IoT ಸಾಧನಗಳಲ್ಲಿ ಹ್ಯಾಕರ್ ದಾಳಿಯ ಅಪಾಯಗಳು: ನೈಜ ಕಥೆಗಳು

ಆಧುನಿಕ ಮಹಾನಗರದ ಮೂಲಸೌಕರ್ಯವನ್ನು ಇಂಟರ್ನೆಟ್ ಆಫ್ ಥಿಂಗ್ಸ್ ಸಾಧನಗಳಲ್ಲಿ ನಿರ್ಮಿಸಲಾಗಿದೆ: ರಸ್ತೆಗಳಲ್ಲಿನ ವೀಡಿಯೊ ಕ್ಯಾಮೆರಾಗಳಿಂದ ಹಿಡಿದು ದೊಡ್ಡ ಜಲವಿದ್ಯುತ್ ಕೇಂದ್ರಗಳು ಮತ್ತು ಆಸ್ಪತ್ರೆಗಳವರೆಗೆ. ಹ್ಯಾಕರ್‌ಗಳು ಯಾವುದೇ ಸಂಪರ್ಕಿತ ಸಾಧನವನ್ನು ಬೋಟ್ ಆಗಿ ಪರಿವರ್ತಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ಮತ್ತು ನಂತರ ಅದನ್ನು DDoS ದಾಳಿಗಳನ್ನು ಕೈಗೊಳ್ಳಲು ಬಳಸುತ್ತಾರೆ.

ಉದ್ದೇಶಗಳು ತುಂಬಾ ವಿಭಿನ್ನವಾಗಿರಬಹುದು: ಉದಾಹರಣೆಗೆ, ಹ್ಯಾಕರ್‌ಗಳು ಸರ್ಕಾರ ಅಥವಾ ನಿಗಮದಿಂದ ಪಾವತಿಸಬಹುದು, ಮತ್ತು ಕೆಲವೊಮ್ಮೆ ಅವರು ಮೋಜು ಮಾಡಲು ಮತ್ತು ಹಣವನ್ನು ಮಾಡಲು ಬಯಸುವ ಅಪರಾಧಿಗಳು.

ರಷ್ಯಾದಲ್ಲಿ, “ನಿರ್ಣಾಯಕ ಮೂಲಸೌಕರ್ಯ ಸೌಲಭ್ಯಗಳ” ಮೇಲೆ ಸಂಭವನೀಯ ಸೈಬರ್ ದಾಳಿಯೊಂದಿಗೆ ಮಿಲಿಟರಿ ನಮ್ಮನ್ನು ಹೆಚ್ಚು ಹೆದರಿಸುತ್ತಿದೆ (ಇದರ ವಿರುದ್ಧ ನಿಖರವಾಗಿ ರಕ್ಷಿಸಲು, ಕನಿಷ್ಠ ಔಪಚಾರಿಕವಾಗಿ, ಸಾರ್ವಭೌಮ ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಕಾನೂನನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳಲಾಗಿದೆ).

IoT ಸಾಧನಗಳಲ್ಲಿ ಹ್ಯಾಕರ್ ದಾಳಿಯ ಅಪಾಯಗಳು: ನೈಜ ಕಥೆಗಳು

ಆದಾಗ್ಯೂ, ಇದು ಕೇವಲ ಭಯಾನಕ ಕಥೆಯಲ್ಲ. ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಪ್ರಕಾರ, 2019 ರ ಮೊದಲಾರ್ಧದಲ್ಲಿ, ಹ್ಯಾಕರ್‌ಗಳು ಇಂಟರ್ನೆಟ್ ಆಫ್ ಥಿಂಗ್ಸ್ ಸಾಧನಗಳ ಮೇಲೆ 100 ಮಿಲಿಯನ್ ಬಾರಿ ದಾಳಿ ಮಾಡಿದ್ದಾರೆ, ಹೆಚ್ಚಾಗಿ ಮಿರೈ ಮತ್ತು ನ್ಯಾಡ್ರಾಪ್ ಬೋಟ್‌ನೆಟ್‌ಗಳನ್ನು ಬಳಸುತ್ತಾರೆ. ಅಂದಹಾಗೆ, ಅಂತಹ ದಾಳಿಗಳ ಸಂಖ್ಯೆಯಲ್ಲಿ ರಷ್ಯಾ ಕೇವಲ ನಾಲ್ಕನೇ ಸ್ಥಾನದಲ್ಲಿದೆ (ಪಾಶ್ಚಿಮಾತ್ಯ ಪತ್ರಿಕೆಗಳು ರಚಿಸಿದ "ರಷ್ಯನ್ ಹ್ಯಾಕರ್ಸ್" ನ ಅಶುಭ ಚಿತ್ರದ ಹೊರತಾಗಿಯೂ); ಮೊದಲ ಮೂರು ಸ್ಥಾನಗಳಲ್ಲಿ ಚೀನಾ, ಬ್ರೆಜಿಲ್ ಮತ್ತು ಈಜಿಪ್ಟ್ ಕೂಡ ಇವೆ. ಯುಎಸ್ಎ ಐದನೇ ಸ್ಥಾನದಲ್ಲಿದೆ.

ಹಾಗಾದರೆ ಅಂತಹ ದಾಳಿಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಹಿಮ್ಮೆಟ್ಟಿಸಲು ಸಾಧ್ಯವೇ? ನಿಮ್ಮ ಸಾಧನಗಳನ್ನು ಕನಿಷ್ಠ ಮೂಲಭೂತ ಮಟ್ಟದಲ್ಲಿ ಹೇಗೆ ಸುರಕ್ಷಿತಗೊಳಿಸುವುದು ಎಂಬ ಪ್ರಶ್ನೆಗೆ ಉತ್ತರವನ್ನು ಕಂಡುಹಿಡಿಯಲು ಅಂತಹ ದಾಳಿಗಳ ಕೆಲವು ಪ್ರಸಿದ್ಧ ಪ್ರಕರಣಗಳನ್ನು ಮೊದಲು ನೋಡೋಣ.

ಬೌಮನ್ ಅವೆನ್ಯೂ ಅಣೆಕಟ್ಟು

ಬೌಮನ್ ಅವೆನ್ಯೂ ಅಣೆಕಟ್ಟು ರೈ ಬ್ರೂಕ್ (ನ್ಯೂಯಾರ್ಕ್) ಪಟ್ಟಣದಲ್ಲಿ 10 ಸಾವಿರಕ್ಕಿಂತ ಕಡಿಮೆ ಜನಸಂಖ್ಯೆಯನ್ನು ಹೊಂದಿದೆ - ಇದರ ಎತ್ತರ ಕೇವಲ ಆರು ಮೀಟರ್, ಮತ್ತು ಅದರ ಅಗಲ ಐದು ಮೀರುವುದಿಲ್ಲ. 2013 ರಲ್ಲಿ, ಯುಎಸ್ ಗುಪ್ತಚರ ಸಂಸ್ಥೆಗಳು ಅಣೆಕಟ್ಟಿನ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಪತ್ತೆಹಚ್ಚಿದವು. ನಂತರ ಹ್ಯಾಕರ್‌ಗಳು ಕದ್ದ ಡೇಟಾವನ್ನು ಸೌಲಭ್ಯದ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಅಡ್ಡಿಪಡಿಸಲು ಬಳಸಲಿಲ್ಲ (ಹೆಚ್ಚಾಗಿ ದುರಸ್ತಿ ಕೆಲಸದ ಸಮಯದಲ್ಲಿ ಅಣೆಕಟ್ಟು ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಸಂಪರ್ಕ ಕಡಿತಗೊಂಡಿದ್ದರಿಂದ).

ಪ್ರವಾಹದ ಸಮಯದಲ್ಲಿ ಕ್ರೀಕ್ ಬಳಿಯ ಪ್ರದೇಶಗಳ ಪ್ರವಾಹವನ್ನು ತಡೆಗಟ್ಟಲು ಬೋಮನ್ ಅವೆನ್ಯೂ ಅಗತ್ಯವಿದೆ. ಮತ್ತು ಅಣೆಕಟ್ಟಿನ ವೈಫಲ್ಯದಿಂದ ಯಾವುದೇ ವಿನಾಶಕಾರಿ ಪರಿಣಾಮಗಳು ಉಂಟಾಗುವುದಿಲ್ಲ - ಕೆಟ್ಟ ಸಂದರ್ಭದಲ್ಲಿ, ಸ್ಟ್ರೀಮ್ನ ಉದ್ದಕ್ಕೂ ಹಲವಾರು ಕಟ್ಟಡಗಳ ನೆಲಮಾಳಿಗೆಗಳು ನೀರಿನಿಂದ ಪ್ರವಾಹಕ್ಕೆ ಒಳಗಾಗುತ್ತವೆ, ಆದರೆ ಇದನ್ನು ಪ್ರವಾಹ ಎಂದು ಕರೆಯಲಾಗುವುದಿಲ್ಲ.

IoT ಸಾಧನಗಳಲ್ಲಿ ಹ್ಯಾಕರ್ ದಾಳಿಯ ಅಪಾಯಗಳು: ನೈಜ ಕಥೆಗಳು

ಮೇಯರ್ ಪಾಲ್ ರೋಸೆನ್‌ಬರ್ಗ್ ನಂತರ ಹ್ಯಾಕರ್‌ಗಳು ಒರೆಗಾನ್‌ನಲ್ಲಿ ಅದೇ ಹೆಸರಿನ ಮತ್ತೊಂದು ದೊಡ್ಡ ಅಣೆಕಟ್ಟಿನೊಂದಿಗೆ ರಚನೆಯನ್ನು ಗೊಂದಲಗೊಳಿಸಬಹುದೆಂದು ಸೂಚಿಸಿದರು. ಹಲವಾರು ಹೊಲಗಳಿಗೆ ನೀರುಣಿಸಲು ಇದನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಅಲ್ಲಿ ವೈಫಲ್ಯಗಳು ಸ್ಥಳೀಯ ನಿವಾಸಿಗಳಿಗೆ ಗಂಭೀರ ಹಾನಿಯನ್ನುಂಟುಮಾಡುತ್ತವೆ.

ದೊಡ್ಡ ಜಲವಿದ್ಯುತ್ ಕೇಂದ್ರ ಅಥವಾ US ಪವರ್ ಗ್ರಿಡ್‌ನ ಯಾವುದೇ ಇತರ ಅಂಶಗಳ ಮೇಲೆ ಗಂಭೀರವಾದ ಒಳನುಗ್ಗುವಿಕೆಯನ್ನು ನಂತರ ಹಂತಹಂತವಾಗಿ ನಡೆಸಲು ಹ್ಯಾಕರ್‌ಗಳು ಸಣ್ಣ ಅಣೆಕಟ್ಟಿನ ಮೇಲೆ ಸರಳವಾಗಿ ತರಬೇತಿ ನೀಡುತ್ತಿದ್ದರು.

ಬೌಮನ್ ಅವೆನ್ಯೂ ಅಣೆಕಟ್ಟಿನ ಮೇಲಿನ ದಾಳಿಯು ಬ್ಯಾಂಕಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳ ಹ್ಯಾಕಿಂಗ್ ಸರಣಿಯ ಭಾಗವಾಗಿ ಗುರುತಿಸಲ್ಪಟ್ಟಿದೆ, ಏಳು ಇರಾನಿನ ಹ್ಯಾಕರ್‌ಗಳು ಒಂದು ವರ್ಷದ ಅವಧಿಯಲ್ಲಿ ಯಶಸ್ವಿಯಾಗಿ ನಡೆಸಿದರು (DDoS ದಾಳಿಗಳು). ಈ ಸಮಯದಲ್ಲಿ, ದೇಶದ 46 ದೊಡ್ಡ ಹಣಕಾಸು ಸಂಸ್ಥೆಗಳ ಕೆಲಸ ಅಸ್ತವ್ಯಸ್ತಗೊಂಡಿತು ಮತ್ತು ಲಕ್ಷಾಂತರ ಗ್ರಾಹಕರ ಬ್ಯಾಂಕ್ ಖಾತೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ.

ಇರಾನಿನ ಹಮೀದ್ ಫಿರೌಜಿ ನಂತರ ಬ್ಯಾಂಕ್‌ಗಳು ಮತ್ತು ಬೌಮನ್ ಅವೆನ್ಯೂ ಅಣೆಕಟ್ಟಿನ ಮೇಲೆ ಸರಣಿ ಹ್ಯಾಕರ್ ದಾಳಿಯ ಆರೋಪ ಹೊರಿಸಲಾಯಿತು. ಅಣೆಕಟ್ಟಿನಲ್ಲಿ "ರಂಧ್ರಗಳನ್ನು" ಹುಡುಕಲು ಅವರು ಗೂಗಲ್ ಡೋರ್ಕಿಂಗ್ ವಿಧಾನವನ್ನು ಬಳಸಿದ್ದಾರೆ ಎಂದು ಅದು ಬದಲಾಯಿತು (ನಂತರ ಸ್ಥಳೀಯ ಪತ್ರಿಕೆಗಳು ಗೂಗಲ್ ಕಾರ್ಪೊರೇಶನ್ ವಿರುದ್ಧ ಆರೋಪಗಳ ಸುರಿಮಳೆಯನ್ನು ತಂದವು). ಹಮೀದ್ ಫಿಜುರಿ ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್‌ನಲ್ಲಿ ಇರಲಿಲ್ಲ. ಇರಾನ್‌ನಿಂದ ರಾಜ್ಯಗಳಿಗೆ ಹಸ್ತಾಂತರವು ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದ ಕಾರಣ, ಹ್ಯಾಕರ್‌ಗಳು ಯಾವುದೇ ನೈಜ ವಾಕ್ಯಗಳನ್ನು ಸ್ವೀಕರಿಸಲಿಲ್ಲ.

2.ಸ್ಯಾನ್ ಫ್ರಾನ್ಸಿಸ್ಕೋದಲ್ಲಿ ಉಚಿತ ಸುರಂಗಮಾರ್ಗ

ನವೆಂಬರ್ 25, 2016 ರಂದು, ಸ್ಯಾನ್ ಫ್ರಾನ್ಸಿಸ್ಕೋದಲ್ಲಿ ಸಾರ್ವಜನಿಕ ಸಾರಿಗೆ ಪಾಸ್‌ಗಳನ್ನು ಮಾರಾಟ ಮಾಡುವ ಎಲ್ಲಾ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಟರ್ಮಿನಲ್‌ಗಳಲ್ಲಿ ಸಂದೇಶ ಕಾಣಿಸಿಕೊಂಡಿತು: "ನಿಮ್ಮನ್ನು ಹ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ, ಎಲ್ಲಾ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ." ಅರ್ಬನ್ ಟ್ರಾನ್ಸ್‌ಪೋರ್ಟ್ ಏಜೆನ್ಸಿಗೆ ಸೇರಿದ ಎಲ್ಲಾ ವಿಂಡೋಸ್ ಕಂಪ್ಯೂಟರ್‌ಗಳ ಮೇಲೂ ದಾಳಿ ನಡೆಸಲಾಗಿದೆ. ದುರುದ್ದೇಶಪೂರಿತ ಸಾಫ್ಟ್‌ವೇರ್ HDDCryptor (ವಿಂಡೋಸ್ ಕಂಪ್ಯೂಟರ್‌ನ ಮಾಸ್ಟರ್ ಬೂಟ್ ರೆಕಾರ್ಡ್ ಮೇಲೆ ದಾಳಿ ಮಾಡುವ ಎನ್‌ಕ್ರಿಪ್ಟರ್) ಸಂಸ್ಥೆಯ ಡೊಮೇನ್ ನಿಯಂತ್ರಕವನ್ನು ತಲುಪಿದೆ.

IoT ಸಾಧನಗಳಲ್ಲಿ ಹ್ಯಾಕರ್ ದಾಳಿಯ ಅಪಾಯಗಳು: ನೈಜ ಕಥೆಗಳು

HDDCryptor ಸ್ಥಳೀಯ ಹಾರ್ಡ್ ಡ್ರೈವ್‌ಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಫೈಲ್‌ಗಳನ್ನು ಯಾದೃಚ್ಛಿಕವಾಗಿ ರಚಿಸಲಾದ ಕೀಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ, ನಂತರ ಸಿಸ್ಟಮ್‌ಗಳು ಸರಿಯಾಗಿ ಬೂಟ್ ಆಗುವುದನ್ನು ತಡೆಯಲು ಹಾರ್ಡ್ ಡ್ರೈವ್‌ಗಳ MBR ಅನ್ನು ಪುನಃ ಬರೆಯುತ್ತದೆ. ಸಲಕರಣೆಗಳು, ನಿಯಮದಂತೆ, ಇಮೇಲ್ನಲ್ಲಿ ಡಿಕೋಯ್ ಫೈಲ್ ಅನ್ನು ಆಕಸ್ಮಿಕವಾಗಿ ತೆರೆಯುವ ಉದ್ಯೋಗಿಗಳ ಕ್ರಿಯೆಗಳಿಂದಾಗಿ ಸೋಂಕಿಗೆ ಒಳಗಾಗುತ್ತದೆ ಮತ್ತು ನಂತರ ವೈರಸ್ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಹರಡುತ್ತದೆ.

ದಾಳಿಕೋರರು ಸ್ಥಳೀಯ ಸರ್ಕಾರವನ್ನು ಮೇಲ್ ಮೂಲಕ ಸಂಪರ್ಕಿಸಲು ಆಹ್ವಾನಿಸಿದರು [ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ] (ಹೌದು, ಯಾಂಡೆಕ್ಸ್). ಎಲ್ಲಾ ಡೇಟಾವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಕೀಲಿಯನ್ನು ಪಡೆಯಲು, ಅವರು 100 ಬಿಟ್‌ಕಾಯಿನ್‌ಗಳನ್ನು (ಆ ಸಮಯದಲ್ಲಿ ಸರಿಸುಮಾರು 73 ಸಾವಿರ ಡಾಲರ್‌ಗಳು) ಬೇಡಿಕೆಯಿಟ್ಟರು. ಚೇತರಿಕೆ ಸಾಧ್ಯ ಎಂದು ಸಾಬೀತುಪಡಿಸಲು ಹ್ಯಾಕರ್‌ಗಳು ಒಂದು ಬಿಟ್‌ಕಾಯಿನ್‌ಗೆ ಒಂದು ಯಂತ್ರವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಸಹ ಪ್ರಸ್ತಾಪಿಸಿದರು. ಆದರೆ ಸರ್ಕಾರವು ವೈರಸ್ ಅನ್ನು ತನ್ನದೇ ಆದ ಮೇಲೆ ವ್ಯವಹರಿಸಿತು, ಆದರೂ ಇದು ಒಂದು ದಿನಕ್ಕಿಂತ ಹೆಚ್ಚು ಸಮಯ ತೆಗೆದುಕೊಂಡಿತು. ಸಂಪೂರ್ಣ ವ್ಯವಸ್ಥೆಯನ್ನು ಮರುಸ್ಥಾಪಿಸುತ್ತಿರುವಾಗ, ಮೆಟ್ರೋದಲ್ಲಿ ಪ್ರಯಾಣವನ್ನು ಉಚಿತ ಮಾಡಲಾಗಿದೆ.

"ಪ್ರಯಾಣಿಕರ ಮೇಲೆ ಈ ದಾಳಿಯ ಪರಿಣಾಮವನ್ನು ಕಡಿಮೆ ಮಾಡಲು ನಾವು ಮುನ್ನೆಚ್ಚರಿಕೆಯಾಗಿ ಟರ್ನ್ಸ್ಟೈಲ್ ಅನ್ನು ತೆರೆದಿದ್ದೇವೆ" ಎಂದು ಪುರಸಭೆಯ ವಕ್ತಾರ ಪಾಲ್ ರೋಸ್ ವಿವರಿಸಿದರು.

ಅಪರಾಧಿಗಳು ಸ್ಯಾನ್ ಫ್ರಾನ್ಸಿಸ್ಕೋ ಮೆಟ್ರೋಪಾಲಿಟನ್ ಟ್ರಾನ್ಸ್‌ಪೋರ್ಟೇಶನ್ ಏಜೆನ್ಸಿಯಿಂದ 30 GB ಆಂತರಿಕ ದಾಖಲೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆದಿದ್ದಾರೆ ಮತ್ತು 24 ಗಂಟೆಗಳ ಒಳಗೆ ಸುಲಿಗೆಯನ್ನು ಪಾವತಿಸದಿದ್ದರೆ ಅವುಗಳನ್ನು ಆನ್‌ಲೈನ್‌ನಲ್ಲಿ ಸೋರಿಕೆ ಮಾಡುವುದಾಗಿ ಭರವಸೆ ನೀಡಿದರು.

ಅಂದಹಾಗೆ, ಒಂದು ವರ್ಷದ ಹಿಂದೆ, ಅದೇ ರಾಜ್ಯದಲ್ಲಿ ಹಾಲಿವುಡ್ ಪ್ರೆಸ್ಬಿಟೇರಿಯನ್ ವೈದ್ಯಕೀಯ ಕೇಂದ್ರದ ಮೇಲೆ ದಾಳಿ ನಡೆಸಲಾಯಿತು. ಆಸ್ಪತ್ರೆಯ ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಪುನಃಸ್ಥಾಪಿಸಲು ಹ್ಯಾಕರ್‌ಗಳಿಗೆ $17 ಪಾವತಿಸಲಾಯಿತು.

3. ಡಲ್ಲಾಸ್ ತುರ್ತು ಎಚ್ಚರಿಕೆ ವ್ಯವಸ್ಥೆ

ಏಪ್ರಿಲ್ 2017 ರಲ್ಲಿ, ಸಾರ್ವಜನಿಕರಿಗೆ ತುರ್ತು ಪರಿಸ್ಥಿತಿಗಳನ್ನು ತಿಳಿಸಲು 23 ತುರ್ತು ಸೈರನ್‌ಗಳು ಡಲ್ಲಾಸ್‌ನಲ್ಲಿ ರಾತ್ರಿ 40:156 ಕ್ಕೆ ಧ್ವನಿಸಿದವು. ಎರಡು ಗಂಟೆಗಳ ನಂತರ ಮಾತ್ರ ಅವುಗಳನ್ನು ಆಫ್ ಮಾಡಲು ಸಾಧ್ಯವಾಯಿತು. ಈ ಸಮಯದಲ್ಲಿ, 911 ಸೇವೆಯು ಸ್ಥಳೀಯ ನಿವಾಸಿಗಳಿಂದ ಸಾವಿರಾರು ಎಚ್ಚರಿಕೆಯ ಕರೆಗಳನ್ನು ಸ್ವೀಕರಿಸಿತು (ಘಟನೆಗೆ ಕೆಲವು ದಿನಗಳ ಮೊದಲು, ಮೂರು ದುರ್ಬಲ ಸುಂಟರಗಾಳಿಗಳು ಡಲ್ಲಾಸ್ ಪ್ರದೇಶದ ಮೂಲಕ ಹಾದುಹೋದವು, ಹಲವಾರು ಮನೆಗಳನ್ನು ನಾಶಪಡಿಸಿದವು).

IoT ಸಾಧನಗಳಲ್ಲಿ ಹ್ಯಾಕರ್ ದಾಳಿಯ ಅಪಾಯಗಳು: ನೈಜ ಕಥೆಗಳು

2007 ರಲ್ಲಿ ಡಲ್ಲಾಸ್‌ನಲ್ಲಿ ತುರ್ತು ಅಧಿಸೂಚನೆ ವ್ಯವಸ್ಥೆಯನ್ನು ಸ್ಥಾಪಿಸಲಾಯಿತು, ಫೆಡರಲ್ ಸಿಗ್ನಲ್‌ನಿಂದ ಸೈರನ್‌ಗಳನ್ನು ಸರಬರಾಜು ಮಾಡಲಾಯಿತು. ವ್ಯವಸ್ಥೆಗಳು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ ಎಂಬುದರ ಕುರಿತು ಅಧಿಕಾರಿಗಳು ವಿವರಿಸಲಿಲ್ಲ, ಆದರೆ ಅವರು "ಟೋನ್ಗಳನ್ನು" ಬಳಸಿದ್ದಾರೆ ಎಂದು ಹೇಳಿದರು. ಅಂತಹ ಸಂಕೇತಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಡ್ಯುಯಲ್-ಟೋನ್ ಮಲ್ಟಿ-ಫ್ರೀಕ್ವೆನ್ಸಿ (DTMF) ಅಥವಾ ಆಡಿಯೊ ಫ್ರೀಕ್ವೆನ್ಸಿ ಶಿಫ್ಟ್ ಕೀಯಿಂಗ್ (AFSK) ಬಳಸಿಕೊಂಡು ಹವಾಮಾನ ಸೇವೆಯ ಮೂಲಕ ಪ್ರಸಾರ ಮಾಡಲಾಗುತ್ತದೆ. ಇವುಗಳು 700 MHz ಆವರ್ತನದಲ್ಲಿ ರವಾನೆಯಾಗುವ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಆಜ್ಞೆಗಳಾಗಿವೆ.

ಎಚ್ಚರಿಕೆ ವ್ಯವಸ್ಥೆಯ ಪರೀಕ್ಷೆಯ ಸಮಯದಲ್ಲಿ ಪ್ರಸಾರವಾದ ಆಡಿಯೊ ಸಿಗ್ನಲ್‌ಗಳನ್ನು ದಾಳಿಕೋರರು ರೆಕಾರ್ಡ್ ಮಾಡಿದ್ದಾರೆ ಮತ್ತು ನಂತರ ಅವುಗಳನ್ನು ಪ್ಲೇ ಮಾಡಿದ್ದಾರೆ (ಕ್ಲಾಸಿಕ್ ರಿಪ್ಲೇ ಅಟ್ಯಾಕ್). ಅದನ್ನು ನಿರ್ವಹಿಸಲು, ಹ್ಯಾಕರ್‌ಗಳು ರೇಡಿಯೊ ಆವರ್ತನಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಪರೀಕ್ಷಾ ಸಾಧನಗಳನ್ನು ಮಾತ್ರ ಖರೀದಿಸಬೇಕಾಗಿತ್ತು; ವಿಶೇಷ ಮಳಿಗೆಗಳಲ್ಲಿ ಯಾವುದೇ ಸಮಸ್ಯೆಗಳಿಲ್ಲದೆ ಇದನ್ನು ಖರೀದಿಸಬಹುದು.

ಅಂತಹ ದಾಳಿಯನ್ನು ನಡೆಸುವುದು ದಾಳಿಕೋರರು ನಗರದ ತುರ್ತು ಅಧಿಸೂಚನೆ ವ್ಯವಸ್ಥೆ, ಆವರ್ತನಗಳು ಮತ್ತು ಕೋಡ್‌ಗಳ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಅಧ್ಯಯನ ಮಾಡಿದ್ದಾರೆ ಎಂದು ಸಂಶೋಧನಾ ಕಂಪನಿ ಬಾಸ್ಟಿಲ್‌ನ ತಜ್ಞರು ಗಮನಿಸಿದ್ದಾರೆ.

ಡಲ್ಲಾಸ್‌ನ ಮೇಯರ್ ಮರುದಿನ ಹೇಳಿಕೆಯನ್ನು ನೀಡಿದ್ದು, ಹ್ಯಾಕರ್‌ಗಳನ್ನು ಪತ್ತೆ ಮಾಡಿ ಶಿಕ್ಷೆ ವಿಧಿಸಲಾಗುವುದು ಮತ್ತು ಟೆಕ್ಸಾಸ್‌ನಲ್ಲಿನ ಎಲ್ಲಾ ಎಚ್ಚರಿಕೆ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಆಧುನೀಕರಿಸಲಾಗುವುದು. ಆದರೆ, ಆರೋಪಿಗಳು ಪತ್ತೆಯಾಗಿರಲಿಲ್ಲ.

***
ಸ್ಮಾರ್ಟ್ ಸಿಟಿಗಳ ಪರಿಕಲ್ಪನೆಯು ಗಂಭೀರ ಅಪಾಯಗಳೊಂದಿಗೆ ಬರುತ್ತದೆ. ಮಹಾನಗರದ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಯನ್ನು ಹ್ಯಾಕ್ ಮಾಡಿದರೆ, ಆಕ್ರಮಣಕಾರರು ಟ್ರಾಫಿಕ್ ಸಂದರ್ಭಗಳನ್ನು ಮತ್ತು ಆಯಕಟ್ಟಿನ ಪ್ರಮುಖ ನಗರ ವಸ್ತುಗಳನ್ನು ನಿಯಂತ್ರಿಸಲು ರಿಮೋಟ್ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುತ್ತಾರೆ.

ಡೇಟಾಬೇಸ್‌ಗಳ ಕಳ್ಳತನದೊಂದಿಗೆ ಅಪಾಯಗಳು ಸಹ ಸಂಬಂಧಿಸಿವೆ, ಇದು ಸಂಪೂರ್ಣ ನಗರದ ಮೂಲಸೌಕರ್ಯದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಮಾತ್ರವಲ್ಲದೆ ನಿವಾಸಿಗಳ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಸಹ ಒಳಗೊಂಡಿರುತ್ತದೆ. ಮಿತಿಮೀರಿದ ವಿದ್ಯುತ್ ಬಳಕೆ ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಓವರ್ಲೋಡ್ ಬಗ್ಗೆ ನಾವು ಮರೆಯಬಾರದು - ಎಲ್ಲಾ ತಂತ್ರಜ್ಞಾನಗಳು ಸಂವಹನ ಚಾನೆಲ್ಗಳು ಮತ್ತು ನೋಡ್ಗಳಿಗೆ ಒಳಪಟ್ಟಿರುತ್ತವೆ, ಸೇವಿಸಿದ ವಿದ್ಯುತ್ ಸೇರಿದಂತೆ.

IoT ಸಾಧನ ಮಾಲೀಕರ ಆತಂಕದ ಮಟ್ಟವು ಶೂನ್ಯವನ್ನು ಸಮೀಪಿಸುತ್ತಿದೆ

2017 ರಲ್ಲಿ, Trustlook IoT ಸಾಧನ ಮಾಲೀಕರಿಗೆ ಅವರ ಸುರಕ್ಷತೆಯ ಬಗ್ಗೆ ಅರಿವಿನ ಮಟ್ಟವನ್ನು ಅಧ್ಯಯನ ಮಾಡಿತು. 35% ಪ್ರತಿಕ್ರಿಯಿಸಿದವರು ಸಾಧನವನ್ನು ಬಳಸಲು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು ಡೀಫಾಲ್ಟ್ (ಫ್ಯಾಕ್ಟರಿ) ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸುವುದಿಲ್ಲ ಎಂದು ಅದು ಬದಲಾಯಿತು. ಮತ್ತು ಹ್ಯಾಕರ್ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು ಅರ್ಧಕ್ಕಿಂತ ಹೆಚ್ಚು ಬಳಕೆದಾರರು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದಿಲ್ಲ. 80% IoT ಸಾಧನ ಮಾಲೀಕರು Mirai ಬಾಟ್ನೆಟ್ ಬಗ್ಗೆ ಕೇಳಿಲ್ಲ.

IoT ಸಾಧನಗಳಲ್ಲಿ ಹ್ಯಾಕರ್ ದಾಳಿಯ ಅಪಾಯಗಳು: ನೈಜ ಕಥೆಗಳು

ಅದೇ ಸಮಯದಲ್ಲಿ, ಇಂಟರ್ನೆಟ್ ಆಫ್ ಥಿಂಗ್ಸ್ನ ಅಭಿವೃದ್ಧಿಯೊಂದಿಗೆ, ಸೈಬರ್ ದಾಳಿಗಳ ಸಂಖ್ಯೆಯು ಹೆಚ್ಚಾಗುತ್ತದೆ. ಮತ್ತು ಕಂಪನಿಗಳು "ಸ್ಮಾರ್ಟ್" ಸಾಧನಗಳನ್ನು ಖರೀದಿಸುತ್ತಿರುವಾಗ, ಮೂಲಭೂತ ಭದ್ರತಾ ನಿಯಮಗಳ ಬಗ್ಗೆ ಮರೆತುಬಿಡುತ್ತವೆ, ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಅಸಡ್ಡೆ ಬಳಕೆದಾರರಿಂದ ಹಣವನ್ನು ಗಳಿಸಲು ಹೆಚ್ಚು ಹೆಚ್ಚು ಅವಕಾಶಗಳನ್ನು ಪಡೆಯುತ್ತಿದ್ದಾರೆ. ಉದಾಹರಣೆಗೆ, ಅವರು DDoS ದಾಳಿಗಳನ್ನು ನಡೆಸಲು ಅಥವಾ ಇತರ ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆಗಳಿಗೆ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಆಗಿ ಸೋಂಕಿತ ಸಾಧನಗಳ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಬಳಸುತ್ತಾರೆ. ಮತ್ತು ನೀವು ಸರಳ ನಿಯಮಗಳನ್ನು ಅನುಸರಿಸಿದರೆ ಈ ಅಹಿತಕರ ಘಟನೆಗಳನ್ನು ತಡೆಯಬಹುದು:

  • ನೀವು ಸಾಧನವನ್ನು ಬಳಸಲು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು ಫ್ಯಾಕ್ಟರಿ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಿ
  • ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್‌ಗಳು, ಟ್ಯಾಬ್ಲೆಟ್‌ಗಳು ಮತ್ತು ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳಲ್ಲಿ ವಿಶ್ವಾಸಾರ್ಹ ಇಂಟರ್ನೆಟ್ ಭದ್ರತಾ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿ.
  • ಖರೀದಿಸುವ ಮೊದಲು ನಿಮ್ಮ ಸಂಶೋಧನೆ ಮಾಡಿ. ಸಾಕಷ್ಟು ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುವ ಕಾರಣ ಸಾಧನಗಳು ಸ್ಮಾರ್ಟ್ ಆಗುತ್ತಿವೆ. ಯಾವ ರೀತಿಯ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ, ಅದನ್ನು ಹೇಗೆ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ರಕ್ಷಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳೊಂದಿಗೆ ಹಂಚಿಕೊಳ್ಳಲಾಗುತ್ತದೆಯೇ ಎಂಬುದನ್ನು ನೀವು ತಿಳಿದಿರಬೇಕು.
  • ಫರ್ಮ್‌ವೇರ್ ನವೀಕರಣಗಳಿಗಾಗಿ ಸಾಧನ ತಯಾರಕರ ವೆಬ್‌ಸೈಟ್ ಅನ್ನು ನಿಯಮಿತವಾಗಿ ಪರಿಶೀಲಿಸಿ
  • ಈವೆಂಟ್ ಲಾಗ್ ಅನ್ನು ಆಡಿಟ್ ಮಾಡಲು ಮರೆಯಬೇಡಿ (ಪ್ರಾಥಮಿಕವಾಗಿ ಎಲ್ಲಾ USB ಪೋರ್ಟ್ ಬಳಕೆಯನ್ನು ವಿಶ್ಲೇಷಿಸಿ)

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ