IoT-seadmete häkkerite rünnakute ohud: tõelised lood

Kaasaegse suurlinna infrastruktuur on üles ehitatud asjade interneti seadmetele: teedel olevatest videokaameratest suurte hüdroelektrijaamade ja haiglateni. Häkkerid saavad muuta mis tahes ühendatud seadme robotiks ja seejärel kasutada seda DDoS-i rünnakute läbiviimiseks.

Motiivid võivad olla väga erinevad: häkkeritele võib maksta näiteks valitsus või korporatsioon ning mõnikord on nad lihtsalt kurjategijad, kes tahavad lõbutseda ja raha teenida.

Venemaal hirmutab sõjavägi meid üha enam võimalike küberrünnakutega “kriitiliste infrastruktuurirajatiste” vastu (just selle eest kaitsmiseks, vähemalt formaalselt, võeti vastu suveräänse Interneti seadus).

IoT-seadmete häkkerite rünnakute ohud: tõelised lood

See pole aga ainult õuduslugu. Kaspersky andmetel ründasid häkkerid 2019. aasta esimesel poolel asjade interneti seadmeid enam kui 100 miljonil korral, kasutades kõige sagedamini Mirai ja Nyadropi robotvõrke. Muide, Venemaa on selliste rünnakute arvult alles neljandal kohal (hoolimata lääne ajakirjanduses loodud kurjakuulutavast “Vene häkkerite” kuvandist); Esikolmikus on Hiina, Brasiilia ja isegi Egiptus. USA on alles viiendal kohal.

Nii et kas selliseid rünnakuid on võimalik edukalt tõrjuda? Vaatame esmalt mõningaid selliste rünnakute tuntud juhtumeid, et leida vastus küsimusele, kuidas oma seadmeid vähemalt algtasemel turvata.

Bowmani avenüü tamm

Bowman Avenue tamm asub Rye Brooki linnas (New York), kus elab vähem kui 10 tuhat inimest - selle kõrgus on vaid kuus meetrit ja laius ei ületa viit. 2013. aastal tuvastasid USA luureagentuurid tammi infosüsteemis pahatahtliku tarkvara. Siis ei kasutanud häkkerid varastatud andmeid objekti töö häirimiseks (tõenäoliselt seetõttu, et tamm oli remonditööde käigus Internetist lahti ühendatud).

Bowmani avenüü on vajalik selleks, et vältida oja lähedal asuvate alade üleujutusi üleujutuse ajal. Ja paisu purunemisel ei saanud olla hävitavaid tagajärgi - halvimal juhul oleks mitme ojaäärse hoone keldrid veega üle ujutatud, kuid seda ei saa isegi üleujutuseks nimetada.

IoT-seadmete häkkerite rünnakute ohud: tõelised lood

Linnapea Paul Rosenberg pakkus seejärel, et häkkerid võisid selle konstruktsiooni segi ajada teise samanimelise suure tammiga Oregonis. Seda kasutatakse paljude talude niisutamiseks, kus tõrked põhjustaksid kohalikele elanikele tõsist kahju.

Võimalik, et häkkerid treenisid lihtsalt väikesel tammil, et hiljem lavastada tõsine sissetung suurde hüdroelektrijaama või mõnda muusse USA elektrivõrgu elementi.

Rünnak Bowman Avenue tammile tunnistati osana pangasüsteemide häkkimise seeriast, mille seitse Iraani häkkerit aasta jooksul edukalt läbi viisid (DDoS-rünnakud). Selle aja jooksul oli häiritud 46 riigi suurima finantsasutuse töö ning sadade tuhandete klientide pangakontod blokeeriti.

Iraanlasele Hamid Firouzile esitati hiljem süüdistus mitmetes häkkerite rünnakutes pankadele ja Bowmani avenüü tammile. Selgus, et ta kasutas tammist “aukude” leidmiseks Google Dorkingi meetodit (hiljem tõi kohalik ajakirjandus alla Google’i korporatsiooni vastu suunatud süüdistuste tulva). Hamid Fizuri ei viibinud USA-s. Kuna Iraanist osariikidele väljaandmist ei toimu, ei saanud häkkerid reaalseid karistusi.

2. Tasuta metroo San Franciscos

25. novembril 2016 ilmus San Francisco kõigis ühistranspordikaarte müüvates elektroonilistes terminalides teade: "Teid on häkitud, kõik andmed on krüpteeritud." Samuti rünnati kõiki linnatranspordiametile kuuluvaid Windowsi arvuteid. Pahatahtlik tarkvara HDDCryptor (krüptaator, mis ründab Windowsi arvuti alglaadimisrekordit) jõudis organisatsiooni domeenikontrollerini.

IoT-seadmete häkkerite rünnakute ohud: tõelised lood

HDDCryptor krüpteerib kohalikud kõvakettad ja võrgufailid juhuslikult genereeritud võtmete abil, seejärel kirjutab kõvaketaste MBR ümber, et takistada süsteemide õiget käivitamist. Seadmed nakatuvad reeglina nende töötajate tegevuse tõttu, kes avavad kogemata e-kirjas peibutusfaili, ja seejärel levib viirus üle võrgu.

Ründajad kutsusid kohalikku omavalitsust nendega posti teel ühendust võtma [meiliga kaitstud] (jah, Yandex). Kõigi andmete dekrüpteerimiseks vajaliku võtme saamiseks nõudsid nad 100 bitcoini (tol ajal umbes 73 tuhat dollarit). Häkkerid pakkusid ka ühe bitcoini eest ühe masina dekrüpteerimist, et tõestada taastamise võimalikkust. Kuid valitsus tegeles viirusega üksinda, kuigi selleks kulus rohkem kui päev. Sel ajal, kui kogu süsteemi taastatakse, on metroos sõitmine tehtud tasuta.

"Oleme pöördväravad avanud ettevaatusabinõuna, et minimeerida selle rünnaku mõju reisijatele," selgitas kohaliku omavalitsuse pressiesindaja Paul Rose.

Kurjategijad väitsid ka, et pääsesid ligi 30 GB suurusele San Francisco Metropolitan Transportation Agency sisedokumentidele ning lubasid need internetti lekitada, kui lunaraha 24 tunni jooksul ei maksta.

Muide, aasta varem rünnati samas osariigis Hollywoodi presbüterlaste meditsiinikeskust. Seejärel maksti häkkeritele 17 XNUMX dollarit, et taastada juurdepääs haigla arvutisüsteemile.

3. Dallase hädaolukorra hoiatussüsteem

2017. aasta aprillis kõlas Dallases kell 23 40 hädaabisireeni, et teavitada avalikkust hädaolukordadest. Nad suutsid need välja lülitada alles kaks tundi hiljem. Selle aja jooksul sai 156 teenistus tuhandeid häirekõnesid kohalikelt elanikelt (paar päeva enne intsidenti läbis Dallase piirkonda kolm nõrka tornaadot, mis hävitasid mitu maja).

IoT-seadmete häkkerite rünnakute ohud: tõelised lood

2007. aastal paigaldati Dallasesse hädaolukorra teavitussüsteem, mille sireenid tarnis Federal Signal. Võimud ei täpsustanud, kuidas süsteemid töötavad, kuid ütlesid, et kasutasid "toone". Selliseid signaale edastatakse tavaliselt ilmateenistuse kaudu, kasutades kahetoonset mitmesageduslikku (DTMF) või helisageduse nihutamist (AFSK). Need on krüptitud käsud, mida edastati sagedusel 700 MHz.

Linnaametnikud tegid ettepaneku, et ründajad salvestaksid hoiatussüsteemi testimise ajal edastatud helisignaale ja esitasid need seejärel uuesti (klassikaline kordusrünnak). Selle läbiviimiseks pidid häkkerid ostma ainult raadiosagedustega töötamiseks mõeldud katseseadmed, seda saab probleemideta osta spetsialiseeritud kauplustes.

Uuringufirma Bastille eksperdid märkisid, et sellise rünnaku läbiviimine viitab sellele, et ründajad on põhjalikult uurinud linna hädaabiteadete süsteemi toimimist, sagedusi ja koode.

Dallase linnapea tegi järgmisel päeval avalduse, et häkkerid leitakse ja karistatakse ning kõik Texase hoiatussüsteemid moderniseeritakse. Süüdlasi aga ei leitud.

***
Nutikate linnade kontseptsiooniga kaasnevad tõsised riskid. Kui suurlinna juhtimissüsteemi häkitakse, saavad ründajad kaugjuurdepääsu liiklusolukordade ja strateegiliselt oluliste linnaobjektide juhtimiseks.

Riskid on seotud ka andmebaaside vargustega, mis ei sisalda ainult kogu linna infrastruktuuri puudutavat teavet, vaid ka elanike isikuandmeid. Unustada ei tohi liigset elektritarbimist ja võrgu ülekoormust – kõik tehnoloogiad on seotud sidekanalite ja sõlmedega, sealhulgas tarbitud elekter.

IoT-seadmete omanike ärevustase läheneb nullile

2017. aastal viis Trustlook läbi uuringu IoT seadmete omanike teadlikkuse taseme kohta oma turvalisusest. Selgus, et 35% vastanutest ei muuda enne seadme kasutama asumist vaikimisi (tehase)parooli. Ja enam kui pooled kasutajad ei installi häkkerite rünnakute eest kaitsmiseks üldse kolmanda osapoole tarkvara. 80% asjade Interneti-seadmete omanikest pole Mirai robotvõrgust kunagi kuulnud.

IoT-seadmete häkkerite rünnakute ohud: tõelised lood

Samas koos asjade interneti arenemisega küberrünnakute arv ainult kasvab. Ja samal ajal, kui ettevõtted ostavad "tarku" seadmeid, unustades elementaarsed turvareeglid, saavad küberkurjategijad üha rohkem võimalusi hooletutelt kasutajatelt raha teenida. Näiteks kasutavad nad nakatunud seadmete võrke DDoS-i rünnakute läbiviimiseks või muu pahatahtliku tegevuse puhverserverina. Ja enamikku neist ebameeldivatest juhtumitest saab ära hoida, kui järgite lihtsaid reegleid:

  • Enne seadme kasutamise alustamist muutke tehase parool
  • Installige oma arvutitesse, tahvelarvutitesse ja nutitelefonidesse usaldusväärne Interneti-turvatarkvara.
  • Enne ostmist uurige. Seadmed muutuvad nutikaks, kuna koguvad palju isikuandmeid. Peaksite teadma, millist tüüpi teavet kogutakse, kuidas seda säilitatakse ja kaitstakse ning kas seda jagatakse kolmandate osapooltega.
  • Püsivara värskenduste leidmiseks kontrollige regulaarselt seadme tootja veebisaiti
  • Ärge unustage sündmuste logi auditeerida (eelkõige analüüsige kogu USB-pordi kasutust)

Allikas: www.habr.com

Lisa kommentaar