La danĝeroj de retpirataj atakoj sur IoT-aparatoj: realaj rakontoj

La infrastrukturo de moderna metropolo estas konstruita sur Interreto de Aĵoj-aparatoj: de vidbendaj kameraoj sur la vojoj ĝis grandaj hidroelektraj centraloj kaj hospitaloj. Hakistoj povas igi ajnan konektitan aparaton en bot kaj poste uzi ĝin por fari DDoS-atakojn.

La motivoj povas esti tre malsamaj: retpiratoj, ekzemple, povas esti pagitaj de la registaro aŭ korporacio, kaj foje ili estas nur krimuloj, kiuj volas amuziĝi kaj gajni monon.

En Rusio, la militistaro ĉiam pli timigas nin per eblaj ciberatakoj kontraŭ "kritikaj infrastrukturaj instalaĵoj" (ĝuste por protekti kontraŭ tio, almenaŭ formale, estis adoptita la leĝo pri la suverena Interreto).

La danĝeroj de retpirataj atakoj sur IoT-aparatoj: realaj rakontoj

Tamen ĉi tio ne estas nur horora rakonto. Laŭ Kaspersky, en la unua duono de 2019, retpiratoj atakis aparatojn pri Interreto de Aĵoj pli ol 100 milionojn da fojoj, plej ofte uzante la botnetojn Mirai kaj Nyadrop. Cetere, Rusio estas nur en la kvara loko en la nombro de tiaj atakoj (malgraŭ la malbonaŭgura bildo de "rusaj hakistoj" kreita de la okcidenta gazetaro); La supraj tri estas Ĉinio, Brazilo kaj eĉ Egiptio. Usono estas nur en la kvina loko.

Ĉu do eblas sukcese forpuŝi tiajn atakojn? Ni unue rigardu kelkajn konatajn kazojn de tiaj atakoj por trovi respondon al la demando kiel sekurigi viajn aparatojn almenaŭ je baza nivelo.

Bowman Avenue Dam

La Bowman Avenue Dam situas en la urbo Rye Brook (Novjorko) kun loĝantaro de malpli ol 10 mil homoj - ĝia alteco estas nur ses metroj, kaj ĝia larĝo ne superas kvin. En 2013, usonaj sekretaj servoj detektis malican programaron en la informsistemo de la digo. Tiam la piratoj ne uzis la ŝtelitajn datumojn por interrompi la funkciadon de la instalaĵo (plej verŝajne ĉar la digo estis malkonektita de la Interreto dum riparado).

Bowman Avenue estas necesa por malhelpi inundadon de areoj proksime de la rivereto dum inundo. Kaj ne povus esti detruaj sekvoj de la fiasko de la digo - en la plej malbona kazo, la keloj de pluraj konstruaĵoj laŭ la rivereto estus inunditaj per akvo, sed ĉi tio eĉ ne povas esti nomita inundo.

La danĝeroj de retpirataj atakoj sur IoT-aparatoj: realaj rakontoj

Urbestro Paul Rosenberg tiam sugestis ke retpiratoj povus esti konfuzinta la strukturon kun alia granda digo kun la sama nomo en Oregono. Ĝi estas uzata por irigacii multajn bienojn, kie misfunkciadoj kaŭzus gravan damaĝon al lokaj loĝantoj.

Eblas, ke la hakistoj simple trejniĝis sur malgranda digo por poste enscenigi gravan entrudiĝon sur granda hidroelektra centralo aŭ ajna alia elemento de la usona elektroreto.

La atako sur la Bowman Avenue Dam estis rekonita kiel parto de serio de kodrompado de banksistemoj kiujn sep iranaj retpiratoj sukcese efektivigis dum jaro (DDoS-atakoj). Dum ĉi tiu tempo, la laboro de 46 el la plej grandaj financaj institucioj de la lando estis interrompita, kaj la bankkontoj de centoj da miloj da klientoj estis blokitaj.

Iranano Hamid Firouzi poste estis akuzita je serio de retpirataj atakoj sur bankoj kaj la Bowman Avenue Dam. Montriĝis, ke li uzis la Google Dorking-metodon por trovi "truojn" en la digo (poste la loka gazetaro alportis falon de akuzoj kontraŭ la korporacio Google). Hamid Fizuri ne estis en Usono. Ĉar ekstradicio de Irano al la ŝtatoj ne ekzistas, la hakistoj ne ricevis iujn ajn realajn punojn.

2.Senpaga metroo en San Francisco

La 25-an de novembro 2016, mesaĝo aperis en ĉiuj elektronikaj terminaloj vendantaj publikajn transportajn enirpermesilojn en San Francisco: "Vi estas hakita, ĉiuj datumoj estas ĉifritaj." Ĉiuj Vindozaj komputiloj apartenantaj al la Urba Transporta Agentejo ankaŭ estis atakitaj. Malica programaro HDDCryptor (ĉifrilo kiu atakas la majstran lanĉan registron de Vindoza komputilo) atingis la domajnan regilon de la organizo.

La danĝeroj de retpirataj atakoj sur IoT-aparatoj: realaj rakontoj

HDDCryptor ĉifras lokajn malmolajn diskojn kaj retajn dosierojn uzante hazarde generitajn ŝlosilojn, poste reverkas la MBR de la malmolaj diskoj por malhelpi sistemojn ekfunkciigi ĝuste. Ekipaĵo, kiel regulo, infektiĝas pro la agoj de dungitoj, kiuj hazarde malfermas trompdosieron en retpoŝto, kaj tiam la viruso disvastiĝas tra la reto.

La atakantoj invitis la lokan registaron kontakti ilin per poŝto [retpoŝte protektita] (jes, Yandex). Por akiri la ŝlosilon por deĉifri ĉiujn datumojn, ili postulis 100 bitcoins (tiutempe proksimume 73 mil dolaroj). La piratoj ankaŭ proponis deĉifri unu maŝinon por unu bitcoin por pruvi, ke reakiro eblis. Sed la registaro traktis la viruson memstare, kvankam ĝi daŭris pli ol unu tagon. Dum la tuta sistemo estas restarigita, vojaĝado en la metroo fariĝis senpaga.

"Ni malfermis la turnilojn kiel antaŭzorgo por minimumigi la efikon de ĉi tiu atako sur pasaĝeroj," klarigis municipa proparolanto Paul Rose.

La krimuloj ankaŭ asertis, ke ili akiris aliron al 30 GB da internaj dokumentoj de la San Francisco Metropolitan Transportation Agency kaj promesis liki ilin interrete se la elaĉetomono ne estos pagita ene de 24 horoj.

Cetere, jaron pli frue, la Hollywood Presbyterian Medical Center estis atakita en la sama ŝtato. La retpiratoj tiam estis pagitaj 17 USD por restarigi aliron al la komputilsistemo de la hospitalo.

3. Dallas Emergency Alert System

En April 2017, 23 akutsirenoj sonis en Dallas je 40:156 p.m. por sciigi publikon pri krizoj. Ili povis malŝalti ilin nur du horojn poste. Dum tiu tempo, la 911 servo ricevis milojn da alarmvokoj de lokaj loĝantoj (kelkajn tagojn antaŭ la okazaĵo, tri malfortaj tornadoj pasis tra la Dallas-areo, detruante plurajn domojn).

La danĝeroj de retpirataj atakoj sur IoT-aparatoj: realaj rakontoj

Akutsciigsistemo estis instalita en Dallas en 2007, per sirenoj liveritaj fare de Federal Signal. Aŭtoritatoj ne klarigis kiel la sistemoj funkciis, sed diris, ke ili uzis "tonojn". Tiaj signaloj estas tipe elsenditaj tra la veterservo uzante Dual-Tone Multi-Frequency (DTMF) aŭ Audio Frequency Shift Keying (AFSK). Ĉi tiuj estas ĉifritaj komandoj, kiuj estis elsenditaj kun frekvenco de 700 MHz.

Urbaj oficistoj sugestis ke la atakantoj registris sonsignalojn kiuj estis elsenditaj dum testado de la averta sistemo kaj poste reludis ilin (klasika ripetatako). Por efektivigi ĝin, piratoj devis nur aĉeti testajn ekipaĵojn por labori kun radiofrekvencoj; ĝi estas aĉetebla senprobleme en specialigitaj vendejoj.

Fakuloj de la esplorfirmao Bastille rimarkis, ke fari tian atakon implicas, ke la atakantoj ĝisfunde studis la funkciadon de la urba urba sciiga sistemo, frekvencoj kaj kodoj.

La urbestro de Dallas publikigis deklaron la sekvan tagon, ke la piratoj estos trovitaj kaj punitaj, kaj ke ĉiuj avertsistemoj en Teksaso estos modernigitaj. Tamen, la kulpuloj neniam estis trovitaj.

***
La koncepto de inteligentaj urboj venas kun gravaj riskoj. Se la kontrolsistemo de metropolo estas hakita, atakantoj akiros foran aliron por kontroli trafiksituaciojn kaj strategie gravajn urbobjektojn.

Riskoj ankaŭ rilatas al ŝtelo de datumbazoj, kiuj inkluzivas ne nur informojn pri la tuta urba infrastrukturo, sed ankaŭ personajn datumojn de loĝantoj. Ni ne devas forgesi pri troa elektrokonsumo kaj reta troŝarĝo - ĉiuj teknologioj estas ligitaj al komunikaj kanaloj kaj nodoj, inkluzive de konsumita elektro.

La angoro-nivelo de IoT-aparataj posedantoj alproksimiĝas al nulo

En 2017, Trustlook faris studon pri la nivelo de konscio de IoT-aparataj posedantoj pri ilia sekureco. Montriĝis, ke 35% de respondantoj ne ŝanĝas la defaŭltan (fabrikan) pasvorton antaŭ ol ekuzi la aparaton. Kaj pli ol duono de uzantoj tute ne instalas triapartan programaron por protekti kontraŭ pirataj atakoj. 80% de IoT-aparataj posedantoj neniam aŭdis pri la Mirai-botneto.

La danĝeroj de retpirataj atakoj sur IoT-aparatoj: realaj rakontoj

Samtempe, kun la disvolviĝo de la Interreto de Aĵoj, la nombro de ciberatakoj nur pliiĝos. Kaj dum kompanioj aĉetas "inteligentajn" aparatojn, forgesante pri bazaj sekurecaj reguloj, ciberkrimuloj ricevas pli kaj pli da ŝancoj gajni monon de senzorgaj uzantoj. Ekzemple, ili uzas retojn de infektitaj aparatoj por fari DDoS-atakojn aŭ kiel prokura servilo por aliaj malicaj agadoj. Kaj la plej multaj el ĉi tiuj malagrablaj okazaĵoj povas esti malhelpitaj se vi sekvas simplajn regulojn:

  • Ŝanĝu la fabrikan pasvorton antaŭ ol vi ekuzi la aparaton
  • Instalu fidindan interretan sekurecprogramon sur viaj komputiloj, tabulkomputiloj kaj inteligentaj telefonoj.
  • Esploru antaŭ ol aĉeti. Aparatoj fariĝas inteligentaj ĉar ili kolektas multajn personajn datumojn. Vi devus esti konscia pri kia tipo de informoj estos kolektitaj, kiel ĝi estos konservita kaj protektita, kaj ĉu ĝi estos dividita kun triaj partioj.
  • Kontrolu la retejon de la fabrikanto de la aparato regule por ĝisdatigoj de firmware
  • Ne forgesu revizii la evento-protokolo (ĉefe analizi la tutan uzadon de USB-haveno)

fonto: www.habr.com

Aldoni komenton