Os perigos dos ataques de hackers nos dispositivos IoT: historias reais

A infraestrutura dunha metrópole moderna está construída en dispositivos de Internet das Cousas: desde cámaras de vídeo nas estradas ata grandes centrais hidroeléctricas e hospitais. Os piratas informáticos poden converter calquera dispositivo conectado nun bot e despois usalo para realizar ataques DDoS.

Os motivos poden ser moi diferentes: os piratas informáticos, por exemplo, poden ser pagados polo goberno ou a corporación, e ás veces son só criminais que queren divertirse e gañar cartos.

En Rusia, os militares asustándonos cada vez máis con posibles ataques cibernéticos contra "instalacións de infraestruturas críticas" (foi precisamente para protexer contra isto, polo menos formalmente, cando se aprobou a lei sobre a Internet soberana).

Os perigos dos ataques de hackers nos dispositivos IoT: historias reais

Non obstante, esta non é só unha historia de terror. Segundo Kaspersky, no primeiro semestre de 2019, os piratas informáticos atacaron dispositivos de Internet das Cousas máis de 100 millóns de veces, a maioría das veces utilizando as botnets Mirai e Nyadrop. Por certo, Rusia só ocupa o cuarto lugar no número de ataques deste tipo (a pesar da ominosa imaxe de "piratas informáticas rusas" creada pola prensa occidental); Os tres primeiros son China, Brasil e mesmo Exipto. Estados Unidos está só no quinto lugar.

Entón, é posible repeler con éxito tales ataques? Vexamos primeiro algúns casos coñecidos deste tipo de ataques para atopar unha resposta á pregunta de como protexer os teus dispositivos polo menos nun nivel básico.

Presa da avenida Bowman

A presa de Bowman Avenue está situada na cidade de Rye Brook (Nova York) cunha poboación de menos de 10 mil persoas: a súa altura é de só seis metros e o seu ancho non supera os cinco. En 2013, as axencias de intelixencia estadounidense detectaron software malicioso no sistema de información da presa. Entón os piratas informáticos non utilizaron os datos roubados para interromper o funcionamento da instalación (probablemente porque a presa foi desconectada de Internet durante os traballos de reparación).

A avenida Bowman é necesaria para evitar a inundación das zonas próximas ao regato durante unha enchente. E non podería haber consecuencias destrutivas da falla do encoro: no peor dos casos, os sotos de varios edificios ao longo do arroio teríanse inundado de auga, pero isto non se pode chamar inundación.

Os perigos dos ataques de hackers nos dispositivos IoT: historias reais

O alcalde Paul Rosenberg suxeriu entón que os piratas informáticos poderían confundir a estrutura con outra gran presa co mesmo nome en Oregón. Úsase para regar numerosas explotacións, onde os fallos provocarían graves danos aos veciños.

É posible que os piratas informáticos simplemente estivesen adestrando nunha pequena presa para posteriormente escenificar unha grave intrusión nunha gran central hidroeléctrica ou calquera outro elemento da rede eléctrica estadounidense.

O ataque á presa de Bowman Avenue foi recoñecido como parte dunha serie de pirateos de sistemas bancarios que sete hackers iranianos levaron a cabo con éxito ao longo dun ano (ataques DDoS). Durante este tempo, o traballo de 46 das maiores institucións financeiras do país foi interrompido e as contas bancarias de centos de miles de clientes foron bloqueadas.

O iraniano Hamid Firouzi foi acusado máis tarde dunha serie de ataques de hackers contra bancos e a presa de Bowman Avenue. Resultou que utilizou o método Google Dorking para atopar "buratos" no encoro (máis tarde a prensa local provocou un aluvión de acusacións contra a corporación Google). Hamid Fizuri non estivo nos Estados Unidos. Dado que a extradición de Irán aos Estados non existe, os hackers non recibiron condenas reais.

2.Metro gratuíto en San Francisco

O 25 de novembro de 2016 apareceu unha mensaxe en todos os terminais electrónicos que vendían pases de transporte público en San Francisco: "Foiches pirateado, todos os datos están encriptados". Tamén foron atacados todos os ordenadores con Windows pertencentes á Axencia de Transporte Urbano. O software malicioso HDDCryptor (encriptador que ataca o rexistro de arranque mestre dun ordenador con Windows) chegou ao controlador de dominio da organización.

Os perigos dos ataques de hackers nos dispositivos IoT: historias reais

HDDCryptor cifra os discos duros locais e os ficheiros de rede usando claves xeradas aleatoriamente, despois reescribe o MBR dos discos duros para evitar que os sistemas se inicien correctamente. O equipo, por regra xeral, inféctase debido ás accións dos empregados que abren accidentalmente un ficheiro de señuelo nun correo electrónico e, a continuación, o virus esténdese pola rede.

Os atacantes invitaron ao goberno local a contactar con eles por correo [protexido por correo electrónico] (si, Yandex). Para obter a clave para descifrar todos os datos, esixían 100 bitcoins (naquel momento aproximadamente 73 mil dólares). Os piratas informáticos tamén ofreceron descifrar unha máquina por un bitcoin para demostrar que a recuperación era posible. Pero o goberno tratou o virus por si só, aínda que levou máis dun día. Mentres se restablece todo o sistema, os desprazamentos no metro foron gratuítos.

"Abrimos os torniquetes por precaución para minimizar o impacto deste ataque sobre os pasaxeiros", explicou o portavoz municipal Paul Rose.

Os criminais tamén afirmaron que obtiveron acceso a 30 GB de documentos internos da Axencia de Transporte Metropolitano de San Francisco e prometeron filtralos en liña se non se pagaba o rescate en 24 horas.

Por certo, un ano antes, o Hollywood Presbyterian Medical Center foi atacado no mesmo estado. Aos piratas informáticos pagáronse entón 17 dólares para restaurar o acceso ao sistema informático do hospital.

3. Sistema de alerta de emerxencia de Dallas

En abril de 2017, 23 sereas de emerxencia soaron en Dallas ás 40:156 horas para notificar ao público as emerxencias. Só dúas horas despois puideron apagalos. Durante este tempo, o servizo 911 recibiu miles de chamadas de alarma dos veciños locais (uns días antes do incidente, tres débiles tornados pasaron pola zona de Dallas, destruíndo varias casas).

Os perigos dos ataques de hackers nos dispositivos IoT: historias reais

En 2007 instalouse un sistema de notificación de emerxencia en Dallas, con sirenas subministradas por Federal Signal. As autoridades non explicaron como funcionaban os sistemas, pero dixeron que usaron "tons". Estes sinais adoitan emitirse a través do servizo meteorolóxico mediante a multifrecuencia de dobre ton (DTMF) ou a tecla de cambio de frecuencia de audio (AFSK). Estes son comandos cifrados que se transmitiron a unha frecuencia de 700 MHz.

Os axentes municipais suxeriron que os atacantes gravaron sinais de audio que se emitían durante as probas do sistema de aviso e que despois os reproducían (un clásico ataque de repetición). Para levala a cabo, os piratas informáticos só tiñan que adquirir equipos de proba para traballar con radiofrecuencias, podendo adquirirse sen problemas en tendas especializadas.

Os expertos da empresa de investigación Bastille sinalaron que levar a cabo un ataque deste tipo implica que os atacantes estudaron a fondo o funcionamento do sistema de notificación de emerxencias da cidade, as frecuencias e os códigos.

O alcalde de Dallas emitiu un comunicado ao día seguinte de que os hackers serían atopados e castigados, e que todos os sistemas de alerta de Texas serían modernizados. Con todo, os culpables nunca foron atopados.

***
O concepto de cidades intelixentes leva serios riscos. Se se piratea o sistema de control dunha metrópole, os atacantes terán acceso remoto para controlar situacións de tráfico e obxectos estratéxicos da cidade.

Os riscos tamén están asociados co roubo de bases de datos, que inclúen non só información sobre toda a infraestrutura da cidade, senón tamén datos persoais dos veciños. Non debemos esquecer o consumo excesivo de electricidade e a sobrecarga da rede: todas as tecnoloxías están ligadas a canles e nós de comunicación, incluída a electricidade consumida.

O nivel de ansiedade dos propietarios de dispositivos IoT achégase a cero

En 2017, Trustlook realizou un estudo sobre o nivel de conciencia dos propietarios de dispositivos IoT sobre a súa seguridade. Resultou que o 35% dos enquisados ​​non cambia o contrasinal predeterminado (de fábrica) antes de comezar a usar o dispositivo. E máis da metade dos usuarios non instala software de terceiros para protexerse contra ataques de hackers. O 80% dos propietarios de dispositivos IoT nunca escoitou falar da botnet Mirai.

Os perigos dos ataques de hackers nos dispositivos IoT: historias reais

Ao mesmo tempo, co desenvolvemento da Internet das Cousas, o número de ciberataques só aumentará. E mentres as empresas compran dispositivos "intelixentes", esquecéndose das regras básicas de seguridade, os ciberdelincuentes teñen cada vez máis oportunidades de gañar cartos con usuarios descoidados. Por exemplo, usan redes de dispositivos infectados para realizar ataques DDoS ou como servidor proxy para outras actividades maliciosas. E a maioría destes incidentes desagradables pódense evitar se segues regras sinxelas:

  • Cambie o contrasinal de fábrica antes de comezar a usar o dispositivo
  • Instala un software fiable de seguridade en Internet nos teus ordenadores, tabletas e teléfonos intelixentes.
  • Fai a túa investigación antes de comprar. Os dispositivos están a ser intelixentes porque recollen moitos datos persoais. Debería saber que tipo de información se recollerá, como se almacenará e protexerá e se se compartirá con terceiros.
  • Consulte regularmente o sitio web do fabricante do dispositivo para obter actualizacións de firmware
  • Non esquezas auditar o rexistro de eventos (analizar principalmente todo o uso do porto USB)

Fonte: www.habr.com

Engadir un comentario