IoT gailuetan hackerren erasoen arriskuak: benetako istorioak

Metropoli moderno baten azpiegitura Gauzen Interneteko gailuetan eraikitzen da: errepideetako bideo-kameretatik hasi eta zentral hidroelektriko handietara eta ospitaleetaraino. Hackerrek konektatutako edozein gailu bot bihurtzeko gai dira eta, ondoren, DDoS erasoak burutzeko erabil dezakete.

Motiboak oso desberdinak izan daitezke: hackerrak, adibidez, gobernuak edo korporazioak ordain ditzake, eta batzuetan ondo pasa eta dirua irabazi nahi duten gaizkileak besterik ez dira.

Errusian, militarrek gero eta beldur handiagoa ematen digute "azpiegitura-instalazio kritikoen" aurkako ziber-erasoekin (hain zuzen, hori babesteko izan zen, formalki behintzat, Internet subiranoari buruzko legea onartu zen).

IoT gailuetan hackerren erasoen arriskuak: benetako istorioak

Hala ere, hau ez da beldurrezko istorio bat bakarrik. Kasperskyren arabera, 2019ko lehen seihilekoan, hackerrek 100 milioi aldiz baino gehiago eraso zituzten Gauzen Interneteko gailuak, gehienetan Mirai eta Nyadrop botnetak erabiliz. Bide batez, Errusia laugarren postuan baino ez dago horrelako erasoen kopuruan (Mendebaldeko prentsak sortutako β€œerrusiako hackerren” irudi minagarria izan arren); Lehen hirurak Txina, Brasil eta baita Egipto ere. AEB bosgarren postuan bakarrik dago.

Beraz, posible al da horrelako erasoak arrakastaz uxatzea? Ikus ditzagun lehenik eta behin horrelako erasoen kasu ezagun batzuk zure gailuak gutxienez oinarrizko mailan nola babestu galderari erantzun bat aurkitzeko.

Bowman Avenue presa

Bowman Avenue Dam Rye Brook (New York) herrian dago, 10 mila biztanle baino gutxiago dituena - bere altuera sei metro baino ez da eta bere zabalera ez da bost gainditzen. 2013an, AEBetako inteligentzia agentziek software gaiztoa detektatu zuten presaren informazio sisteman. Orduan, hackerrek ez zituzten lapurtutako datuak erabili instalazioaren funtzionamendua oztopatzeko (ziurrenik presa Internetetik deskonektatu zelako konponketa lanetan).

Bowman Avenue beharrezkoa da uholde batean erreka ondoan dauden eremuak uholdeak saihesteko. Eta ezingo luke ondorio suntsitzailerik izan presaren hutsegitetik - kasurik txarrenean, erreka ondoan dauden hainbat eraikinetako sotoak urez gainezka egongo ziren, baina horri ezin zaio uholde deitu ere egin.

IoT gailuetan hackerren erasoen arriskuak: benetako istorioak

Orduan Paul Rosenberg alkateak iradoki zuen hackerrek egitura nahas zezaketela Oregonen izen bereko beste presa handi batekin. Baserri ugari ureztatzeko erabiltzen da, non hutsegiteek kalte larriak eragin ditzakete bertako bizilagunei.

Baliteke hacker-ak presa txiki batean entrenatzea besterik ez izatea, gero zentral hidroelektriko handi batean edo AEBetako sare elektrikoaren beste edozein elementuren batean intrusio larria egiteko.

Bowman Avenue presaren aurkako erasoa Irango zazpi hacker-ek urtebetean zehar arrakastaz burututako banku-sistemen hacking sortaren parte gisa aitortu zen (DDoS erasoak). Denbora horretan, herrialdeko 46 finantza erakunde handienen lana eten egin zen, eta ehunka milaka bezeroren banku kontuak blokeatu egin ziren.

Hamid Firouzi iraniarra bankuei eta Bowman Avenue presari egindako hacker-eraso sorta leporatu zioten gero. Agertu zen Google Dorking metodoa erabili zuela presan "zuloak" aurkitzeko (gero tokiko prentsak Google korporazioaren aurkako akusazio mordoa bota zuen). Hamid Fizuri ez zegoen Estatu Batuetan. Iranetik Estatuetara estradizioa existitzen ez denez, hackerrek ez zuten benetako zigorrik jaso.

2.Doako metroa San Frantziskon

25ko azaroaren 2016ean, San Frantziskon garraio publikoko txartelak saltzen zituzten terminal elektroniko guztietan mezu bat agertu zen: "Hackeatu zaituzte, datu guztiak enkriptatuta daude". Hiri Garraio Agentziaren Windows ordenagailu guztiak ere eraso zituzten. Software gaiztoa HDDCryptor (Windows ordenagailu baten abio-erregistro nagusia erasotzen duen enkriptatzailea) erakundearen domeinu-kontrolatzailera iritsi da.

IoT gailuetan hackerren erasoen arriskuak: benetako istorioak

HDDCryptor-ek tokiko disko gogorrak eta sareko fitxategiak enkriptatzen ditu ausaz sortutako gakoak erabiliz, gero disko gogorren MBR berridazten du sistemak behar bezala abia ez daitezen. Ekipamendua, normalean, kutsatzen da mezu elektroniko batean ustekabean decoy fitxategi bat irekitzen duten langileen ekintzen ondorioz, eta gero birusa sarean zehar hedatzen da.

Erasotzaileek tokiko gobernua beraiekin harremanetan jartzera gonbidatu zuten postaz [posta elektroniko bidez babestua] (bai, Yandex). Datu guztiak deszifratzeko gakoa lortzeko, 100 bitcoin eskatu zituzten (garai hartan 73 mila dolar gutxi gorabehera). Hacker-ek makina bat bitcoin bat deszifratzea ere eskaini zuten berreskuratzea posible zela frogatzeko. Baina gobernuak bere kabuz aurre egin zion birusari, nahiz eta egun bat baino gehiago behar izan. Sistema osoa zaharberritzen ari diren bitartean, metroan bidaiak doakoak izan dira.

"Tornekoak prebentzio gisa ireki ditugu eraso honek bidaiariengan duen eragina gutxitzeko", azaldu du Paul Rose udal bozeramaileak.

Gaizkileek ere esan zuten San Frantziskoko Garraio Metropolitar Agentziaren 30 GB barne dokumentuetarako sarbidea lortu zutela eta erreskatea 24 orduko epean ordaintzen ez bazen sarean filtratuko zituztela agindu zuten.

Bide batez, urtebete lehenago, Hollywood Presbyterian Medical Center-ek egoera berean eraso zuten. Orduan, hackerrei 17 dolar ordaindu zizkieten ospitaleko sistema informatikorako sarbidea berrezartzeko.

3. Dallas Larrialdi Alerta Sistema

2017ko apirilean, 23 larrialdi sirena jo zuten Dallasen 40:156etan larrialdien berri emateko. Bi ordu beranduago itzali ahal izan zituzten. Denbora horretan, 911 zerbitzuak bertako bizilagunen milaka alarma dei jaso zituen (gertaera baino egun batzuk lehenago, hiru tornado ahul igaro ziren Dallas ingurutik, hainbat etxe suntsituz).

IoT gailuetan hackerren erasoen arriskuak: benetako istorioak

2007an Dallasen larrialdien jakinarazpen sistema bat instalatu zen, Federal Signal-ek hornitutako sirenekin. Agintariek ez zuten sistemak nola funtzionatzen zuten zehaztu, baina "tonuak" erabili zituztela esan zuten. Seinale horiek normalean eguraldi-zerbitzuaren bidez emititzen dira, tonu bikoitzeko maiztasun anitzeko (DTMF) edo audio-maiztasunaren aldaketen teklatua (AFSK) erabiliz. Hauek 700 MHz-ko maiztasunean igorritako komando enkriptatuak dira.

Udaleko arduradunek iradoki zuten erasotzaileek abisu sistemaren probak egiten zituzten audio-seinaleak grabatu eta gero erreproduzitu zituztela (erreprodukzio eraso klasikoa). Hori gauzatzeko, hackerrek irrati-maiztasunekin lan egiteko proba-ekipoak erosi behar izan dituzte soilik; denda espezializatuetan arazorik gabe eros daiteke.

Bastille ikerketa enpresako adituek adierazi dutenez, eraso hori egiteak esan nahi du erasotzaileek ondo aztertu dutela hiriko larrialdien jakinarazpen sistema, maiztasunak eta kodeak.

Dallasko alkateak biharamunean hackerrak aurkitu eta zigortuko dituztela ohartarazi zuen, eta Texasko abisu sistema guztiak modernizatuko zirela. Hala ere, errudunak ez ziren inoiz aurkitu.

***
Hiri adimendunen kontzeptuak arrisku larriak ditu. Metropoli baten kontrol-sistema hackeatzen bada, erasotzaileek urruneko sarbidea lortuko dute trafiko-egoerak eta hiriko objektu estrategikoki garrantzitsuak kontrolatzeko.

Arriskuak datu-baseen lapurketekin ere lotzen dira, hiriko azpiegitura osoari buruzko informazioa ez ezik, bizilagunen datu pertsonalak ere biltzen baitituzte. Ez dugu ahaztu behar gehiegizko elektrizitatearen kontsumoa eta sarearen gainkarga - teknologia guztiak komunikazio-kanal eta nodoei lotuta daude, kontsumitutako elektrizitatea barne.

IoT gailuen jabeen antsietate maila zerora hurbiltzen ari da

2017an, Trustlook-ek IoT gailuen jabeek beren segurtasunari buruzko kontzientzia mailari buruzko azterketa egin zuen. Inkestatuen % 35ak ez duela (fabrika) pasahitz lehenetsia aldatzen gailua erabiltzen hasi aurretik. Eta erabiltzaileen erdiak baino gehiagok ez du hirugarrenen softwarerik instalatzen hackerren erasoetatik babesteko. IoT gailuen jabeen % 80k ez du inoiz Mirai botnet-aren berri izan.

IoT gailuetan hackerren erasoen arriskuak: benetako istorioak

Aldi berean, Gauzen Interneten garapenarekin, ziber-erasoen kopurua handitu baino ez da egingo. Eta enpresek gailu "adimendunak" erosten ari diren bitartean, oinarrizko segurtasun-arauak ahaztuta, ziber-kriminalak gero eta aukera gehiago lortzen ari dira arduragabeko erabiltzaileekin dirua irabazteko. Esaterako, kutsatutako gailuen sareak erabiltzen dituzte DDoS erasoak egiteko edo proxy zerbitzari gisa beste jarduera gaizto batzuetarako. Eta gertakari desatsegin horietako gehienak arau errazak jarraituz gero ekidin daitezke:

  • Aldatu fabrikako pasahitza gailua erabiltzen hasi aurretik
  • Instalatu Interneteko segurtasun-software fidagarria zure ordenagailuetan, tabletetan eta telefonoetan.
  • Egin zure ikerketa erosi aurretik. Gailuak adimentsuak bihurtzen ari dira datu pertsonal asko biltzen dituztelako. Jakin behar duzu zer motatako informazioa bilduko den, nola gorde eta babestuko den eta hirugarrenekin partekatuko den.
  • Begiratu aldian-aldian gailuaren fabrikatzailearen webgunea firmware eguneratzeak ikusteko
  • Ez ahaztu gertaeren erregistroa ikuskatzea (batez ere USB atakaren erabilera guztia aztertzea)

Iturria: www.habr.com

Gehitu iruzkin berria