Opasnosti hakerskih napada na IoT uređaje: stvarne priče

Infrastruktura moderne metropole izgrađena je na uređajima Internet of Things: od video kamera na cestama do velikih hidroelektrana i bolnica. Hakeri mogu bilo koji povezani uređaj pretvoriti u bota i zatim ga koristiti za izvođenje DDoS napada.

Motivi mogu biti vrlo različiti: hakere, primjerice, može platiti država ili korporacija, a ponekad su to samo kriminalci koji se žele zabaviti i zaraditi.

U Rusiji nas vojska sve više plaši mogućim kibernetičkim napadima na “objekte kritične infrastrukture” (upravo radi zaštite od toga, barem formalno, donesen je zakon o suverenom internetu).

Opasnosti hakerskih napada na IoT uređaje: stvarne priče

Međutim, ovo nije samo horor priča. Prema Kasperskyju, u prvoj polovici 2019. hakeri su napali uređaje Internet of Things više od 100 milijuna puta, najčešće koristeći botnete Mirai i Nyadrop. Inače, Rusija je tek na četvrtom mjestu po broju takvih napada (unatoč zlokobnoj slici “ruskih hakera” koju stvara zapadni tisak); Prva tri su Kina, Brazil pa čak i Egipat. SAD je tek na petom mjestu.

Pa je li moguće uspješno odbiti takve napade? Pogledajmo prvo nekoliko poznatih slučajeva ovakvih napada kako bismo pronašli odgovor na pitanje kako barem na osnovnoj razini osigurati svoje uređaje.

Brana Bowman Avenue

Brana Bowman Avenue nalazi se u gradu Rye Brook (New York) s populacijom manjom od 10 tisuća ljudi - njegova visina je samo šest metara, a širina ne prelazi pet. Godine 2013. američke obavještajne agencije otkrile su zlonamjerni softver u informacijskom sustavu brane. Tada hakeri nisu iskoristili ukradene podatke za ometanje rada objekta (najvjerojatnije jer je brana bila isključena s interneta tijekom popravaka).

Bowman Avenue je potrebna kako bi se spriječilo poplavljivanje područja u blizini potoka tijekom poplave. A razornih posljedica od pucanja brane ne bi moglo biti - u najgorem slučaju voda bi poplavila podrume nekoliko zgrada uz potok, ali to se ne može nazvati ni poplavom.

Opasnosti hakerskih napada na IoT uređaje: stvarne priče

Gradonačelnik Paul Rosenberg tada je sugerirao da su hakeri mogli pobrkati strukturu s drugom velikom branom istog imena u Oregonu. Koristi se za navodnjavanje brojnih farmi, gdje bi kvarovi uzrokovali ozbiljne štete lokalnom stanovništvu.

Moguće je da su hakeri jednostavno trenirali na maloj brani kako bi kasnije inscenirali ozbiljan upad u veliku hidroelektranu ili bilo koji drugi element američke elektroenergetske mreže.

Napad na branu Bowman Avenue prepoznat je kao dio niza hakiranja bankarskih sustava koje je sedam iranskih hakera uspješno izvelo tijekom godinu dana (DDoS napadi). Za to vrijeme bio je poremećen rad 46 najvećih financijskih institucija u zemlji, a bankovni računi stotinama tisuća klijenata bili su blokirani.

Iranac Hamid Firouzi kasnije je optužen za niz hakerskih napada na banke i branu Bowman Avenue. Ispostavilo se da je metodom Google Dorking pronašao "rupe" u brani (kasnije je lokalni tisak sručio salvu optužbi na račun korporacije Google). Hamid Fizuri nije bio u Sjedinjenim Državama. Budući da izručenje iz Irana u Ameriku ne postoji, hakeri nisu dobili nikakve prave kazne.

2. Besplatna podzemna željeznica u San Franciscu

25. studenog 2016. na svim elektroničkim terminalima za prodaju karata za javni prijevoz u San Franciscu pojavila se poruka: “Hakirani ste, svi podaci su šifrirani.” Napadnuta su i sva Windows računala u vlasništvu Gradske prometne agencije. Zlonamjerni softver HDDCryptor (kriptor koji napada glavni zapis pokretanja Windows računala) došao je do kontrolera domene organizacije.

Opasnosti hakerskih napada na IoT uređaje: stvarne priče

HDDCryptor šifrira lokalne tvrde diskove i mrežne datoteke pomoću nasumično generiranih ključeva, zatim prepisuje MBR tvrdih diskova kako bi spriječio pravilno pokretanje sustava. Oprema se u pravilu zarazi djelovanjem zaposlenika koji slučajno otvore datoteku mamac u e-poruci, a zatim se virus širi mrežom.

Napadači su pozvali lokalne vlasti da ih kontaktiraju poštom [e-pošta zaštićena] (da, Yandex). Za dobivanje ključa za dekriptiranje svih podataka tražili su 100 bitcoina (tadašnjih oko 73 tisuće dolara). Hakeri su također ponudili dešifriranje jednog stroja za jedan bitcoin kako bi dokazali da je oporavak moguć. Ali vlada se sama izborila s virusom, iako je trebalo više od jednog dana. Dok se cijeli sustav obnavlja, putovanje metroom postalo je besplatno.

"Otvorili smo okretnice kao mjeru opreza kako bismo umanjili utjecaj ovog napada na putnike", objasnio je općinski glasnogovornik Paul Rose.

Kriminalci su također tvrdili da su dobili pristup 30 GB internih dokumenata iz San Francisco Metropolitan Transportation Agency i obećali da će ih objaviti na internetu ako se otkupnina ne plati u roku od 24 sata.

Inače, godinu dana ranije u istoj je državi napadnut Hollywood Presbyterian Medical Center. Hakerima je tada plaćeno 17 dolara da vrate pristup bolničkom računalnom sustavu.

3. Dallas Emergency Alert System

U travnju 2017. 23 sirena za hitne slučajeve oglasilo se u Dallasu u 40:156 kako bi obavijestile javnost o hitnim slučajevima. Uspjeli su ih ugasiti tek dva sata kasnije. Tijekom tog vremena služba 911 primila je tisuće alarmnih poziva od lokalnih stanovnika (nekoliko dana prije incidenta, tri slaba tornada prošla su područjem Dallasa, uništivši nekoliko kuća).

Opasnosti hakerskih napada na IoT uređaje: stvarne priče

Sustav hitnih obavijesti instaliran je u Dallasu 2007. godine, sa sirenama koje isporučuje Federal Signal. Vlasti nisu pojasnile kako su sustavi radili, ali su rekli da su koristili "tonove". Takvi se signali obično emitiraju putem meteorološke usluge korištenjem Dual-Tone Multi-Frequency (DTMF) ili Audio Frequency Shift Keying (AFSK). Riječ je o šifriranim naredbama koje su se prenosile na frekvenciji od 700 MHz.

Gradske vlasti sugerirale su da su napadači snimili audio signale koji su emitirani tijekom testiranja sustava upozorenja, a zatim ih reproducirali (klasični replay napad). Da bi to izveli, hakeri su morali kupiti samo testnu opremu za rad s radio frekvencijama, koja se bez problema može kupiti u specijaliziranim trgovinama.

Stručnjaci iz istraživačke tvrtke Bastille istaknuli su da izvođenje ovakvog napada podrazumijeva da su napadači temeljito proučili rad gradskog sustava hitnog dojavljivanja, frekvencije i kodove.

Gradonačelnik Dallasa sutradan je izdao priopćenje da će hakeri biti pronađeni i kažnjeni te da će svi sustavi upozorenja u Teksasu biti modernizirani. Međutim, krivci nikada nisu pronađeni.

***
Koncept pametnih gradova nosi ozbiljne rizike. Ako je kontrolni sustav metropole hakiran, napadači će dobiti daljinski pristup kontroli prometnih situacija i strateški važnih gradskih objekata.

Rizici su povezani i s krađom baza podataka koje sadrže ne samo podatke o cjelokupnoj gradskoj infrastrukturi, već i osobne podatke stanovnika. Ne smijemo zaboraviti na prekomjernu potrošnju električne energije i preopterećenost mreže - sve tehnologije su vezane uz komunikacijske kanale i čvorove, uključujući i utrošenu električnu energiju.

Razina anksioznosti vlasnika IoT uređaja približava se nuli

Trustlook je 2017. proveo istraživanje o razini svijesti vlasnika IoT uređaja o njihovoj sigurnosti. Pokazalo se da 35% ispitanika ne mijenja zadanu (tvorničku) lozinku prije početka korištenja uređaja. A više od polovice korisnika uopće ne instalira softver treće strane za zaštitu od hakerskih napada. 80% vlasnika IoT uređaja nikada nije čulo za Mirai botnet.

Opasnosti hakerskih napada na IoT uređaje: stvarne priče

Istodobno, s razvojem interneta stvari, broj kibernetičkih napada samo će rasti. I dok tvrtke kupuju "pametne" uređaje, zaboravljajući na osnovna sigurnosna pravila, kibernetički kriminalci dobivaju sve više prilika za zaradu od neopreznih korisnika. Na primjer, koriste mreže zaraženih uređaja za izvođenje DDoS napada ili kao proxy poslužitelj za druge zlonamjerne aktivnosti. A većina ovih neugodnih incidenata može se spriječiti ako slijedite jednostavna pravila:

  • Promijenite tvorničku lozinku prije nego počnete koristiti uređaj
  • Instalirajte pouzdan softver za internetsku sigurnost na svoja računala, tablete i pametne telefone.
  • Istražite prije kupnje. Uređaji postaju pametni jer prikupljaju mnogo osobnih podataka. Trebali biste biti svjesni koje će se vrste podataka prikupljati, kako će se pohranjivati ​​i štititi te hoće li se dijeliti s trećim stranama.
  • Redovito provjeravajte web mjesto proizvođača uređaja za ažuriranja firmvera
  • Ne zaboravite provjeriti zapisnik događaja (prvenstveno analizirajte svu upotrebu USB priključka)

Izvor: www.habr.com

Dodajte komentar