IoT սարքերի վրա հաքերային հարձակումների վտանգները. իրական պատմություններ

Ժամանակակից մեգապոլիսի ենթակառուցվածքը կառուցված է իրերի ինտերնետ սարքերի վրա՝ ճանապարհների տեսախցիկներից մինչև խոշոր հիդրոէլեկտրակայաններ և հիվանդանոցներ: Հաքերները կարողանում են ցանկացած միացված սարք վերածել բոտի, այնուհետև օգտագործել այն DDoS գրոհներ իրականացնելու համար։

Դրդապատճառները կարող են շատ տարբեր լինել՝ հաքերներին, օրինակ, կարող է վճարել կառավարությունը կամ կորպորացիան, իսկ երբեմն նրանք պարզապես հանցագործներ են, ովքեր ցանկանում են զվարճանալ և գումար աշխատել։

Ռուսաստանում զինվորականներն ավելի ու ավելի են վախեցնում մեզ «կարևոր ենթակառուցվածքային օբյեկտների» վրա հնարավոր կիբերհարձակումներով (հենց սրանից պաշտպանվելու համար էր, գոնե պաշտոնապես, որ ընդունվեց ինքնիշխան ինտերնետի մասին օրենքը):

IoT սարքերի վրա հաքերային հարձակումների վտանգները. իրական պատմություններ

Սակայն սա միայն սարսափ պատմություն չէ. Ըստ Kaspersky-ի՝ 2019 թվականի առաջին կիսամյակում հաքերները հարձակվել են Internet of Things սարքերի վրա ավելի քան 100 միլիոն անգամ՝ առավել հաճախ օգտագործելով Mirai և Nyadrop բոտնետները։ Ի դեպ, Ռուսաստանը միայն չորրորդ տեղում է նման հարձակումների քանակով (չնայած արևմտյան մամուլի կողմից ստեղծված «ռուս հաքերների» չարագուշակ կերպարին). Առաջին եռյակում են Չինաստանը, Բրազիլիան և նույնիսկ Եգիպտոսը։ ԱՄՆ-ը միայն հինգերորդ տեղում է։

Այսպիսով, հնարավո՞ր է հաջողությամբ հետ մղել նման հարձակումները: Եկեք նախ նայենք նման հարձակումների մի քանի հայտնի դեպքերին, որպեսզի պատասխան գտնենք այն հարցին, թե ինչպես ապահովել ձեր սարքերը գոնե հիմնական մակարդակով:

Bowman Avenue Dam

Բոումեն պողոտայի ամբարտակը գտնվում է Ռայ Բրուկ քաղաքում (Նյու Յորք) 10 հազարից պակաս բնակչությամբ. նրա բարձրությունը ընդամենը վեց մետր է, իսկ լայնությունը չի գերազանցում հինգը: 2013 թվականին ԱՄՆ հետախուզական ծառայությունները ամբարտակի տեղեկատվական համակարգում հայտնաբերել են վնասակար ծրագրեր: Այնուհետ հաքերները չեն օգտագործել գողացված տվյալները օբյեկտի աշխատանքը խափանելու համար (ամենայն հավանականությամբ այն պատճառով, որ ամբարտակն անջատվել է ինտերնետից վերանորոգման աշխատանքների ժամանակ)։

Բոումեն պողոտան անհրաժեշտ է ջրհեղեղի ժամանակ առվի մոտ գտնվող տարածքների հեղեղումը կանխելու համար: Իսկ ամբարտակի խափանումից ոչ մի կործանարար հետևանք չէր կարող լինել՝ վատագույն դեպքում առվի երկայնքով մի քանի շենքերի նկուղները ողողված կլինեին ջրով, բայց դա նույնիսկ հեղեղ անվանել չի կարելի։

IoT սարքերի վրա հաքերային հարձակումների վտանգները. իրական պատմություններ

Քաղաքապետ Փոլ Ռոզենբերգն այնուհետև ենթադրեց, որ հաքերները կարող էին շփոթել կառույցը Օրեգոնում նույն անունով մեկ այլ մեծ ամբարտակի հետ: Այն օգտագործվում է բազմաթիվ գյուղացիական տնտեսությունների ոռոգման համար, որտեղ խափանումները լուրջ վնաս կհասցնեն տեղի բնակիչներին:

Հնարավոր է, որ հաքերները պարզապես մարզվում էին փոքր ամբարտակի վրա, որպեսզի հետագայում լուրջ ներխուժում կատարեն խոշոր հիդրոէլեկտրակայանի կամ ԱՄՆ էլեկտրացանցերի ցանկացած այլ տարրի վրա:

Բոումեն պողոտայի ամբարտակի վրա հարձակումը ճանաչվել է որպես բանկային համակարգերի կոտրման մի շարք, որը յոթ իրանցի հաքերներ հաջողությամբ իրականացրել են մեկ տարվա ընթացքում (DDoS հարձակումներ): Այդ ընթացքում խափանվել է երկրի 46 խոշորագույն ֆինանսական հաստատությունների աշխատանքը, արգելափակվել են հարյուր հազարավոր հաճախորդների բանկային հաշիվները։

Իրանցի Համիդ Ֆիրուզին ավելի ուշ մեղադրվեց բանկերի և Բոումեն պողոտայի ամբարտակի վրա մի շարք հաքերային հարձակումների համար: Պարզվեց, որ նա օգտագործել է Google Dorking մեթոդը՝ ամբարտակում «անցքեր» գտնելու համար (հետագայում տեղական մամուլը մեղադրանքների տարափ է հանել Google կորպորացիայի դեմ)։ Համիդ Ֆիզուրին ԱՄՆ-ում չէր. Քանի որ Իրանից արտահանձնում չկա, հաքերները իրական պատիժ չեն ստացել։

2. Անվճար մետրո Սան Ֆրանցիսկոյում

25 թվականի նոյեմբերի 2016-ին Սան Ֆրանցիսկոյում հասարակական տրանսպորտի տոմսեր վաճառող բոլոր էլեկտրոնային տերմինալներում հայտնվեց հաղորդագրություն. «Դուք կոտրվել եք, բոլոր տվյալները կոդավորված են»: Հարձակման են ենթարկվել նաև Քաղաքային տրանսպորտի գործակալությանը պատկանող բոլոր Windows համակարգիչները։ Վնասակար HDDCryptor ծրագրակազմը (գաղտնագրող, որը հարձակվում է Windows համակարգչի հիմնական բեռնման գրառումների վրա) հասել է կազմակերպության տիրույթի վերահսկիչին:

IoT սարքերի վրա հաքերային հարձակումների վտանգները. իրական պատմություններ

HDDCryptor-ը գաղտնագրում է տեղական կոշտ սկավառակները և ցանցային ֆայլերը՝ օգտագործելով պատահականորեն ստեղծված ստեղները, այնուհետև վերաշարադրում է կոշտ սկավառակների MBR-ը՝ համակարգերի ճիշտ բեռնումը կանխելու համար: Սարքավորումները, որպես կանոն, վարակվում են աշխատակիցների գործողությունների պատճառով, ովքեր պատահաբար բացում են խաբեության ֆայլը էլեկտրոնային փոստով, իսկ հետո վիրուսը տարածվում է ցանցով:

Հարձակվողները տեղական իշխանություններին հրավիրել են փոստով կապ հաստատել իրենց հետ [էլեկտրոնային փոստով պաշտպանված] (այո, Yandex): Բոլոր տվյալների վերծանման բանալին ստանալու համար նրանք պահանջել են 100 բիթքոյն (այն ժամանակ մոտավորապես 73 հազար դոլար)։ Հաքերները նաև առաջարկել են վերծանել մեկ մեքենա մեկ բիթքոյնի դիմաց՝ ապացուցելու, որ վերականգնումը հնարավոր է։ Բայց կառավարությունն ինքնուրույն հաղթահարեց վիրուսը, թեև դա տևեց ավելի քան մեկ օր: Մինչ ամբողջ համակարգը վերականգնվում է, մետրոյով երթեւեկությունն անվճար է դարձել։

«Մենք բացել ենք պտույտները՝ որպես նախազգուշական միջոց՝ նվազագույնի հասցնելու այս հարձակման ազդեցությունը ուղևորների վրա», - բացատրեց քաղաքապետարանի խոսնակ Փոլ Ռոուզը:

Հանցագործները նաև պնդում էին, որ իրենց հասանելի են դարձել Սան Ֆրանցիսկոյի Մետրոպոլիտեն տրանսպորտային գործակալության 30 ԳԲ ներքին փաստաթղթերը և խոստացել են դրանք առցանց արտահոսել, եթե փրկագինը չվճարվի 24 ժամվա ընթացքում:

Ի դեպ, մեկ տարի առաջ նույն նահանգում հարձակման էր ենթարկվել Հոլիվուդի Պրեսբիթերյան բժշկական կենտրոնը։ Այնուհետ հաքերներին վճարվել է 17 հազար դոլար՝ հիվանդանոցի համակարգչային համակարգ մուտքը վերականգնելու համար:

3. Դալլասի Արտակարգ իրավիճակների ահազանգման համակարգ

2017 թվականի ապրիլին Դալլասում ժամը 23:40-ին հնչել են 156 վթարային ազդանշաններ՝ հանրությանը արտակարգ իրավիճակների մասին ծանուցելու համար: Նրանք կարողացան անջատել միայն երկու ժամ անց։ Այս ընթացքում 911 ծառայությունը հազարավոր ահազանգեր է ստացել տեղի բնակիչներից (միջադեպից մի քանի օր առաջ երեք թույլ տորնադոներ են անցել Դալլասի տարածքով՝ ավերելով մի քանի տուն)։

IoT սարքերի վրա հաքերային հարձակումների վտանգները. իրական պատմություններ

2007 թվականին Դալլասում տեղադրվել է արտակարգ իրավիճակների ծանուցման համակարգ, որի ազդանշանները մատակարարվել են Federal Signal-ի կողմից: Իշխանությունները չեն մանրամասնել, թե ինչպես են աշխատել համակարգերը, սակայն ասել են, որ դրանք օգտագործել են «տոններ»: Նման ազդանշանները սովորաբար հեռարձակվում են եղանակային ծառայության միջոցով՝ օգտագործելով Dual-Tone Multi-Frequency (DTMF) կամ Audio Frequency Shift Keying (AFSK): Սրանք գաղտնագրված հրամաններ են, որոնք փոխանցվել են 700 ՄՀց հաճախականությամբ։

Քաղաքի իշխանությունները հարձակվողներին առաջարկել են ձայնագրել աուդիո ազդանշանները, որոնք հեռարձակվել են նախազգուշացման համակարգի փորձարկման ժամանակ, այնուհետև վերարտադրել դրանք (դասական կրկնվող հարձակում): Այն իրականացնելու համար հաքերները պետք է գնեին միայն ռադիոհաճախականությունների հետ աշխատելու փորձնական սարքավորում, այն կարելի է առանց խնդիրների գնել մասնագիտացված խանութներում։

Հետազոտական ​​Bastille ընկերության փորձագետները նշել են, որ նման հարձակում իրականացնելը ենթադրում է, որ հարձակվողները մանրակրկիտ ուսումնասիրել են քաղաքի արտակարգ իրավիճակների ծանուցման համակարգի աշխատանքը, հաճախականությունները և ծածկագրերը։

Դալլասի քաղաքապետը հաջորդ օրը հայտարարություն է տարածել, որ հաքերները կհայտնաբերվեն ու կպատժվեն, իսկ Տեխասի բոլոր նախազգուշական համակարգերը արդիականացվեն։ Սակայն մեղավորները այդպես էլ չհայտնաբերվեցին։

***
Խելացի քաղաքների հայեցակարգը լուրջ ռիսկեր է պարունակում։ Եթե ​​մետրոպոլիայի կառավարման համակարգը կոտրվի, հարձակվողները հեռակա հասանելիություն կստանան երթևեկության իրավիճակները և ռազմավարական նշանակություն ունեցող քաղաքային օբյեկտները վերահսկելու համար:

Ռիսկերը կապված են նաև տվյալների շտեմարանների գողության հետ, որոնք ներառում են ոչ միայն տեղեկատվություն ամբողջ քաղաքի ենթակառուցվածքի մասին, այլև բնակիչների անձնական տվյալներ։ Չպետք է մոռանալ էլեկտրաէներգիայի ավելորդ սպառման և ցանցի ծանրաբեռնվածության մասին. բոլոր տեխնոլոգիաները կապված են կապի ուղիների և հանգույցների հետ, ներառյալ սպառված էլեկտրաէներգիան:

IoT սարքերի սեփականատերերի անհանգստության մակարդակը մոտենում է զրոյի

2017 թվականին Trustlook-ը ուսումնասիրություն է անցկացրել IoT սարքերի սեփականատերերի՝ իրենց անվտանգության մասին տեղեկացվածության մակարդակի վերաբերյալ: Պարզվել է, որ հարցվածների 35%-ը սարքից օգտվելուց առաջ չի փոխում լռելյայն (գործարանային) գաղտնաբառը։ Իսկ օգտատերերի կեսից ավելին ընդհանրապես չի տեղադրում երրորդ կողմի ծրագրեր՝ հաքերային հարձակումներից պաշտպանվելու համար: IoT սարքերի սեփականատերերի 80%-ը երբեք չի լսել Mirai բոտնետի մասին:

IoT սարքերի վրա հաքերային հարձակումների վտանգները. իրական պատմություններ

Միևնույն ժամանակ, իրերի ինտերնետի զարգացման հետ մեկտեղ, կիբերհարձակումների թիվը միայն կավելանա։ Եվ մինչ ընկերությունները գնում են «խելացի» սարքեր՝ մոռանալով անվտանգության տարրական կանոնների մասին, կիբերհանցագործներն ավելի ու ավելի շատ հնարավորություններ են ստանում փող աշխատելու անփույթ օգտատերերից: Օրինակ՝ նրանք օգտագործում են վարակված սարքերի ցանցեր՝ DDoS հարձակումներ իրականացնելու համար կամ որպես պրոքսի սերվեր՝ այլ վնասակար գործողությունների համար։ Եվ այս տհաճ միջադեպերի մեծ մասը կարելի է կանխել, եթե հետևեք պարզ կանոններին.

  • Սարքը օգտագործելուց առաջ փոխեք գործարանային գաղտնաբառը
  • Տեղադրեք հուսալի ինտերնետ անվտանգության ծրագրակազմ ձեր համակարգիչների, պլանշետների և սմարթֆոնների վրա:
  • Կատարեք ձեր հետազոտությունը նախքան գնելը: Սարքերը դառնում են խելացի, քանի որ շատ անձնական տվյալներ են հավաքում: Դուք պետք է տեղյակ լինեք, թե ինչ տեսակի տեղեկատվություն է հավաքվելու, ինչպես է այն պահվելու և պաշտպանվելու, և արդյոք դրանք կիսվելու են երրորդ անձանց հետ:
  • Պարբերաբար ստուգեք սարքի արտադրողի կայքը՝ որոնվածը թարմացնելու համար
  • Մի մոռացեք ստուգել իրադարձությունների մատյանը (հիմնականում վերլուծել USB պորտի օգտագործումը)

Source: www.habr.com

Добавить комментарий