خطرات حملات هکرها به دستگاه های اینترنت اشیا: داستان های واقعی

زیرساخت های یک کلان شهر مدرن بر روی دستگاه های اینترنت اشیا ساخته شده است: از دوربین های ویدئویی در جاده ها گرفته تا ایستگاه های بزرگ برق آبی و بیمارستان ها. هکرها می توانند هر دستگاه متصل را به یک ربات تبدیل کنند و سپس از آن برای انجام حملات DDoS استفاده کنند.

انگیزه ها می تواند بسیار متفاوت باشد: به عنوان مثال، هکرها می توانند توسط دولت یا شرکت های بزرگ پول دریافت کنند، و گاهی اوقات آنها فقط مجرمانی هستند که می خواهند تفریح ​​کنند و پول در بیاورند.

در روسیه، ارتش به طور فزاینده ای ما را با حملات سایبری احتمالی به "تاسیسات زیرساختی حیاتی" می ترساند (دقیقاً برای محافظت در برابر این، حداقل به طور رسمی، قانون اینترنت مستقل تصویب شد).

خطرات حملات هکرها به دستگاه های اینترنت اشیا: داستان های واقعی

با این حال، این فقط یک داستان ترسناک نیست. به گفته کسپرسکی، در نیمه اول سال 2019، هکرها بیش از 100 میلیون بار به دستگاه های اینترنت اشیا حمله کردند که اغلب از بات نت های Mirai و Nyadrop استفاده می کردند. به هر حال، روسیه از نظر تعداد چنین حملاتی تنها در جایگاه چهارم قرار دارد (با وجود تصویر شوم "هکرهای روسی" که توسط مطبوعات غربی ایجاد شده است). سه کشور برتر چین، برزیل و حتی مصر هستند. ایالات متحده آمریکا تنها در جایگاه پنجم قرار دارد.

پس آیا می توان چنین حملاتی را با موفقیت دفع کرد؟ بیایید ابتدا به چند مورد شناخته شده از چنین حملاتی نگاه کنیم تا پاسخی برای این سوال پیدا کنیم که چگونه دستگاه های خود را حداقل در سطح اولیه ایمن کنید.

سد خیابان بومن

سد خیابان بومن در شهر رای بروک (نیویورک) با جمعیت کمتر از 10 هزار نفر واقع شده است - ارتفاع آن تنها شش متر است و عرض آن از پنج تجاوز نمی کند. در سال 2013، سازمان های اطلاعاتی ایالات متحده نرم افزارهای مخرب را در سیستم اطلاعاتی سد شناسایی کردند. سپس هکرها از داده های سرقت شده برای ایجاد اختلال در عملکرد تأسیسات استفاده نکردند (به احتمال زیاد به دلیل قطع اتصال سد از اینترنت در حین تعمیرات).

خیابان بومن برای جلوگیری از جاری شدن سیل در مناطق نزدیک نهر در هنگام سیل مورد نیاز است. و هیچ عواقب مخربی از شکست سد وجود نخواهد داشت - در بدترین حالت، زیرزمین چندین ساختمان در امتداد رودخانه پر از آب می شد، اما حتی نمی توان آن را سیل نامید.

خطرات حملات هکرها به دستگاه های اینترنت اشیا: داستان های واقعی

شهردار پل روزنبرگ سپس پیشنهاد کرد که هکرها ممکن است این سازه را با سد بزرگ دیگری به همین نام در اورگان اشتباه گرفته باشند. از آن برای آبیاری مزارع متعددی استفاده می‌شود، جایی که خرابی‌ها باعث آسیب جدی به ساکنان محلی می‌شود.

این امکان وجود دارد که هکرها صرفاً روی یک سد کوچک آموزش می‌دادند تا بعداً یک نفوذ جدی به یک نیروگاه بزرگ برق آبی یا هر عنصر دیگری از شبکه برق ایالات متحده انجام دهند.

حمله به سد Bowman Avenue به عنوان بخشی از یک سری هک سیستم های بانکی شناخته شد که هفت هکر ایرانی با موفقیت در طی یک سال انجام دادند (حملات DDoS). در این مدت کار 46 موسسه مالی بزرگ کشور مختل شد و حساب بانکی صدها هزار مشتری مسدود شد.

حمید فیروزی ایرانی بعداً به یک سری حملات هکری به بانک‌ها و سد خیابان بومن متهم شد. معلوم شد که او از روش Google Dorking برای یافتن "سوراخ" در سد استفاده کرده است (بعداً مطبوعات محلی رگباری از اتهامات علیه شرکت Google را مطرح کردند). حمید فیزوری در آمریکا نبود. از آنجایی که استرداد از ایران به ایالات متحده وجود ندارد، هکرها هیچ حکم واقعی دریافت نکردند.

2. متروی رایگان در سانفرانسیسکو

در 25 نوامبر 2016، پیامی در تمام پایانه های الکترونیکی فروش گذرنامه حمل و نقل عمومی در سانفرانسیسکو ظاهر شد: "شما هک شده اید، همه داده ها رمزگذاری شده اند." تمامی رایانه های ویندوزی متعلق به آژانس حمل و نقل شهری نیز مورد حمله قرار گرفتند. نرم افزار مخرب HDDCryptor (رمزگذاری که به رکورد اصلی بوت کامپیوتر ویندوز حمله می کند) به کنترل کننده دامنه سازمان رسید.

خطرات حملات هکرها به دستگاه های اینترنت اشیا: داستان های واقعی

HDDCryptor هارد دیسک‌های محلی و فایل‌های شبکه را با استفاده از کلیدهایی که به‌طور تصادفی تولید می‌شوند رمزگذاری می‌کند، سپس MBR دیسک‌های سخت را بازنویسی می‌کند تا از بوت شدن صحیح سیستم‌ها جلوگیری کند. تجهیزات، به عنوان یک قاعده، به دلیل اقدامات کارمندانی که به طور تصادفی یک فایل فریبنده را در یک ایمیل باز می کنند، آلوده می شوند و سپس ویروس در سراسر شبکه پخش می شود.

مهاجمان از دولت محلی دعوت کردند تا از طریق پست با آنها تماس بگیرد [ایمیل محافظت شده] (بله، Yandex). برای به دست آوردن کلید رمزگشایی تمام داده ها، آنها 100 بیت کوین (در آن زمان تقریباً 73 هزار دلار) طلب کردند. هکرها همچنین پیشنهاد کردند که یک ماشین را به ازای یک بیت کوین رمزگشایی کنند تا ثابت کنند که بازیابی امکان پذیر است. اما دولت به تنهایی با این ویروس مقابله کرد، اگرچه بیش از یک روز طول کشید. در حالی که کل سیستم در حال بازسازی است، سفر در مترو رایگان شده است.

پل رز، سخنگوی شهرداری توضیح داد: «ما به عنوان یک اقدام احتیاطی برای به حداقل رساندن تأثیر این حمله بر مسافران، گردان ها را باز کرده ایم.

جنایتکاران همچنین ادعا کردند که به 30 گیگابایت اسناد داخلی از آژانس حمل و نقل متروپولیتن سانفرانسیسکو دسترسی پیدا کرده اند و قول داده اند در صورت عدم پرداخت باج در 24 ساعت، آنها را به صورت آنلاین افشا کنند.

به هر حال، یک سال قبل از آن، مرکز پزشکی پرسبیتریان هالیوود در همان ایالت مورد حمله قرار گرفت. سپس به هکرها 17 دلار برای بازگرداندن دسترسی به سیستم کامپیوتری بیمارستان پرداخت شد.

3. سیستم هشدار اضطراری دالاس

در آوریل 2017، 23 آژیر اضطراری در دالاس در ساعت 40:156 بعد از ظهر به صدا درآمد تا مردم را از موارد اضطراری مطلع کند. فقط دو ساعت بعد توانستند آنها را خاموش کنند. در این مدت، سرویس 911 هزاران زنگ هشدار از ساکنان محلی دریافت کرد (چند روز قبل از حادثه، سه گردباد ضعیف از منطقه دالاس عبور کردند و چندین خانه را ویران کردند).

خطرات حملات هکرها به دستگاه های اینترنت اشیا: داستان های واقعی

یک سیستم اعلان اضطراری در سال 2007 در دالاس نصب شد که آژیرهای آن توسط فدرال سیگنال عرضه شد. مقامات درباره نحوه عملکرد این سیستم ها توضیح بیشتری ندادند، اما گفتند که از "لحن" استفاده می کنند. چنین سیگنال‌هایی معمولاً از طریق سرویس هواشناسی با استفاده از چند فرکانس دوگانه (DTMF) یا کلیدهای تغییر فرکانس صوتی (AFSK) پخش می‌شوند. اینها دستورات رمزگذاری شده ای هستند که در فرکانس 700 مگاهرتز ارسال شده اند.

مقامات شهر پیشنهاد کردند که مهاجمان سیگنال‌های صوتی را که در حین آزمایش سیستم هشدار پخش می‌شد ضبط کرده و سپس آنها را پخش کنند (یک حمله تکراری کلاسیک). برای انجام آن، هکرها فقط باید تجهیزات آزمایشی را برای کار با فرکانس های رادیویی خریداری می کردند؛ این تجهیزات را می توان بدون هیچ مشکلی در فروشگاه های تخصصی خریداری کرد.

کارشناسان شرکت تحقیقاتی باستیل خاطرنشان کردند که انجام چنین حمله ای به این معنی است که مهاجمان عملکرد سیستم اعلان اضطراری، فرکانس ها و کدهای شهر را به طور کامل مطالعه کرده اند.

شهردار دالاس روز بعد بیانیه ای صادر کرد که هکرها پیدا و مجازات خواهند شد و تمام سیستم های هشدار در تگزاس مدرن خواهند شد. با این حال، مقصران هرگز پیدا نشدند.

***
مفهوم شهرهای هوشمند با خطرات جدی همراه است. اگر سیستم کنترل یک کلان شهر هک شود، مهاجمان برای کنترل موقعیت های ترافیکی و اشیاء مهم استراتژیک شهر از راه دور دسترسی خواهند داشت.

خطراتی نیز با سرقت پایگاه های داده همراه است که نه تنها اطلاعات مربوط به کل زیرساخت شهر، بلکه داده های شخصی ساکنان را نیز شامل می شود. ما نباید مصرف بیش از حد برق و اضافه بار شبکه را فراموش کنیم - همه فن آوری ها به کانال ها و گره های ارتباطی از جمله برق مصرفی گره خورده اند.

سطح اضطراب صاحبان دستگاه های اینترنت اشیا در حال نزدیک شدن به صفر است

در سال 2017، Trustlook مطالعه ای در مورد سطح آگاهی دارندگان دستگاه های اینترنت اشیا در مورد امنیت خود انجام داد. مشخص شد که 35٪ از پاسخ دهندگان، رمز عبور پیش فرض (کارخانه) را قبل از شروع به استفاده از دستگاه تغییر نمی دهند. و بیش از نیمی از کاربران به هیچ وجه نرم افزار شخص ثالث را برای محافظت در برابر حملات هکرها نصب نمی کنند. 80 درصد از دارندگان دستگاه های اینترنت اشیا هرگز نام بات نت Mirai را نشنیده اند.

خطرات حملات هکرها به دستگاه های اینترنت اشیا: داستان های واقعی

در عین حال، با توسعه اینترنت اشیا، تعداد حملات سایبری تنها افزایش خواهد یافت. و در حالی که شرکت ها در حال خرید دستگاه های "هوشمند" هستند و قوانین اساسی امنیتی را فراموش می کنند، مجرمان سایبری فرصت های بیشتری برای کسب درآمد از کاربران بی دقت پیدا می کنند. به عنوان مثال، آنها از شبکه های دستگاه های آلوده برای انجام حملات DDoS یا به عنوان یک سرور پروکسی برای سایر فعالیت های مخرب استفاده می کنند. و با پیروی از قوانین ساده می توان از بسیاری از این حوادث ناخوشایند جلوگیری کرد:

  • قبل از شروع استفاده از دستگاه رمز عبور کارخانه را تغییر دهید
  • نرم افزار امنيت اينترنتي قابل اعتماد را روي كامپيوتر، تبلت و گوشي هوشمند خود نصب كنيد.
  • قبل از خرید تحقیق کنید دستگاه ها در حال هوشمند شدن هستند زیرا داده های شخصی زیادی را جمع آوری می کنند. باید بدانید که چه نوع اطلاعاتی جمع آوری می شود، چگونه ذخیره و محافظت می شود و آیا با اشخاص ثالث به اشتراک گذاشته می شود یا خیر.
  • وب سایت سازنده دستگاه را به طور منظم برای به روز رسانی سیستم عامل بررسی کنید
  • فراموش نکنید که گزارش رویداد را بررسی کنید (در درجه اول تمام استفاده از پورت USB را تجزیه و تحلیل کنید)

منبع: www.habr.com

اضافه کردن نظر