Les dangers des attaques de pirates informatiques sur les appareils IoT : histoires vraies

L'infrastructure d'une métropole moderne repose sur des appareils Internet des objets : des caméras vidéo sur les routes aux grandes centrales hydroélectriques et aux hôpitaux. Les pirates sont capables de transformer n’importe quel appareil connecté en robot, puis de l’utiliser pour mener des attaques DDoS.

Les motivations peuvent être très différentes : les pirates informatiques, par exemple, peuvent être payés par le gouvernement ou une entreprise, et parfois ce ne sont que des criminels qui veulent s'amuser et gagner de l'argent.

En Russie, l’armée nous fait de plus en plus peur avec d’éventuelles cyberattaques contre des « infrastructures critiques » (c’est précisément pour s’en protéger, au moins formellement, que la loi sur l’Internet souverain a été adoptée).

Les dangers des attaques de pirates informatiques sur les appareils IoT : histoires vraies

Mais il ne s’agit pas seulement d’une histoire d’horreur. Selon Kaspersky, au cours du premier semestre 2019, les pirates ont attaqué plus de 100 millions de fois les appareils Internet des objets, le plus souvent en utilisant les botnets Mirai et Nyadrop. À propos, la Russie n’occupe que la quatrième place en termes de nombre d’attaques de ce type (malgré l’image inquiétante des « hackers russes » créée par la presse occidentale) ; Les trois premiers sont la Chine, le Brésil et même l'Égypte. Les États-Unis ne sont qu'à la cinquième place.

Alors, est-il possible de repousser avec succès de telles attaques ? Examinons d'abord quelques cas bien connus de telles attaques pour trouver une réponse à la question de savoir comment sécuriser vos appareils au moins à un niveau de base.

Barrage de l'avenue Bowman

Le barrage de Bowman Avenue est situé dans la ville de Rye Brook (New York) avec une population de moins de 10 2013 habitants - sa hauteur n'est que de six mètres et sa largeur ne dépasse pas cinq. En XNUMX, les agences de renseignement américaines ont détecté des logiciels malveillants dans le système d'information du barrage. Ensuite, les pirates n'ont pas utilisé les données volées pour perturber le fonctionnement de l'installation (probablement parce que le barrage a été déconnecté d'Internet lors des travaux de réparation).

L'avenue Bowman est nécessaire pour empêcher l'inondation des zones proches du ruisseau lors d'une inondation. Et la rupture du barrage ne pourrait avoir aucune conséquence destructrice - dans le pire des cas, les sous-sols de plusieurs bâtiments le long du ruisseau auraient été inondés d'eau, mais cela ne peut même pas être qualifié d'inondation.

Les dangers des attaques de pirates informatiques sur les appareils IoT : histoires vraies

Le maire Paul Rosenberg a alors suggéré que des pirates informatiques auraient pu confondre la structure avec un autre grand barrage du même nom dans l'Oregon. Il est utilisé pour irriguer de nombreuses fermes, où une défaillance causerait de graves dommages aux résidents locaux.

Il est possible que les pirates se soient simplement entraînés sur un petit barrage afin de pouvoir ultérieurement s'introduire dans une grande centrale hydroélectrique ou dans tout autre élément du réseau électrique américain.

L’attaque du barrage de Bowman Avenue a été reconnue comme faisant partie d’une série de piratages de systèmes bancaires menés avec succès par sept pirates informatiques iraniens au cours d’une année (attaques DDoS). Pendant cette période, le travail de 46 des plus grandes institutions financières du pays a été perturbé et les comptes bancaires de centaines de milliers de clients ont été bloqués.

L'Iranien Hamid Firouzi a ensuite été accusé d'une série d'attaques de pirates informatiques contre des banques et le barrage de Bowman Avenue. Il s’est avéré qu’il a utilisé la méthode Google Dorking pour trouver des « trous » dans le barrage (plus tard, la presse locale a lancé une série d’accusations contre la société Google). Hamid Fizuri n'était pas aux États-Unis. Comme l’extradition de l’Iran vers les États-Unis n’existe pas, les pirates n’ont pas été véritablement condamnés.

2.Métro gratuit à San Francisco

Le 25 novembre 2016, un message apparaît sur tous les terminaux électroniques vendant des titres de transport en commun à San Francisco : « Vous avez été piraté, toutes les données sont cryptées ». Tous les ordinateurs Windows appartenant à l'Agence des Transports Urbains ont également été attaqués. Le logiciel malveillant HDDCryptor (crypteur qui attaque le master boot record d'un ordinateur Windows) a atteint le contrôleur de domaine de l'organisation.

Les dangers des attaques de pirates informatiques sur les appareils IoT : histoires vraies

HDDCryptor crypte les disques durs locaux et les fichiers réseau à l'aide de clés générées aléatoirement, puis réécrit le MBR des disques durs pour empêcher les systèmes de démarrer correctement. En règle générale, l'équipement est infecté en raison des actions d'employés qui ouvrent accidentellement un fichier leurre dans un e-mail, puis le virus se propage sur le réseau.

Les assaillants ont invité le gouvernement local à les contacter par courrier [email protected] (oui, Yandex). Pour obtenir la clé permettant de décrypter toutes les données, ils ont exigé 100 bitcoins (à l'époque environ 73 XNUMX dollars). Les pirates ont également proposé de décrypter une machine contre un bitcoin pour prouver que la récupération était possible. Mais le gouvernement a fait face seul au virus, même si cela a pris plus d’une journée. Pendant que l'ensemble du système est en cours de restauration, les déplacements en métro sont rendus gratuits.

«Nous avons ouvert les tourniquets par mesure de précaution afin de minimiser l'impact de cette attaque sur les passagers», a expliqué le porte-parole municipal Paul Rose.

Les criminels ont également affirmé avoir eu accès à 30 Go de documents internes de la San Francisco Metropolitan Transportation Agency et ont promis de les divulguer en ligne si la rançon n'était pas payée dans les 24 heures.

À propos, un an plus tôt, le Hollywood Presbyterian Medical Center avait été attaqué dans le même État. Les pirates ont ensuite reçu 17 XNUMX $ pour rétablir l'accès au système informatique de l'hôpital.

3. Système d'alerte d'urgence de Dallas

En avril 2017, 23 sirènes d'urgence ont retenti à Dallas à 40 h 156 pour avertir le public des situations d'urgence. Ils n'ont pu les éteindre que deux heures plus tard. Pendant ce temps, le service 911 a reçu des milliers d'appels d'alarme de la part des résidents locaux (quelques jours avant l'incident, trois faibles tornades ont traversé la région de Dallas, détruisant plusieurs maisons).

Les dangers des attaques de pirates informatiques sur les appareils IoT : histoires vraies

Un système de notification d'urgence a été installé à Dallas en 2007, avec des sirènes fournies par Federal Signal. Les autorités n'ont pas précisé comment fonctionnaient les systèmes, mais ont déclaré qu'ils utilisaient des « tonalités ». De tels signaux sont généralement diffusés via le service météorologique à l'aide de la multifréquence double tonalité (DTMF) ou de la modulation par décalage de fréquence audio (AFSK). Il s'agit de commandes cryptées transmises à une fréquence de 700 MHz.

Les responsables de la ville ont suggéré que les attaquants avaient enregistré des signaux audio diffusés lors des tests du système d'alerte, puis les avaient écoutés (une attaque par relecture classique). Pour le réaliser, les pirates n'ont eu qu'à acheter du matériel de test pour travailler avec les fréquences radio, qui peuvent être achetés sans problème dans les magasins spécialisés.

Les experts de la société d'études Bastille ont souligné que la réalisation d'une telle attaque implique que les attaquants aient étudié en profondeur le fonctionnement du système d'alerte d'urgence, des fréquences et des codes de la ville.

Le maire de Dallas a publié le lendemain une déclaration selon laquelle les pirates informatiques seraient retrouvés et punis et que tous les systèmes d'alerte du Texas seraient modernisés. Cependant, les coupables n'ont jamais été retrouvés.

***
Le concept de ville intelligente comporte de sérieux risques. Si le système de contrôle d'une métropole est piraté, les attaquants obtiendront un accès à distance pour contrôler les situations de circulation et les objets stratégiquement importants de la ville.

Des risques sont également associés au vol de bases de données, qui contiennent non seulement des informations sur l'ensemble des infrastructures de la ville, mais également des données personnelles des habitants. Nous ne devons pas oublier la consommation excessive d'électricité et la surcharge du réseau - toutes les technologies sont liées aux canaux et nœuds de communication, y compris l'électricité consommée.

Le niveau d’anxiété des propriétaires d’appareils IoT approche de zéro

En 2017, Trustlook a mené une étude sur le niveau de sensibilisation des propriétaires d'appareils IoT à leur sécurité. Il s'est avéré que 35 % des personnes interrogées ne modifient pas le mot de passe par défaut (d'usine) avant de commencer à utiliser l'appareil. Et plus de la moitié des utilisateurs n’installent aucun logiciel tiers pour se protéger contre les attaques de pirates. 80 % des propriétaires d’appareils IoT n’ont jamais entendu parler du botnet Mirai.

Les dangers des attaques de pirates informatiques sur les appareils IoT : histoires vraies

Parallèlement, avec le développement de l’Internet des objets, le nombre de cyberattaques ne fera qu’augmenter. Et tandis que les entreprises achètent des appareils « intelligents », oubliant les règles de sécurité de base, les cybercriminels ont de plus en plus d'opportunités de gagner de l'argent auprès d'utilisateurs imprudents. Par exemple, ils utilisent des réseaux d’appareils infectés pour mener des attaques DDoS ou comme serveur proxy pour d’autres activités malveillantes. Et la plupart de ces incidents désagréables peuvent être évités si vous suivez des règles simples :

  • Modifiez le mot de passe d'usine avant de commencer à utiliser l'appareil
  • Installez un logiciel de sécurité Internet fiable sur vos ordinateurs, tablettes et smartphones.
  • Faites vos recherches avant d'acheter. Les appareils deviennent intelligents car ils collectent de nombreuses données personnelles. Vous devez savoir quel type d'informations seront collectées, comment elles seront stockées et protégées et si elles seront partagées avec des tiers.
  • Consultez régulièrement le site Web du fabricant de l'appareil pour les mises à jour du micrologiciel.
  • N'oubliez pas d'auditer le journal des événements (analysez principalement toute l'utilisation du port USB)

Source: habr.com

Ajouter un commentaire