποιήσουν, οι χάκερ έπρεπε να αγοράσουν μόνο δοκιμαστικό εξοπλισμό για εργασία με ραδιοσυχνότητες· μπορεί να αγοραστεί χωρίς προβλήματα σε εξειδικευμένα καταστήματα.

Οι ειδικοί από την εταιρεία ερευνών Bastille σημείωσαν ότι η πραγματοποίηση μιας τέτοιας επίθεσης σημαίνει ότι οι επιτιθέμενοι έχουν μελετήσει διεξοδικά τη λειτουργία του συστήματος ειδοποίησης έκτακτης ανάγκης της πόλης, τις συχνότητες και τους κωδικούς.

Ο δήμαρχος του Ντάλας εξέδωσε δήλωση την επόμενη μέρα ότι οι χάκερ θα βρεθούν και θα τιμωρηθούν και ότι όλα τα συστήματα προειδοποίησης στο Τέξας θα εκσυγχρονιστούν. Ωστόσο, οι ένοχοι δεν βρέθηκαν ποτέ.

***
Η έννοια των έξυπνων πόλεων ενέχει σοβαρούς κινδύνους. Εάν το σύστημα ελέγχου μιας μητρόπολης παραβιαστεί, οι επιτιθέμενοι θα αποκτήσουν απομακρυσμένη πρόσβαση για να ελέγξουν τις κυκλοφοριακές καταστάσεις και τα στρατηγικά σημαντικά αντικείμενα της πόλης.

Κίνδυνοι συνδέονται επίσης με την κλοπή βάσεων δεδομένων, οι οποίες περιλαμβάνουν όχι μόνο πληροφορίες για ολόκληρη την υποδομή της πόλης, αλλά και προσωπικά δεδομένα των κατοίκων. Δεν πρέπει να ξεχνάμε την υπερβολική κατανάλωση ηλεκτρικής ενέργειας και την υπερφόρτωση του δικτύου - όλες οι τεχνολογίες συνδέονται με κανάλια και κόμβους επικοινωνίας, συμπεριλαμβανομένης της ηλεκτρικής ενέργειας που καταναλώνεται.

Το επίπεδο άγχους των ιδιοκτητών συσκευών IoT πλησιάζει το μηδέν

Το 2017, η Trustlook διεξήγαγε μια μελέτη για το επίπεδο ευαισθητοποίησης των κατόχων συσκευών IoT σχετικά με την ασφάλειά τους. Αποδείχθηκε ότι το 35% των ερωτηθέντων δεν αλλάζει τον προεπιλεγμένο (εργοστασιακό) κωδικό πρόσβασης πριν αρχίσουν να χρησιμοποιούν τη συσκευή. Και περισσότεροι από τους μισούς χρήστες δεν εγκαθιστούν καθόλου λογισμικό τρίτων για προστασία από επιθέσεις χάκερ. Το 80% των κατόχων συσκευών IoT δεν έχουν ακούσει ποτέ για το botnet Mirai.

Οι κίνδυνοι των επιθέσεων χάκερ σε συσκευές IoT: πραγματικές ιστορίες

Ταυτόχρονα, με την ανάπτυξη του Διαδικτύου των Πραγμάτων, ο αριθμός των επιθέσεων στον κυβερνοχώρο μόνο θα αυξηθεί. Και ενώ οι εταιρείες αγοράζουν «έξυπνες» συσκευές, ξεχνώντας τους βασικούς κανόνες ασφαλείας, οι εγκληματίες του κυβερνοχώρου αποκτούν όλο και περισσότερες ευκαιρίες να κερδίσουν χρήματα από απρόσεκτους χρήστες. Για παράδειγμα, χρησιμοποιούν δίκτυα μολυσμένων συσκευών για να πραγματοποιήσουν επιθέσεις DDoS ή ως διακομιστή μεσολάβησης για άλλες κακόβουλες δραστηριότητες. Και τα περισσότερα από αυτά τα δυσάρεστα περιστατικά μπορούν να αποφευχθούν εάν ακολουθήσετε απλούς κανόνες:

  • Αλλάξτε τον εργοστασιακό κωδικό πρόσβασης πριν ξεκινήσετε να χρησιμοποιείτε τη συσκευή
  • Εγκαταστήστε αξιόπιστο λογισμικό ασφάλειας στο Διαδίκτυο στους υπολογιστές, τα tablet και τα smartphone σας.
  • Κάντε την έρευνά σας πριν αγοράσετε. Οι συσκευές γίνονται έξυπνες επειδή συλλέγουν πολλά προσωπικά δεδομένα. Θα πρέπει να γνωρίζετε τι είδους πληροφορίες θα συλλεχθούν, πώς θα αποθηκευτούν και θα προστατευτούν και εάν θα κοινοποιηθούν σε τρίτους.
  • Ελέγχετε τακτικά τον ιστότοπο του κατασκευαστή της συσκευής για ενημερώσεις υλικολογισμικού
  • Μην ξεχάσετε να ελέγξετε το αρχείο καταγραφής συμβάντων (κυρίως να αναλύσετε όλη τη χρήση της θύρας USB)

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο