Bahaya serangan hacker pada perangkat IoT: kisah nyata

Infrastruktur kota metropolitan modern dibangun di atas perangkat Internet of Things: mulai dari kamera video di jalan hingga pembangkit listrik tenaga air besar dan rumah sakit. Peretas dapat mengubah perangkat apa pun yang terhubung menjadi bot dan kemudian menggunakannya untuk melakukan serangan DDoS.

Motifnya bisa sangat berbeda: peretas, misalnya, bisa dibayar oleh pemerintah atau perusahaan, dan terkadang mereka hanyalah penjahat yang ingin bersenang-senang dan menghasilkan uang.

Di Rusia, pihak militer semakin membuat kita takut dengan kemungkinan serangan siber terhadap β€œfasilitas infrastruktur penting” (untuk melindungi diri dari hal ini, setidaknya secara formal, undang-undang tentang kedaulatan Internet diadopsi).

Bahaya serangan hacker pada perangkat IoT: kisah nyata

Namun, ini bukan sekedar cerita horor. Menurut Kaspersky, pada paruh pertama tahun 2019, peretas menyerang perangkat Internet of Things lebih dari 100 juta kali, paling sering menggunakan botnet Mirai dan Nyadrop. Omong-omong, Rusia hanya berada di peringkat keempat dalam jumlah serangan semacam itu (terlepas dari gambaran buruk tentang β€œperetas Rusia” yang diciptakan oleh pers Barat); di tiga besar adalah China, Brasil, dan bahkan Mesir. Amerika hanya berada di peringkat kelima.

Jadi, apakah serangan semacam itu bisa berhasil dihalau? Pertama-tama, mari kita lihat beberapa kasus serangan serupa yang terkenal untuk menemukan jawaban atas pertanyaan tentang cara mengamankan perangkat Anda setidaknya pada tingkat dasar.

Bendungan Bowman Avenue

Bendungan Bowman Avenue terletak di kota Rye Brook (New York) dengan populasi kurang dari 10 ribu orang - tingginya hanya enam meter, dan lebarnya tidak melebihi lima. Pada tahun 2013, badan intelijen AS mendeteksi perangkat lunak berbahaya di sistem informasi bendungan. Kemudian para peretas tidak menggunakan data yang dicuri untuk mengganggu pengoperasian fasilitas (kemungkinan besar karena bendungan terputus dari Internet selama pekerjaan perbaikan).

Bowman Avenue diperlukan untuk mencegah banjir di daerah dekat sungai saat terjadi banjir. Dan tidak akan ada dampak destruktif dari kegagalan bendungan - dalam kasus terburuk, ruang bawah tanah beberapa bangunan di sepanjang sungai akan terendam air, tetapi ini bahkan tidak bisa disebut banjir.

Bahaya serangan hacker pada perangkat IoT: kisah nyata

Walikota Paul Rosenberg kemudian menyatakan bahwa peretas mungkin telah mengacaukan struktur bendungan tersebut dengan bendungan besar lainnya dengan nama yang sama di Oregon. Air ini digunakan untuk mengairi banyak lahan pertanian, dimana kegagalannya akan menyebabkan kerusakan serius pada penduduk setempat.

Ada kemungkinan bahwa para peretas hanya berlatih di bendungan kecil untuk kemudian melakukan intrusi serius terhadap pembangkit listrik tenaga air besar atau elemen lain dari jaringan listrik AS.

Serangan terhadap Bendungan Bowman Avenue diakui sebagai bagian dari serangkaian peretasan sistem perbankan yang berhasil dilakukan oleh tujuh peretas Iran selama setahun (serangan DDoS). Selama masa ini, pekerjaan 46 lembaga keuangan terbesar di negara itu terganggu, dan rekening bank ratusan ribu klien diblokir.

Hamid Firouzi dari Iran kemudian didakwa dengan serangkaian serangan peretas terhadap bank dan Bendungan Bowman Avenue. Ternyata dia menggunakan metode Google Dorking untuk menemukan β€œlubang” di bendungan tersebut (kemudian pers lokal melontarkan rentetan tuduhan terhadap perusahaan Google). Hamid Fizuri tidak berada di Amerika Serikat. Karena tidak ada ekstradisi dari Iran ke Amerika, para peretas tidak menerima hukuman nyata.

2. Kereta bawah tanah gratis di San Francisco

Pada tanggal 25 November 2016, sebuah pesan muncul di semua terminal elektronik yang menjual tiket angkutan umum di San Francisco: β€œAnda telah diretas, semua data dienkripsi.” Semua komputer Windows milik Urban Transport Agency juga diserang. Perangkat lunak berbahaya HDDCryptor (enkripsi yang menyerang master boot record komputer Windows) mencapai pengontrol domain organisasi.

Bahaya serangan hacker pada perangkat IoT: kisah nyata

HDDCryptor mengenkripsi hard drive lokal dan file jaringan menggunakan kunci yang dibuat secara acak, kemudian menulis ulang MBR hard drive untuk mencegah sistem melakukan booting dengan benar. Peralatan biasanya terinfeksi karena tindakan karyawan yang secara tidak sengaja membuka file umpan di email, dan kemudian virus menyebar ke seluruh jaringan.

Para penyerang mengundang pemerintah setempat untuk menghubungi mereka melalui surat [email dilindungi] (ya, Yandex). Untuk mendapatkan kunci untuk mendekripsi semua data, mereka meminta 100 bitcoin (saat itu sekitar 73 ribu dolar). Para peretas juga menawarkan untuk mendekripsi satu mesin untuk satu bitcoin untuk membuktikan bahwa pemulihan dapat dilakukan. Namun pemerintah mampu menangani virus ini sendiri, meski membutuhkan waktu lebih dari sehari. Sementara seluruh sistem sedang dipulihkan, perjalanan dengan metro telah digratiskan.

β€œKami telah membuka pintu putar sebagai tindakan pencegahan untuk meminimalkan dampak serangan ini terhadap penumpang,” jelas juru bicara kota Paul Rose.

Para penjahat juga mengklaim bahwa mereka telah memperoleh akses ke dokumen internal sebesar 30 GB dari Badan Transportasi Metropolitan San Francisco dan berjanji akan membocorkannya secara online jika uang tebusan tidak dibayarkan dalam waktu 24 jam.

Ngomong-ngomong, setahun sebelumnya, Hollywood Presbyterian Medical Center diserang di negara bagian yang sama. Para peretas kemudian dibayar $17 untuk memulihkan akses ke sistem komputer rumah sakit.

3. Sistem Peringatan Darurat Dallas

Pada bulan April 2017, 23 sirene darurat dibunyikan di Dallas pada pukul 40 untuk memberi tahu masyarakat tentang keadaan darurat. Mereka baru bisa mematikannya dua jam kemudian. Selama ini, layanan 156 menerima ribuan panggilan alarm dari penduduk setempat (beberapa hari sebelum kejadian, tiga angin puting beliung lemah melewati kawasan Dallas, menghancurkan beberapa rumah).

Bahaya serangan hacker pada perangkat IoT: kisah nyata

Sistem pemberitahuan darurat dipasang di Dallas pada tahun 2007, dengan sirene dipasok oleh Federal Signal. Pihak berwenang tidak merinci cara kerja sistem tersebut, namun mengatakan bahwa sistem tersebut menggunakan "nada". Sinyal tersebut biasanya disiarkan melalui layanan cuaca menggunakan Dual-Tone Multi-Frequency (DTMF) atau Audio Frequency Shift Keying (AFSK). Ini adalah perintah terenkripsi yang dikirimkan pada frekuensi 700 MHz.

Pejabat kota menyarankan agar penyerang merekam sinyal audio yang disiarkan selama pengujian sistem peringatan dan kemudian memutarnya kembali (serangan replay klasik). Untuk melaksanakannya, peretas hanya perlu membeli peralatan uji untuk bekerja dengan frekuensi radio, dapat dibeli tanpa masalah di toko khusus.

Para ahli dari perusahaan riset Bastille mencatat bahwa melakukan serangan semacam itu menyiratkan bahwa para penyerang telah mempelajari secara menyeluruh pengoperasian sistem, frekuensi, dan kode pemberitahuan darurat kota.

Walikota Dallas mengeluarkan pernyataan keesokan harinya bahwa para peretas akan ditemukan dan dihukum, dan bahwa semua sistem peringatan di Texas akan dimodernisasi. Namun, pelakunya tidak pernah ditemukan.

***
Konsep kota pintar mempunyai risiko yang serius. Jika sistem kendali kota metropolitan diretas, penyerang akan mendapatkan akses jarak jauh untuk mengendalikan situasi lalu lintas dan objek kota yang penting secara strategis.

Risiko juga terkait dengan pencurian database, yang tidak hanya mencakup informasi tentang seluruh infrastruktur kota, tetapi juga data pribadi warga. Kita tidak boleh melupakan konsumsi listrik yang berlebihan dan kelebihan jaringan - semua teknologi terikat pada saluran dan node komunikasi, termasuk listrik yang dikonsumsi.

Tingkat kecemasan pemilik perangkat IoT mendekati nol

Pada tahun 2017, Trustlook melakukan studi tentang tingkat kesadaran pemilik perangkat IoT tentang keamanannya. Ternyata 35% responden tidak mengubah password default (pabrik) sebelum mulai menggunakan perangkat. Dan lebih dari separuh pengguna tidak menginstal perangkat lunak pihak ketiga sama sekali untuk melindungi dari serangan hacker. 80% pemilik perangkat IoT belum pernah mendengar tentang botnet Mirai.

Bahaya serangan hacker pada perangkat IoT: kisah nyata

Pada saat yang sama, dengan berkembangnya Internet of Things, jumlah serangan siber akan semakin meningkat. Dan ketika perusahaan membeli perangkat β€œpintar”, melupakan aturan keamanan dasar, penjahat dunia maya mendapatkan lebih banyak peluang untuk menghasilkan uang dari pengguna yang ceroboh. Misalnya, mereka menggunakan jaringan perangkat yang terinfeksi untuk melakukan serangan DDoS atau sebagai server proxy untuk aktivitas berbahaya lainnya. Dan sebagian besar insiden tidak menyenangkan ini dapat dicegah jika Anda mengikuti aturan sederhana:

  • Ubah kata sandi pabrik sebelum Anda mulai menggunakan perangkat
  • Instal perangkat lunak keamanan internet yang andal di komputer, tablet, dan ponsel cerdas Anda.
  • Lakukan riset sebelum membeli. Perangkat menjadi pintar karena mengumpulkan banyak data pribadi. Anda harus mengetahui jenis informasi apa yang akan dikumpulkan, bagaimana informasi tersebut akan disimpan dan dilindungi, dan apakah informasi tersebut akan dibagikan kepada pihak ketiga.
  • Periksa situs web produsen perangkat secara rutin untuk pembaruan firmware
  • Jangan lupa untuk mengaudit event log (terutama menganalisis semua penggunaan port USB)

Sumber: www.habr.com

Tambah komentar