Hakkerihyökkäysten vaarat IoT-laitteisiin: todellisia tarinoita

Modernin metropolin infrastruktuuri on rakennettu Internet of Things -laitteille: teillä olevista videokameroista suuriin vesivoimaloihin ja sairaaloihin. Hakkerit voivat muuttaa minkä tahansa liitetyn laitteen botiksi ja käyttää sitä sitten DDoS-hyökkäyksiin.

Motiivit voivat olla hyvin erilaisia: esimerkiksi hakkerit voivat saada valtion tai yrityksen palkkaa, ja joskus he ovat vain rikollisia, jotka haluavat pitää hauskaa ja ansaita rahaa.

Venäjällä armeija pelottelee meitä yhä enemmän mahdollisilla kyberhyökkäyksillä "kriittisiin infrastruktuuritiloihin" (niin suojatakseen tätä vastaan, ainakin muodollisesti, hyväksyttiin laki suvereenista Internetistä).

Hakkerihyökkäysten vaarat IoT-laitteisiin: todellisia tarinoita

Tämä ei kuitenkaan ole vain kauhutarina. Kasperskyn mukaan hakkerit hyökkäsivät vuoden 2019 ensimmäisellä puoliskolla esineiden internet-laitteisiin yli 100 miljoonaa kertaa, useimmiten Mirai- ja Nyadrop-bottiverkkojen avulla. Venäjä on muuten vasta neljännellä sijalla tällaisten hyökkäysten määrässä (huolimatta lännen lehdistön luomasta pahaenteisestä kuvasta "venäläisistä hakkereista"); Kolme parasta ovat Kiina, Brasilia ja jopa Egypti. USA on vasta viidentenä.

Onko siis mahdollista torjua tällaiset hyökkäykset? Katsotaanpa ensin muutamia tunnettuja tapauksia tällaisista hyökkäyksistä löytääksemme vastauksen kysymykseen, kuinka suojata laitteesi ainakin perustasolla.

Bowman Avenuen pato

Bowman Avenue Dam sijaitsee Rye Brookin kaupungissa (New York), jonka väkiluku on alle 10 tuhatta ihmistä - sen korkeus on vain kuusi metriä ja leveys enintään viisi. Vuonna 2013 Yhdysvaltain tiedustelupalvelut havaitsivat padon tietojärjestelmästä haittaohjelmia. Sitten hakkerit eivät käyttäneet varastettuja tietoja häiritäkseen laitoksen toimintaa (todennäköisimmin siksi, että pato oli irrotettu Internetistä korjaustöiden aikana).

Bowman Avenuea tarvitaan estämään puron lähellä olevien alueiden tulviminen tulvan aikana. Eikä padon rikkoutumisesta voi olla tuhoisia seurauksia - pahimmassa tapauksessa useiden virran varrella olevien rakennusten kellarit olisivat tulvineet vedellä, mutta tätä ei voi edes kutsua tulvaksi.

Hakkerihyökkäysten vaarat IoT-laitteisiin: todellisia tarinoita

Pormestari Paul Rosenberg ehdotti sitten, että hakkerit olisivat saattaneet sekoittaa rakenteen toiseen suureen samannimiseen patoon Oregonissa. Sitä käytetään useiden tilojen kasteluun, joissa epäonnistumiset aiheuttaisivat vakavia vahinkoja paikallisille asukkaille.

On mahdollista, että hakkerit vain harjoittelivat pienellä padolla, jotta he voisivat myöhemmin tunkeutua suureen vesivoimalaan tai mihin tahansa muuhun Yhdysvaltain sähköverkon elementtiin.

Hyökkäys Bowman Avenuen padolle tunnustettiin osaksi pankkijärjestelmien hakkerointisarjaa, jonka seitsemän iranilaista hakkeria onnistui onnistuneesti suorittamaan vuoden aikana (DDoS-hyökkäykset). Tänä aikana 46 maan suurimman rahoituslaitoksen työ häiriintyi ja satojen tuhansien asiakkaiden pankkitilit suljettiin.

Iranilaista Hamid Firouzia syytettiin myöhemmin useista hakkereiden hyökkäyksistä pankkeja ja Bowman Avenuen padolle. Kävi ilmi, että hän käytti Google Dorking -menetelmää löytääkseen "aukkoja" patoon (myöhemmin paikallinen lehdistö kaatoi syytösten tulvan Google-yritystä vastaan). Hamid Fizuri ei ollut Yhdysvalloissa. Koska Iranista ei luovuteta valtioihin, hakkerit eivät saaneet todellisia tuomioita.

2. Ilmainen metro San Franciscossa

25. marraskuuta 2016 San Franciscon kaikkiin julkisen liikenteen lippuja myyviin sähköisiin terminaaleihin ilmestyi viesti: "Sinut on hakkeroitu, kaikki tiedot on salattu." Myös kaikkiin kaupunkiliikenneviraston Windows-tietokoneisiin hyökättiin. Haittaohjelmisto HDDCryptor (salaus, joka hyökkää Windows-tietokoneen pääkäynnistystietueeseen) saavutti organisaation toimialueen ohjaimen.

Hakkerihyökkäysten vaarat IoT-laitteisiin: todellisia tarinoita

HDDCryptor salaa paikalliset kiintolevyt ja verkkotiedostot satunnaisesti luoduilla avaimilla ja kirjoittaa sitten uudelleen kiintolevyjen MBR:n estääkseen järjestelmiä käynnistymästä oikein. Laitteet saavat yleensä tartunnan työntekijöiden toimista, jotka vahingossa avaavat houkutustiedoston sähköpostissa, ja sitten virus leviää verkon yli.

Hyökkääjät pyysivät paikallishallintoa ottamaan heihin yhteyttä postitse [sähköposti suojattu] (kyllä, Yandex). Kaikkien tietojen salauksen purkamiseen tarvittavan avaimen saamiseksi he vaativat 100 bitcoinia (silloin noin 73 tuhatta dollaria). Hakkerit tarjoutuivat myös purkamaan yhden koneen salauksen yhtä bitcoinia kohden todistaakseen, että palautus oli mahdollista. Mutta hallitus selviytyi viruksesta yksin, vaikka se kestikin yli päivän. Kun koko järjestelmää kunnostetaan, metrossa matkustaminen on tehty ilmaiseksi.

"Olemme avanneet kääntöportit varotoimenpiteenä minimoidaksemme tämän hyökkäyksen vaikutukset matkustajiin", selitti kunnan tiedottaja Paul Rose.

Rikolliset väittivät myös saaneensa pääsyn 30 Gt:n sisäisiin asiakirjoihin San Franciscon Metropolitan Transportation Agencylta ja lupasivat vuotaa ne verkkoon, jos lunnaita ei makseta 24 tunnin kuluessa.

Muuten, vuotta aiemmin Hollywood Presbyterian Medical Centeriin hyökättiin samassa tilassa. Hakkereille maksettiin sitten 17 XNUMX dollaria pääsyn palauttamisesta sairaalan tietokonejärjestelmään.

3. Dallasin hätähälytysjärjestelmä

Huhtikuussa 2017 Dallasissa soi 23 hätäsireeniä kello 40 ilmoittaakseen yleisölle hätätilanteista. He pystyivät sammuttamaan ne vasta kaksi tuntia myöhemmin. Tänä aikana 156-palvelu sai tuhansia hälytyssoittoja paikallisilta asukkailta (muutama päivä ennen tapahtumaa Dallasin alueen läpi kulki kolme heikkoa tornadoa tuhoten useita taloja).

Hakkerihyökkäysten vaarat IoT-laitteisiin: todellisia tarinoita

Hätäilmoitusjärjestelmä asennettiin Dallasiin vuonna 2007, ja Federal Signal toimitti sireenit. Viranomaiset eivät tarkentaneet järjestelmien toimintaa, mutta sanoivat käyttäneensä "ääniä". Tällaiset signaalit lähetetään tyypillisesti sääpalvelun kautta käyttämällä Dual-Tone Multi-Frequency (DTMF) tai Audio Frequency Shift Keying (AFSK) -toimintoa. Nämä ovat salattuja komentoja, jotka lähetettiin 700 MHz:n taajuudella.

Kaupungin viranomaiset ehdottivat, että hyökkääjät nauhoittivat äänisignaaleja, jotka lähetettiin varoitusjärjestelmän testauksen aikana, ja toistivat ne sitten (klassinen toistohyökkäys). Sen suorittamiseksi hakkereiden oli ostettava vain testilaitteet radiotaajuuksien kanssa työskentelemiseen, se voidaan ostaa ilman ongelmia erikoisliikkeistä.

Tutkimusyhtiö Bastillen asiantuntijat huomauttivat, että tällaisen hyökkäyksen toteuttaminen merkitsee sitä, että hyökkääjät ovat tutkineet perusteellisesti kaupungin hätäilmoitusjärjestelmän toiminnan, taajuudet ja koodit.

Dallasin pormestari antoi seuraavana päivänä lausunnon, että hakkerit löydettäisiin ja heitä rangaistaan ​​ja että kaikki Texasin varoitusjärjestelmät modernisoidaan. Syyllisiä ei kuitenkaan koskaan löydetty.

***
Älykkäiden kaupunkien käsite sisältää vakavia riskejä. Jos metropolin ohjausjärjestelmä hakkeroidaan, hyökkääjät saavat etäyhteyden liikennetilanteiden ja strategisesti tärkeiden kaupunkikohteiden hallintaan.

Riskejä liittyy myös tietokantojen varkauksiin, jotka sisältävät paitsi tietoa koko kaupungin infrastruktuurista, myös asukkaiden henkilötietoja. Emme saa unohtaa liiallista sähkönkulutusta ja verkon ylikuormitusta - kaikki teknologiat on sidottu viestintäkanaviin ja solmuihin, myös kulutettu sähkö.

IoT-laitteiden omistajien ahdistustaso lähestyy nollaa

Trustlook teki vuonna 2017 tutkimuksen IoT-laitteiden omistajien tietoturvasta. Kävi ilmi, että 35 % vastaajista ei vaihda oletussalasanaa (tehdas) ennen laitteen käytön aloittamista. Ja yli puolet käyttäjistä ei asenna kolmannen osapuolen ohjelmistoja ollenkaan suojautuakseen hakkerihyökkäyksiä vastaan. 80 % IoT-laitteiden omistajista ei ole koskaan kuullut Mirai-botnetistä.

Hakkerihyökkäysten vaarat IoT-laitteisiin: todellisia tarinoita

Samaan aikaan esineiden internetin kehittyessä kyberhyökkäysten määrä vain lisääntyy. Ja samalla kun yritykset ostavat "älylaitteita" unohtaen perusturvasäännöt, kyberrikolliset saavat yhä enemmän mahdollisuuksia ansaita rahaa huolimattomilta käyttäjiltä. He esimerkiksi käyttävät tartunnan saaneiden laitteiden verkkoja DDoS-hyökkäyksiin tai välityspalvelimena muihin haitallisiin toimiin. Ja useimmat näistä epämiellyttävistä tapahtumista voidaan estää noudattamalla yksinkertaisia ​​​​sääntöjä:

  • Vaihda tehdassalasana ennen kuin alat käyttää laitetta
  • Asenna luotettava Internet-tietoturvaohjelmisto tietokoneihisi, tablettiisi ja älypuhelimiisi.
  • Tee tutkimus ennen ostamista. Laitteista on tulossa älykkäitä, koska ne keräävät paljon henkilökohtaisia ​​tietoja. Sinun tulee olla tietoinen siitä, minkä tyyppistä tietoa kerätään, kuinka ne tallennetaan ja suojataan ja jaetaanko niitä kolmansille osapuolille.
  • Tarkista laiteohjelmistopäivitykset säännöllisesti laitteen valmistajan verkkosivustolta
  • Muista tarkastaa tapahtumaloki (analysoi ensisijaisesti kaikki USB-portin käyttö)

Lähde: will.com

Lisää kommentti