Hætturnar af tölvuþrjótaárásum á IoT tæki: alvöru sögur

Innviðir nútíma stórborgar eru byggðir á Internet of Things tækjum: allt frá myndbandsupptökuvélum á vegum til stórra vatnsaflsvirkjana og sjúkrahúsa. Tölvuþrjótar geta breytt hvaða tengdu tæki sem er í bot og síðan notað það til að framkvæma DDoS árásir.

Tilefnin geta verið mjög mismunandi: tölvuþrjótar geta til dæmis verið greiddir af stjórnvöldum eða fyrirtækjum og stundum eru þeir bara glæpamenn sem vilja skemmta sér og græða peninga.

Í Rússlandi hræðir herinn okkur í auknum mæli með hugsanlegum netárásum á „mikilvæga innviðaaðstöðu“ (það var einmitt til að verjast þessu, að minnsta kosti formlega, sem lögin um fullvalda internetið voru samþykkt).

Hætturnar af tölvuþrjótaárásum á IoT tæki: alvöru sögur

Hins vegar er þetta ekki bara hryllingssaga. Samkvæmt Kaspersky, á fyrri hluta ársins 2019, réðust tölvuþrjótar meira en 100 milljón sinnum á Internet of Things tækin, oftast með Mirai og Nyadrop botnetunum. Við the vegur, Rússland er aðeins í fjórða sæti í fjölda slíkra árása (þrátt fyrir ógnvekjandi ímynd "rússneskra tölvuþrjóta" sem vestræn pressa hefur skapað); Þrjú efstu sætin eru Kína, Brasilía og jafnvel Egyptaland. Bandaríkin eru aðeins í fimmta sæti.

Er þá hægt að hrinda slíkum árásum á bug? Við skulum fyrst skoða nokkur vel þekkt tilvik slíkra árása til að finna svar við spurningunni um hvernig eigi að tryggja tækin þín að minnsta kosti á grunnstigi.

Bowman Avenue stíflan

Bowman Avenue stíflan er staðsett í bænum Rye Brook (New York) með íbúa minna en 10 þúsund manns - hæð hennar er aðeins sex metrar og breidd hennar er ekki meiri en fimm. Árið 2013 fundu bandarískar njósnastofnanir skaðlegan hugbúnað í upplýsingakerfi stíflunnar. Þá notuðu tölvuþrjótarnir ekki stolnu gögnin til að trufla rekstur aðstöðunnar (líklegast vegna þess að stíflan var aftengd netinu við viðgerðarvinnu).

Bowman Avenue er þörf til að koma í veg fyrir flóð á svæðum nálægt læknum meðan á flóði stendur. Og það gætu ekki verið neinar eyðileggjandi afleiðingar af bilun stíflunnar - í versta falli hefðu kjallarar nokkurra bygginga meðfram læknum verið flæddir af vatni, en það er ekki einu sinni hægt að kalla þetta flóð.

Hætturnar af tölvuþrjótaárásum á IoT tæki: alvöru sögur

Paul Rosenberg borgarstjóri lagði þá til að tölvuþrjótar gætu hafa ruglað mannvirkinu saman við aðra stóra stíflu með sama nafni í Oregon. Það er notað til að vökva fjölmarga bæi, þar sem bilanir myndu valda alvarlegu tjóni fyrir íbúa á staðnum.

Hugsanlegt er að tölvuþrjótarnir hafi einfaldlega verið að æfa sig á lítilli stíflu til að síðar meir sviðsetja alvarlegt innbrot í stóra vatnsaflsvirkjun eða einhvern annan þátt bandaríska raforkukerfisins.

Árásin á Bowman Avenue-stífluna var viðurkennd sem hluti af röð innbrota á bankakerfi sem sjö íranskir ​​tölvuþrjótar gerðu með góðum árangri á ári (DDoS-árásir). Á þessum tíma varð röskun á starfi 46 af stærstu fjármálastofnunum landsins og bankareikningum hundruða þúsunda viðskiptavina var lokað.

Íraninn Hamid Firouzi var síðar ákærður fyrir röð tölvuþrjótaárása á banka og Bowman Avenue stífluna. Það kom í ljós að hann notaði Google Dorking aðferðina til að finna „göt“ í stíflunni (síðar kom staðbundin pressa niður ásakanir á hendur Google fyrirtækinu). Hamid Fizuri var ekki í Bandaríkjunum. Þar sem framsal frá Íran til Bandaríkjanna er ekki til staðar fengu tölvuþrjótarnir enga alvöru dóma.

2. Ókeypis neðanjarðarlest í San Francisco

Þann 25. nóvember 2016 birtist skilaboð í öllum rafrænum útstöðvum sem selja almenningssamgöngupassa í San Francisco: „Það hefur verið brotist inn á þig, öll gögn eru dulkóðuð.“ Einnig var ráðist á allar Windows tölvur sem tilheyra Borgarsamgöngum. Illgjarn hugbúnaður HDDCryptor (dulkóðari sem ræðst á aðalræsiskrá Windows tölvu) náði til lénsstýringar fyrirtækisins.

Hætturnar af tölvuþrjótaárásum á IoT tæki: alvöru sögur

HDDCryptor dulkóðar staðbundna harða diska og netskrár með því að nota lykla sem eru búnir til af handahófi og endurskrifar síðan MBR harða diskanna til að koma í veg fyrir að kerfi ræsist rétt. Búnaður verður að jafnaði sýktur vegna aðgerða starfsmanna sem opna óvart tálbeituskrá í tölvupósti og síðan dreifist vírusinn um netið.

Árásarmennirnir buðu sveitarstjórn að hafa samband við sig með pósti [netvarið] (já, Yandex). Til að fá lykilinn til að afkóða öll gögnin kröfðust þeir 100 bitcoins (á þeim tíma um það bil 73 þúsund dollara). Tölvuþrjótarnir buðust einnig til að afkóða eina vél fyrir einn bitcoin til að sanna að endurheimt væri möguleg. En ríkisstjórnin tókst á við vírusinn á eigin spýtur, þó það hafi tekið meira en einn dag. Á meðan verið er að endurheimta allt kerfið hefur ferðalög um neðanjarðarlest verið ókeypis.

„Við höfum opnað snúningshjólin sem varúðarráðstöfun til að lágmarka áhrif þessarar árásar á farþega,“ sagði Paul Rose, talsmaður sveitarfélagsins.

Glæpamennirnir fullyrtu einnig að þeir hefðu fengið aðgang að 30 GB af innri skjölum frá San Francisco Metropolitan Transportation Agency og lofuðu að leka þeim á netinu ef lausnargjaldið yrði ekki greitt innan 24 klukkustunda.

Við the vegur, ári áður, var ráðist á Hollywood Presbyterian Medical Center í sama ríki. Tölvuþrjótarnir fengu síðan 17 dollara borgaða fyrir að koma aftur aðgangi að tölvukerfi spítalans.

3. Neyðarkerfi Dallas

Í apríl 2017 hljómuðu 23 neyðarsírenur í Dallas klukkan 40:156 til að láta almenning vita um neyðartilvik. Þeir gátu slökkt á þeim aðeins tveimur tímum síðar. Á þessum tíma fékk 911 þjónustan þúsundir viðvörunarhringa frá heimamönnum (nokkrum dögum fyrir atvikið fóru þrír veikir hvirfilbylir um Dallas-svæðið og eyðilögðu nokkur hús).

Hætturnar af tölvuþrjótaárásum á IoT tæki: alvöru sögur

Neyðartilkynningarkerfi var sett upp í Dallas árið 2007, með sírenum frá Federal Signal. Yfirvöld útskýrðu ekki nánar hvernig kerfin virkuðu en sögðu að þau notuðu „tóna“. Slík merki eru venjulega send út í gegnum veðurþjónustuna með því að nota Dual-Tone Multi-Frequency (DTMF) eða Audio Frequency Shift Keying (AFSK). Þetta eru dulkóðaðar skipanir sem voru sendar á 700 MHz tíðninni.

Borgaryfirvöld lögðu til að árásarmennirnir tækju upp hljóðmerki sem voru send út við prófun á viðvörunarkerfinu og spiluðu þau síðan aftur (klassísk endurspilunarárás). Til að framkvæma það þurftu tölvuþrjótar aðeins að kaupa prófunarbúnað til að vinna með útvarpstíðni; það er hægt að kaupa það án vandræða í sérverslunum.

Sérfræðingar frá rannsóknarfyrirtækinu Bastille tóku fram að framkvæmd slíkrar árásar feli í sér að árásarmennirnir hafi rannsakað rækilega virkni neyðartilkynningakerfis borgarinnar, tíðni og kóða.

Borgarstjóri Dallas gaf út yfirlýsingu daginn eftir um að tölvuþrjótarnir yrðu fundnir og þeim refsað og að öll viðvörunarkerfi í Texas yrðu færð í nútímahorf. Hinir seku fundust hins vegar aldrei.

***
Hugmyndinni um snjallborgir fylgir alvarleg áhætta. Ef brotist er inn á stjórnkerfi stórborgar munu árásarmenn fá fjaraðgang til að stjórna umferðaraðstæðum og hernaðarlega mikilvægum borgarhlutum.

Áhætta er einnig tengd þjófnaði á gagnagrunnum, sem innihalda ekki aðeins upplýsingar um alla innviði borgarinnar, heldur einnig persónuupplýsingar íbúa. Við megum ekki gleyma of mikilli raforkunotkun og ofhleðslu neta - öll tækni er bundin við samskiptaleiðir og hnúta, þar á meðal neytt rafmagn.

Kvíðastig IoT-tækjaeigenda nálgast núllið

Árið 2017 gerði Trustlook rannsókn á vitundarstigi eigenda IoT tækja um öryggi þeirra. Í ljós kom að 35% svarenda breyta ekki sjálfgefna (verksmiðju) lykilorðinu áður en byrjað er að nota tækið. Og meira en helmingur notenda setur alls ekki upp hugbúnað frá þriðja aðila til að verjast tölvuþrjótaárásum. 80% eigenda IoT tækja hafa aldrei heyrt um Mirai botnetið.

Hætturnar af tölvuþrjótaárásum á IoT tæki: alvöru sögur

Á sama tíma, með þróun Internet of Things, mun netárásum aðeins fjölga. Og á meðan fyrirtæki eru að kaupa „snjöll“ tæki, gleyma grunnöryggisreglum, fá netglæpamenn sífellt fleiri tækifæri til að græða peninga á kærulausum notendum. Til dæmis nota þeir net sýktra tækja til að framkvæma DDoS árásir eða sem proxy-þjón fyrir aðra skaðlega starfsemi. Og flest þessara óþægilegu atvika er hægt að koma í veg fyrir ef þú fylgir einföldum reglum:

  • Breyttu verksmiðjulykilorðinu áður en þú byrjar að nota tækið
  • Settu upp áreiðanlegan netöryggishugbúnað á tölvum þínum, spjaldtölvum og snjallsímum.
  • Gerðu rannsóknir þínar áður en þú kaupir. Tæki eru að verða snjöll vegna þess að þau safna miklum persónulegum gögnum. Þú ættir að vera meðvitaður um hvers konar upplýsingum verður safnað, hvernig þeim verður geymt og varið og hvort þeim verður deilt með þriðja aðila.
  • Skoðaðu vefsíðu framleiðanda tækisins reglulega fyrir uppfærslur á fastbúnaði
  • Ekki gleyma að endurskoða atburðaskrána (greinið fyrst og fremst alla USB tengi notkun)

Heimild: www.habr.com

Bæta við athugasemd