Az IoT-eszközök elleni hackertámadások veszélyei: valós történetek

Egy modern metropolisz infrastruktúrája a tárgyak internete eszközeire épül: az utakon lévő videokameráktól a nagy vízerőművekig és kórházakig. A hackerek bármilyen csatlakoztatott eszközt bottá alakíthatnak, majd DDoS-támadások végrehajtására használhatják.

Az indítékok nagyon különbözőek lehetnek: a hackereket például az állam vagy a vállalat fizetheti meg, és néha csak bűnözők, akik szórakozni és pénzt akarnak keresni.

Oroszországban a katonaság egyre jobban megijeszt bennünket a „kritikus infrastruktúra-létesítmények” elleni esetleges kibertámadásokkal (éppen az ez ellen – legalábbis formálisan – való védekezés érdekében fogadták el a szuverén internetről szóló törvényt).

Az IoT-eszközök elleni hackertámadások veszélyei: valós történetek

Ez azonban nem csak egy horror történet. A Kaspersky szerint 2019 első felében a hackerek több mint 100 millió alkalommal támadták meg a tárgyak internetes eszközeit, leggyakrabban a Mirai és a Nyadrop botneteket használva. Oroszország egyébként csak a negyedik helyen áll az ilyen támadások számában (hiába a nyugati sajtó által keltett baljós „orosz hackerek” kép); Az első három Kína, Brazília és még Egyiptom is. Az USA csak az ötödik helyen áll.

Tehát lehetséges-e sikeresen visszaverni az ilyen támadásokat? Először nézzünk meg néhány jól ismert esetet az ilyen támadásokról, hogy választ találjunk arra a kérdésre, hogyan lehet eszközeidet legalább alapszinten biztonságossá tenni.

Bowman Avenue Dam

A Bowman Avenue Dam Rye Brook városában (New York) található, kevesebb mint 10 ezer lakossal - magassága mindössze hat méter, szélessége pedig nem haladja meg az ötöt. 2013-ban az amerikai titkosszolgálatok rosszindulatú szoftvereket észleltek a gát információs rendszerében. Ekkor a hackerek nem használták fel az ellopott adatokat a létesítmény működésének megzavarására (valószínűleg azért, mert a javítási munkálatok során a gátat lekapcsolták az internetről).

A Bowman Avenue-ra azért van szükség, hogy megakadályozzák a patak közelében lévő területek árvíz alatti elöntését. A gát meghibásodásának pedig nem lehet pusztító következménye - a legrosszabb esetben a patak mentén több épület pincéjét is elöntötte volna a víz, de ez még csak árvíznek sem nevezhető.

Az IoT-eszközök elleni hackertámadások veszélyei: valós történetek

Paul Rosenberg polgármester ezután felvetette, hogy a hackerek összekeverhették a szerkezetet egy másik, azonos nevű, oregoni nagy gáttal. Számos gazdaság öntözésére használják, ahol a meghibásodások komoly károkat okoznának a helyi lakosoknak.

Lehetséges, hogy a hackerek egyszerűen egy kis gáton edzettek, hogy később komoly behatolást vezessenek be egy nagy vízerőműbe vagy az Egyesült Államok elektromos hálózatának bármely más elemébe.

A Bowman Avenue Dam elleni támadást a bankrendszerek elleni feltöréssorozat részeként ismerték fel, amelyet hét iráni hacker hajtott végre egy év során (DDoS-támadások). Ez idő alatt az ország 46 legnagyobb pénzintézetének munkája akadozott, több százezer ügyfél bankszámláját zárolták.

Az iráni Hamid Firouzit később bankok és a Bowman Avenue Dam elleni hackertámadások sorozatával vádolták. Kiderült, hogy a Google Dorking módszerével „lyukakat” talált a gátban (később a helyi sajtó vádak záporát zúdította le a Google vállalat ellen). Hamid Fizuri nem volt az Egyesült Államokban. Mivel Iránból nem történt kiadatás az Államoknak, a hackerek nem kaptak valódi ítéletet.

2. Ingyenes metró San Franciscóban

25. november 2016-én San Franciscóban minden tömegközlekedési bérleteket árusító elektronikus terminálon egy üzenet jelent meg: „Feltörték, minden adat titkosítva van.” A Városi Közlekedési Ügynökséghez tartozó összes Windows számítógépet is megtámadták. A HDDCryptor rosszindulatú szoftver (titkosító, amely megtámadja egy Windows-számítógép fő rendszerindítási rekordját) elérte a szervezet tartományvezérlőjét.

Az IoT-eszközök elleni hackertámadások veszélyei: valós történetek

A HDDCryptor véletlenszerűen generált kulcsok segítségével titkosítja a helyi merevlemezeket és a hálózati fájlokat, majd átírja a merevlemezek MBR-jét, hogy megakadályozza a rendszerek megfelelő indítását. A berendezések általában megfertőződnek az alkalmazottak tevékenysége miatt, akik véletlenül megnyitnak egy csalifájlt egy e-mailben, majd a vírus átterjed a hálózaton.

A támadók felkérték a helyi önkormányzatot, hogy levélben vegyék fel velük a kapcsolatot [e-mail védett] (igen, Yandex). Az összes adat visszafejtéséhez szükséges kulcs megszerzéséért 100 bitcoint (akkor körülbelül 73 ezer dollárt) követeltek. A hackerek azt is felajánlották, hogy egy bitcoinért egy gépet dekódolnak, hogy bebizonyítsák, a helyreállítás lehetséges. A kormány azonban egyedül kezelte a vírust, bár több mint egy napig tartott. Amíg az egész rendszert helyreállítják, a metrón való utazást ingyenessé tették.

„Elővigyázatosságból kinyitottuk a forgókapukat, hogy minimálisra csökkentsük ennek a támadásnak az utasokra gyakorolt ​​hatását” – magyarázta Paul Rose önkormányzati szóvivő.

A bűnözők azt is állították, hogy 30 GB belső dokumentumhoz jutottak hozzá a San Francisco-i Fővárosi Közlekedési Ügynökségtől, és megígérték, hogy kiszivárogtatják azokat az interneten, ha 24 órán belül nem fizetik ki a váltságdíjat.

Egyébként egy évvel korábban ugyanebben az állapotban támadták meg a Hollywood Presbyterian Medical Centert. A hackerek ezután 17 XNUMX dollárt fizettek azért, hogy visszaállítsák a hozzáférést a kórház számítógépes rendszeréhez.

3. Dallas vészhelyzeti riasztórendszer

2017 áprilisában 23 vészjelző sziréna szólalt meg Dallasban 40:156-kor, hogy értesítse a lakosságot a vészhelyzetekről. Csak két órával később tudták kikapcsolni őket. Ez idő alatt a 911-es szolgálat több ezer riasztást kapott a helyi lakosoktól (néhány nappal az incidens előtt három gyenge tornádó haladt át Dallas környékén, több házat is megsemmisítve).

Az IoT-eszközök elleni hackertámadások veszélyei: valós történetek

2007-ben vészhelyzeti értesítő rendszert telepítettek Dallasban, a Federal Signal által biztosított szirénákkal. A hatóságok nem részletezték a rendszerek működését, de azt mondták, hogy "hangokat" használnak. Az ilyen jeleket általában az időjárási szolgálaton keresztül sugározzák Dual-Tone Multi-Frequency (DTMF) vagy Audio Frequency Shift Keying (AFSK) használatával. Ezek titkosított parancsok, amelyeket 700 MHz-es frekvencián továbbítottak.

A város illetékesei azt javasolták, hogy a támadók rögzítsék a figyelmeztető rendszer tesztelése során sugárzott hangjeleket, majd játsszák le azokat (klasszikus visszajátszásos támadás). Ennek végrehajtásához a hackereknek csak rádiófrekvenciás munkavégzéshez szükséges tesztberendezést kellett vásárolniuk, amely probléma nélkül megvásárolható a szaküzletekben.

A Bastille kutatócég szakértői megjegyezték, hogy egy ilyen támadás végrehajtása azt jelenti, hogy a támadók alaposan áttanulmányozták a város segélyhívó rendszerének működését, frekvenciáit és kódjait.

Dallas polgármestere másnap közleményt adott ki, miszerint a hackereket megtalálják és megbüntetik, valamint minden texasi figyelmeztető rendszert modernizálnak. A tetteseket azonban soha nem találták meg.

***
Az okos városok koncepciója komoly kockázatokkal jár. Ha egy metropolisz vezérlőrendszerét feltörik, a támadók távoli hozzáférést kapnak a közlekedési helyzetek és a stratégiailag fontos városi objektumok irányításához.

Kockázatok is társulnak az adatbázisok ellopásához, amelyek nemcsak a teljes város infrastruktúrájára vonatkozó információkat tartalmaznak, hanem a lakosok személyes adatait is. Nem szabad megfeledkeznünk a túlzott villamosenergia-fogyasztásról és a hálózat túlterheléséről - minden technológia kommunikációs csatornákhoz és csomópontokhoz van kötve, beleértve az elfogyasztott villamos energiát is.

Az IoT-eszköz-tulajdonosok szorongásos szintje a nullához közelít

2017-ben a Trustlook tanulmányt készített arról, hogy az IoT-eszközök tulajdonosai mennyire tudatosak a biztonságukkal kapcsolatban. Kiderült, hogy a válaszadók 35%-a nem változtatja meg az alapértelmezett (gyári) jelszót a készülék használatának megkezdése előtt. A felhasználók több mint fele pedig egyáltalán nem telepít harmadik féltől származó szoftvert a hackertámadások elleni védelem érdekében. Az IoT eszköztulajdonosok 80%-a soha nem hallott a Mirai botnetről.

Az IoT-eszközök elleni hackertámadások veszélyei: valós történetek

Ugyanakkor a tárgyak internete fejlődésével a kibertámadások száma csak növekedni fog. És miközben a cégek „okos” eszközöket vásárolnak, megfeledkezve az alapvető biztonsági szabályokról, a kiberbűnözők egyre több lehetőséget kapnak arra, hogy a figyelmetlen felhasználóktól pénzt keressenek. Például fertőzött eszközök hálózatát használják DDoS-támadások végrehajtására vagy proxyszerverként más rosszindulatú tevékenységekhez. És ezeknek a kellemetlen eseményeknek a többsége megelőzhető, ha betartja az egyszerű szabályokat:

  • A készülék használatának megkezdése előtt módosítsa a gyári jelszót
  • Telepítsen megbízható internetbiztonsági szoftvert számítógépére, táblagépére és okostelefonjára.
  • Vásárlás előtt végezzen kutatást. Az eszközök egyre okosabbak, mert sok személyes adatot gyűjtenek. Tisztában kell lennie azzal, hogy milyen típusú információkat gyűjtenek, hogyan tárolják és védik, és megosztják-e harmadik felekkel.
  • Rendszeresen ellenőrizze az eszköz gyártójának webhelyét a firmware-frissítésekért
  • Ne felejtse el auditálni az eseménynaplót (elsősorban az összes USB-port használat elemzése)

Forrás: will.com

Hozzászólás