Bebaya serangan peretas ing piranti IoT: crita nyata

Infrastruktur metropolis modern dibangun ing piranti Internet of Things: saka kamera video ing dalan menyang pembangkit listrik tenaga air gedhe lan rumah sakit. Peretas bisa ngowahi piranti apa wae sing disambungake dadi bot lan banjur digunakake kanggo nindakake serangan DDoS.

Motif bisa beda banget: peretas, umpamane, bisa dibayar dening pemerintah utawa perusahaan, lan kadhangkala mung para penjahat sing pengin seneng-seneng lan entuk dhuwit.

Ing Rusia, militèr saya tambah wedi karo kemungkinan serangan cyber ing "fasilitas infrastruktur kritis" (sajatine kanggo nglindhungi iki, paling ora resmi, yen hukum ing Internet sing berdaulat diadopsi).

Bebaya serangan peretas ing piranti IoT: crita nyata

Nanging, iki ora mung crita horor. Miturut Kaspersky, ing separo pisanan 2019, peretas nyerang piranti Internet of Things luwih saka 100 yuta kaping, paling asring nggunakake botnet Mirai lan Nyadrop. Miturut cara, Rusia mung ana ing posisi kaping papat ing jumlah serangan kasebut (senadyan gambar "peretas Rusia" sing digawe dening pers Barat); Telu paling dhuwur yaiku China, Brazil lan malah Mesir. AS mung ana ing posisi kaping lima.

Dadi, apa bisa sukses ngusir serangan kasebut? Ayo goleki sawetara kasus sing kondhang babagan serangan kasebut kanggo nemokake jawaban kanggo pitakonan babagan carane ngamanake piranti sampeyan paling ora ing tingkat dhasar.

Bendungan Bowman Avenue

Bendungan Bowman Avenue dumunung ing kutha Rye Brook (New York) kanthi populasi kurang saka 10 ewu wong - dhuwurΓ© mung enem meter, lan jembarΓ© ora ngluwihi limang. Ing taun 2013, badan intelijen AS ndeteksi piranti lunak jahat ing sistem informasi bendungan. Banjur para peretas ora nggunakake data sing dicolong kanggo ngganggu operasi fasilitas kasebut (kemungkinan amarga bendungan kasebut pedhot saka Internet nalika ndandani).

Bowman Avenue dibutuhake kanggo nyegah banjir ing wilayah cedhak kali nalika banjir. Lan ora ana akibat sing ngrusak saka kegagalan bendungan - ing kasus sing paling awon, ruang paling ngisor saka sawetara bangunan ing sadawane kali bakal kebanjiran banyu, nanging iki ora bisa diarani banjir.

Bebaya serangan peretas ing piranti IoT: crita nyata

Walikota Paul Rosenberg banjur ngusulake manawa peretas bisa mbingungake struktur kasebut karo bendungan gedhe liyane kanthi jeneng sing padha ing Oregon. Iki digunakake kanggo ngilekake banyu akeh peternakan, ing ngendi kegagalan bakal nyebabake karusakan serius kanggo warga lokal.

Bisa uga para peretas mung latihan ing bendungan cilik supaya bisa nyebabake gangguan serius ing pembangkit listrik tenaga air gedhe utawa unsur liyane ing jaringan listrik AS.

Serangan ing Bendungan Bowman Avenue diakoni minangka bagΓ©an saka seri hacking sistem perbankan sing pitung peretas Iran kasil dileksanakake sajrone setaun (serangan DDoS). Sajrone wektu iki, karya 46 saka institusi finansial paling gedhe ing negara diganggu, lan akun bank saka atusan ewu klien diblokir.

Hamid Firouzi Iran banjur didakwa karo sawetara serangan peretas ing bank-bank lan Bendungan Bowman Avenue. Ternyata dheweke nggunakake cara Google Dorking kanggo nemokake "bolongan" ing bendungan (mengko pers lokal nudhuhake tuduhan marang perusahaan Google). Hamid Fizuri ora ana ing Amerika Serikat. Wiwit ekstradisi saka Iran menyang Amerika ora ana, para peretas ora nampa ukara nyata.

2. Subway gratis ing San Francisco

Tanggal 25 November 2016, pesen muncul ing kabeh terminal elektronik sing adol tiket transportasi umum ing San Francisco: "Sampeyan wis disusupi, kabeh data dienkripsi." Kabeh komputer Windows kagungane Urban Transport Agency uga diserang. Piranti lunak jahat HDDCryptor (enkripsi sing nyerang rekaman boot master komputer Windows) tekan pengontrol domain organisasi.

Bebaya serangan peretas ing piranti IoT: crita nyata

HDDCryptor ngenkripsi hard drive lokal lan file jaringan nggunakake tombol sing digawe kanthi acak, banjur nulis ulang MBR hard drive supaya sistem ora bisa boot kanthi bener. Peralatan, minangka aturan, dadi infèksi amarga tumindak karyawan sing ora sengaja mbukak file decoy ing email, banjur virus nyebar ing jaringan.

Para penyerang ngundang pamrentah lokal kanggo ngubungi dheweke liwat surat [email dilindhungi] (ya, Yandex). Kanggo entuk kunci kanggo dekripsi kabeh data, dheweke nuntut 100 bitcoins (ing wektu iku kira-kira 73 ewu dolar). Peretas uga nawakake dekripsi siji mesin kanggo siji bitcoin kanggo mbuktekake manawa pemulihan bisa ditindakake. Nanging pamrentah nangani virus kasebut dhewe, sanajan butuh luwih saka sedina. Nalika kabeh sistem dipulihake, lelungan ing metro wis digawe gratis.

"We wis mbukak turnstiles minangka pancegahan kanggo nyilikake impact saka serangan iki ing penumpang," nerangake juru wicoro kotamadya Paul Rose.

Para penjahat uga ngaku yen wis entuk akses menyang 30 GB dokumen internal saka San Francisco Metropolitan Transportation Agency lan janji bakal bocor online yen tebusan ora dibayar sajrone 24 jam.

Miturut cara, setahun sadurunge, Pusat Kesehatan Presbyterian Hollywood diserang ing negara sing padha. Peretas banjur dibayar $17 kanggo mulihake akses menyang sistem komputer rumah sakit.

3. Sistem Tandha Darurat Dallas

Ing April 2017, 23 sirine darurat nyuworo ing Dallas jam 40:156 kanggo menehi kabar marang masarakat babagan kahanan darurat. Dheweke bisa mateni mung rong jam mengko. Sajrone wektu iki, layanan 911 nampa ewonan telpon weker saka warga lokal (sawetara dina sadurunge kedadeyan kasebut, telung tornado sing ringkih ngliwati wilayah Dallas, ngrusak sawetara omah).

Bebaya serangan peretas ing piranti IoT: crita nyata

Sistem kabar darurat dipasang ing Dallas ing 2007, kanthi sirine diwenehake dening Federal Signal. Panguwasa ora njlentrehake babagan cara kerjane sistem kasebut, nanging ujar manawa nggunakake "nada". Sinyal kasebut biasane disiarake liwat layanan cuaca nggunakake Dual-Tone Multi-Frequency (DTMF) utawa Audio Frequency Shift Keying (AFSK). Iki minangka perintah sing dienkripsi sing dikirim kanthi frekuensi 700 MHz.

Pejabat kutha nyaranake manawa para panyerang ngrekam sinyal audio sing disiarake nalika nyoba sistem bebaya banjur diputer maneh (serangan muter ulang klasik). Kanggo nindakake, peretas mung kudu tuku peralatan tes kanggo nggarap frekuensi radio; bisa dituku tanpa masalah ing toko khusus.

Pakar saka perusahaan riset Bastille nyathet yen nindakake serangan kasebut nuduhake manawa para panyerang wis sinau kanthi lengkap babagan operasi sistem kabar, frekuensi, lan kode darurat kutha.

Walikota Dallas ngetokake statement ing dina sabanjure yen peretas bakal ditemokake lan diukum, lan kabeh sistem peringatan ing Texas bakal dimodernisasi. Nanging, pelakune ora nate ditemokake.

***
Konsep kutha cerdas teka kanthi risiko serius. Yen sistem kontrol metropolis disusupi, panyerang bakal entuk akses remot kanggo ngontrol kahanan lalu lintas lan obyek kutha sing strategis.

Resiko uga digandhengake karo nyolong database, sing kalebu ora mung informasi babagan kabeh infrastruktur kutha, nanging uga data pribadhi warga. Kita ora kudu lali babagan konsumsi listrik sing berlebihan lan kakehan jaringan - kabeh teknologi disambungake menyang saluran komunikasi lan simpul, kalebu listrik sing dikonsumsi.

Tingkat kuatir para pamilik piranti IoT wis nyedhaki nol

Ing 2017, Trustlook nganakake panaliten babagan tingkat kesadaran para pamilik piranti IoT babagan keamanane. Ternyata 35% responden ora ngganti tembung sandhi standar (pabrik) sadurunge miwiti nggunakake piranti kasebut. Lan luwih saka setengah pangguna ora nginstal piranti lunak pihak katelu kanggo nglindhungi saka serangan peretas. 80% pamilik piranti IoT ora tau krungu babagan botnet Mirai.

Bebaya serangan peretas ing piranti IoT: crita nyata

Ing wektu sing padha, kanthi pangembangan Internet of Things, jumlah serangan cyber mung bakal saya tambah. Lan nalika perusahaan tuku piranti "pinter", lali babagan aturan keamanan dhasar, para penjahat cyber entuk luwih akeh kesempatan kanggo entuk dhuwit saka pangguna sing ora peduli. Contone, dheweke nggunakake jaringan piranti sing kena infeksi kanggo nindakake serangan DDoS utawa minangka server proxy kanggo aktivitas jahat liyane. Lan umume kedadeyan sing ora nyenengake iki bisa dicegah yen sampeyan ngetutake aturan sing gampang:

  • Ganti sandhi pabrik sadurunge sampeyan miwiti nggunakake piranti
  • Instal piranti lunak keamanan internet sing dipercaya ing komputer, tablet lan smartphone.
  • Apa riset sadurunge tuku. Piranti dadi pinter amarga ngumpulake akeh data pribadhi. Sampeyan kudu ngerti apa jinis informasi sing bakal diklumpukake, carane bakal disimpen lan dilindhungi, lan apa bakal dituduhake karo pihak katelu.
  • Priksa situs web pabrikan piranti kanthi rutin kanggo nganyari perangkat kukuh
  • Aja lali mriksa log acara (utamane nganalisa kabeh panggunaan port USB)

Source: www.habr.com

Add a comment