IoT құрылғыларына хакерлік шабуылдардың қауіптілігі: нақты оқиғалар

Заманауи мегаполистің инфрақұрылымы заттар интернеті құрылғыларында салынған: жолдардағы бейнекамералардан бастап ірі су электр станциялары мен ауруханаларға дейін. Хакерлер кез келген қосылған құрылғыны ботқа айналдырып, оны DDoS шабуылдарын жүзеге асыру үшін пайдалана алады.

Мотивтер өте әртүрлі болуы мүмкін: хакерлерге, мысалы, үкімет немесе корпорация төлей алады, кейде олар тек көңіл көтеруді және ақша табуды қалайтын қылмыскерлер болып табылады.

Ресейде әскерилер бізді «маңызды инфрақұрылым нысандарына» ықтимал кибершабуылдармен қорқытуда (дәл осыдан қорғау үшін, кем дегенде, ресми түрде егемен Интернет туралы заң қабылданды).

IoT құрылғыларына хакерлік шабуылдардың қауіптілігі: нақты оқиғалар

Дегенмен, бұл қорқынышты оқиға ғана емес. Касперскийдің мәліметі бойынша, 2019 жылдың бірінші жартыжылдығында хакерлер Интернет құрылғыларына 100 миллионнан астам рет шабуыл жасаған, көбінесе Mirai және Nyadrop ботнеттерін пайдаланады. Айтпақшы, Ресей мұндай шабуылдар саны бойынша тек төртінші орында (Батыс баспасөзі жасаған «ресейлік хакерлердің» қорқынышты бейнесіне қарамастан); Үздік үштікке Қытай, Бразилия, тіпті Египет кіреді. АҚШ тек бесінші орында.

Сонда мұндай шабуылдарды сәтті тойтару мүмкін бе? Құрылғыларыңызды кем дегенде базалық деңгейде қалай қорғауға болады деген сұраққа жауап табу үшін алдымен осындай шабуылдардың бірнеше белгілі жағдайларын қарастырайық.

Боумен авеню бөгеті

Боумен авеню бөгеті Рай Брук қаласында (Нью-Йорк) орналасқан, халқы 10 мыңнан аз - оның биіктігі небәрі алты метр, ал ені бестен аспайды. 2013 жылы АҚШ барлау агенттіктері бөгеттің ақпараттық жүйесінен зиянды бағдарламалық қамтамасыз етуді анықтады. Содан кейін хакерлер ұрланған деректерді нысанның жұмысын бұзу үшін пайдаланбаған (ең алдымен, жөндеу жұмыстары кезінде бөгет интернеттен ажыратылған).

Боуман авеню су тасқыны кезінде өзенге жақын аумақтарды су басудың алдын алу үшін қажет. Бөгеттің істен шығуының жойқын салдары болуы мүмкін емес - ең нашар жағдайда, бұлақ бойындағы бірнеше ғимараттың жертөлелерін су басқан еді, бірақ оны су тасқыны деп те атауға болмайды.

IoT құрылғыларына хакерлік шабуылдардың қауіптілігі: нақты оқиғалар

Содан кейін мэр Пол Розенберг хакерлер құрылымды Орегондағы аттас басқа үлкен бөгетпен шатастыруы мүмкін деп болжады. Ол көптеген шаруашылықтарды суару үшін пайдаланылады, онда бұзылулар жергілікті тұрғындарға айтарлықтай зиян келтіреді.

Бәлкім, хакерлер кейінірек ірі су электр станциясына немесе АҚШ электр желісінің кез келген басқа элементіне елеулі шабуыл жасау үшін шағын бөгетте жаттығып жүрген болуы мүмкін.

Боумен авеню бөгетіне жасалған шабуыл жеті ирандық хакер бір жыл ішінде сәтті жүзеге асырған банк жүйелерін бұзу сериясының бөлігі ретінде танылды (DDoS шабуылдары). Осы уақыт ішінде елдегі 46 ірі қаржы институтының жұмысы үзіліп, жүздеген мың клиенттің банктік есепшоттары бұғатталды.

Кейінірек ирандық Хамид Фирузиге банктер мен Боуман авеню бөгетіне бірқатар хакерлік шабуылдар жасады деген айып тағылды. Ол бөгеттегі «тесіктерді» табу үшін Google Dorking әдісін пайдаланғаны белгілі болды (кейінірек жергілікті баспасөз Google корпорациясына қарсы көптеген айыптауларды шығарды). Хамид Физури Америка Құрама Штаттарында болған жоқ. Ираннан мемлекеттерге экстрадициялау болмағандықтан, хакерлерге нақты үкімдер келмеді.

2. Сан-Францискодағы тегін метро

25 жылдың 2016 қарашасында Сан-Францискодағы қоғамдық көлік билеттерін сататын барлық электронды терминалдарда: «Сізге хакерлік шабуыл жасалды, барлық деректер шифрланған» деген хабарлама пайда болды. Қалалық көлік агенттігіне тиесілі барлық Windows компьютерлері де шабуылға ұшырады. HDDCryptor зиянды бағдарламалық құралы (Windows компьютерінің негізгі жүктеу жазбасына шабуыл жасайтын шифрлаушы) ұйымның домен контроллеріне жетті.

IoT құрылғыларына хакерлік шабуылдардың қауіптілігі: нақты оқиғалар

HDDCryptor жергілікті қатты дискілерді және желілік файлдарды кездейсоқ құрылған кілттер арқылы шифрлайды, содан кейін жүйелердің дұрыс жүктелуіне жол бермеу үшін қатты дискілердің MBR мәнін қайта жазады. Жабдық, әдетте, электрондық поштадағы алдамшы файлды кездейсоқ ашқан қызметкерлердің әрекеттерінен вирус жұқтырады, содан кейін вирус желі арқылы таралады.

Шабуылшылар жергілікті үкіметті пошта арқылы хабарласуға шақырды [электрондық пошта қорғалған] (иә, Яндекс). Барлық деректердің шифрын ашу кілтін алу үшін олар 100 биткоин талап етті (ол кезде шамамен 73 мың доллар). Сондай-ақ, хакерлер қалпына келтіру мүмкін екенін дәлелдеу үшін бір биткоин үшін бір машинаның шифрын ашуды ұсынды. Бірақ үкімет вируспен өз бетінше күресті, бірақ оған бір күннен астам уақыт қажет болды. Бүкіл жүйе қалпына келтіріліп жатқанда, метрода жүру тегін болды.

«Біз бұл шабуылдың жолаушыларға әсерін азайту үшін сақтық шарасы ретінде турникеттерді аштық», - деп түсіндірді муниципалитеттің өкілі Пол Роуз.

Қылмыскерлер сондай-ақ Сан-Франциско қалалық көлік агенттігінің 30 ГБ ішкі құжаттарына қол жеткізгенін мәлімдеді және егер төлем 24 сағат ішінде төленбесе, оларды желіде жариялауға уәде берді.

Айтпақшы, бір жыл бұрын дәл осы штатта Голливудтың Пресвитериандық медициналық орталығына шабуыл жасалған болатын. Содан кейін хакерлерге аурухананың компьютерлік жүйесіне кіруді қалпына келтіру үшін 17 XNUMX доллар төледі.

3. Далластың төтенше жағдай туралы ескерту жүйесі

2017 жылдың сәуір айында Далласта 23:40-та төтенше жағдайлар туралы халықты хабардар ету үшін 156 төтенше сирена қосылды. Оларды екі сағаттан кейін ғана өшіре алды. Осы уақыт ішінде 911 қызметіне жергілікті тұрғындардан мыңдаған дабыл қоңыраулары түсті (оқиғадан бірнеше күн бұрын Даллас ауданынан үш әлсіз торнадо өтіп, бірнеше үйді қиратты).

IoT құрылғыларына хакерлік шабуылдардың қауіптілігі: нақты оқиғалар

2007 жылы Далласта федералды сигнал беретін сиреналары бар төтенше жағдай туралы хабарлау жүйесі орнатылды. Билік бұл жүйелердің қалай жұмыс істейтінін егжей-тегжейлі айтпады, бірақ олар «тондарды» қолданғанын айтты. Мұндай сигналдар әдетте екі тонды көп жиілікті (DTMF) немесе дыбыс жиілігін ауыстыру кілтін (AFSK) пайдалану арқылы ауа райы қызметі арқылы таратылады. Бұл 700 МГц жиілікте жіберілген шифрланған пәрмендер.

Қала билігі шабуылдаушыларға ескерту жүйесін сынау кезінде таратылған дыбыстық сигналдарды жазып алып, кейін оларды ойнатуды (классикалық қайталау шабуылы) ұсынды. Оны жүзеге асыру үшін хакерлерге тек радиожиіліктермен жұмыс істеуге арналған сынақ жабдығын сатып алу керек болды, оны мамандандырылған дүкендерден еш қиындықсыз сатып алуға болады.

Bastille зерттеу компаниясының сарапшылары мұндай шабуыл жасау шабуылшылардың қаланың төтенше жағдайлар туралы хабарлау жүйесінің жұмысын, жиіліктері мен кодтарын мұқият зерттегенін білдіретінін атап өтті.

Даллас мэрі келесі күні хакерлердің табылып, жазаланатынын және Техастағы барлық ескерту жүйелері жаңартылатыны туралы мәлімдеме жасады. Алайда кінәлілер ешқашан табылмады.

***
Ақылды қалалар концепциясы елеулі тәуекелдермен бірге келеді. Егер мегаполистің басқару жүйесі бұзылса, шабуылдаушылар жол қозғалысы жағдайлары мен стратегиялық маңызды қала нысандарын басқаруға қашықтан қол жеткізе алады.

Тәуекелдер сонымен қатар қаланың бүкіл инфрақұрылымы туралы ақпаратты ғана емес, сонымен қатар тұрғындардың жеке деректерін қамтитын деректер қорын ұрлаумен де байланысты. Біз электр энергиясын шамадан тыс тұтынуды және желінің шамадан тыс жүктелуін ұмытпауымыз керек - барлық технологиялар байланыс арналары мен түйіндеріне, соның ішінде тұтынылатын электр энергиясына байланысты.

IoT құрылғысы иелерінің алаңдаушылық деңгейі нөлге жақындады

2017 жылы Trustlook IoT құрылғылары иелерінің олардың қауіпсіздігі туралы хабардар болу деңгейіне зерттеу жүргізді. Респонденттердің 35 пайызы құрылғыны қолданар алдында әдепкі (зауыттық) құпия сөзді өзгертпейді екен. Ал пайдаланушылардың жартысынан көбі хакерлік шабуылдардан қорғау үшін үшінші тарап бағдарламалық жасақтамасын мүлде орнатпайды. IoT құрылғылары иелерінің 80%-ы Mirai ботнеттері туралы ешқашан естімеген.

IoT құрылғыларына хакерлік шабуылдардың қауіптілігі: нақты оқиғалар

Сонымен қатар, заттар интернетінің дамуымен кибершабуылдар саны тек артады. Компаниялар негізгі қауіпсіздік ережелерін ұмытып, «ақылды» құрылғыларды сатып алып жатқанда, киберқылмыскерлер абайсыз пайдаланушылардан ақша табу мүмкіндігін алуда. Мысалы, олар вирус жұққан құрылғылардың желілерін DDoS шабуылдарын орындау үшін немесе басқа зиянды әрекеттер үшін прокси сервер ретінде пайдаланады. Қарапайым ережелерді сақтасаңыз, осы жағымсыз оқиғалардың көпшілігін болдырмауға болады:

  • Құрылғыны пайдалануды бастамас бұрын зауыттық құпия сөзді өзгертіңіз
  • Компьютерлеріңізге, планшеттеріңізге және смартфондарыңызға сенімді интернет қауіпсіздігі бағдарламалық құралын орнатыңыз.
  • Сатып алудан бұрын зерттеу жүргізіңіз. Құрылғылар ақылды болып келеді, өйткені олар көптеген жеке деректерді жинайды. Ақпараттың қандай түрі жиналатынын, оның қалай сақталатынын және қорғалатынын және үшінші тұлғалармен бөлісетінін білуіңіз керек.
  • Микробағдарлама жаңартулары үшін құрылғы өндірушісінің веб-сайтын жүйелі түрде тексеріңіз
  • Оқиғалар журналын тексеруді ұмытпаңыз (ең алдымен барлық USB портын пайдалануды талдау)

Ақпарат көзі: www.habr.com

пікір қалдыру